Man in the middle Angriff
Man in the middle, dies ist eine Phrase die wohl jeder kennt. Doch was genau ist dieses “Man in the middle” ?
Man in the middle beschreibt eine Angriffsart, bei der man sich im Prinzip zwischen eine Verbindung setzt und diese anschließend z.B. über Sniffer verfolgen kann. Dies bedeutet, das man alle nicht verschlüsselten Daten einsehen kann.
Dieser Angriff wiederum kann auf verschiedene Weisen erfolgen (und ist auch von der Netzwerk Art abhängig z.B. Lan /Wlan).
Ich werde einfach mal ein paar Zeilen darüber schreiben, wie ein simpler Angriff über das Netzwerk erfolgen könnte. Hierbei gehe ich davon aus, dass man zum Computer, den man angreifen will einen Zugang hat. (Man könnte es auch über eine Manipulation der ARP-Tabellen machen [How to manipulieren]).
Zunächst müsste man bei dem PC, von dem der Angriff ausgehen soll die Netzwerkverbindung so einrichten, dass andere Computer im Netzwerk diese benutzen dürfte. Dies könnte folgendermaßen aussehen.
Unter dem Punkt Einstellungen müsst ihr anschließend noch Http aktivieren (zumindest unter Vista).
Anschließend müsst ihr nun den Fremdpc “manipulieren”. Hierbei müsst ihr Zugriff zu diesem Pc haben und anschließend in den Netzwerkoptionen die Verbindung vom Standardgateway ( meist der Router) auf eure interne IP umleiten. Falls ihr eure interne IP nicht kennen solltet macht folgendes:
Start -> Ausführen -> cmd -> ipconfig
Nachdem ihr die Verbindung umgeleitet habt sollte es ungefähr so aussehen:
Was nun folgt ist das jedigliche benutzen eines Sniffers (z.B. Wireshark) über den ihr nun alle gesendeten Pakete überwachen könnt.
Natürlich ist dies nur eine reine Fiktion und würde gegen das geltene deutsche Recht verstoßen. (§ 202b)
May 12th, 2009 at 5:20 pm
Schön erklärt!
Ich weiß es zwar schon ^^ Aber ist für ‘laien’ eine gute anleitung
~bursali
May 12th, 2009 at 7:34 pm
Keiner stellt den Rechner mehr so ein,das andere das Netzwerk mit benutzen können.Das ist ein Utopischer Gedanke.
LG fluffi
May 12th, 2009 at 11:46 pm
fluffi, du hast es leider nicht verstanden was geschrieben wurde!
May 20th, 2009 at 10:16 pm
[...] Nachteile - wir wissen nicht wer den Proxy hochgeladen und evtl. modifiziert hat (man in the middle Attack). [...]