4. Mai 2006

Aus Labor für Echtzeitsysteme

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
Version vom 19:04, 25. Mai 2006 (bearbeiten)
Studi (Diskussion | Beiträge)

← Zum vorherigen Versionsunterschied
Version vom 06:26, 30. Mai 2006 (bearbeiten) (rückgängig)
Christian (Diskussion | Beiträge)

Zum nächsten Versionsunterschied →
Zeile 6: Zeile 6:
Lösung: Lösung:
- mit macof immer packete senden,lässt man den Speicher des Switch überlaufen und dann schaltet der Switch +mit macof immer packete senden,lässt man den Speicher des Switch überlaufen und dann schaltet der Switch
- automatisch auf die Funktion eines Hubs. In der Zwischenzeit kann man durch ethereal die Kennwörter+automatisch auf die Funktion eines Hubs. In der Zwischenzeit kann man durch ethereal die Kennwörter
- rausbekommen! Aber nicht immer effktive. +rausbekommen! Aber nicht immer effktive.
- Mit arpspoofing gaukelt man dem anzugreifen Rechner vor, ein anderer zu sein. +Mit arpspoofing gaukelt man dem anzugreifen Rechner vor, ein anderer zu sein.
- Das nennt man "men in the middle"-Angriff, d.h. man bekommt alle Daten die zwischen zwei bestimmten Rechner laufen,+Das nennt man "men in the middle"-Angriff, d.h. man bekommt alle Daten die zwischen zwei bestimmten Rechner laufen,

Version vom 06:26, 30. Mai 2006

Fünfte Stunde

Aufgabe:

"hacken" Computer(IP-address:192.168.50.134) Netzwerkanalyse mit Switch

Lösung: mit macof immer packete senden,lässt man den Speicher des Switch überlaufen und dann schaltet der Switch automatisch auf die Funktion eines Hubs. In der Zwischenzeit kann man durch ethereal die Kennwörter rausbekommen! Aber nicht immer effktive. Mit arpspoofing gaukelt man dem anzugreifen Rechner vor, ein anderer zu sein. Das nennt man "men in the middle"-Angriff, d.h. man bekommt alle Daten die zwischen zwei bestimmten Rechner laufen,

Persönliche Werkzeuge