Ardith
Packet Sniffer ist eine Computersoftware oder -hardware, die den Datenverkehr, der über ein digitales Netzwerk oder einen Teil eines Netzwerks geleitet wird, abfangen und protokollieren kann. Während Datenströme über das Netzwerk hin und her wandern, erfasst der Sniffer jedes Paket und dekodiert und analysiert schließlich seinen Inhalt gemäß den entsprechenden RFC- oder anderen Spezifikationen.
Fabian
Auf diese Weise erhalten Eindringlinge (jemanden, der ohne Erlaubnis in die Privatsphäre oder das Eigentum eines anderen eindringt) Zugang zu Systemen in unserem Netzwerk. Sie verwenden einfach einen Paket-Sniffer auf einem bereits gefährdeten Host. Der "Sniffer" lauscht am Ethernet-Port auf Dinge wie Passwörter/Logins im Paketstrom. Nachdem sie diese Art von Informationen erhalten haben, können sie sich leicht in diesen Verkehr einloggen. Dies ist eine einfache Möglichkeit für Angreifer, an Systemkennwörter zu gelangen, ohne auch nur einen Einbruchversuch zu unternehmen. "Klartext"-Passwörter sind dieser Art von Sicherheitsangriffen sehr schutzlos ausgeliefert.
Beispiel: Host X wird verdächtigt oder ist einer Gefahr ausgesetzt. Intruder installiert einfach einen Sniffer. Sniffer erhält die Anmeldeinformationen eines Administrators bei Host Y von Host Z. Es erhält das persönliche Passwort des Administrators, wenn er sich bei Y anmeldet. Nun, wenn der Administrator jemanden von seinem Konto zu Host S auf einer anderen Site telnet lässt. In dieser Situation hat der Angreifer das Login-Passwort auf Host S.
Heutzutage muss der Eindringling kein System kompromittieren, um Sniffer zu implementieren. Man kann auch einen Laptop oder PC in ein Gebäude mitbringen, um das Netz anzuzapfen. Wenn wir ssh oder andere verschlüsselte Passwort-Sicherheitsmethoden verwenden, können wir diesen Angriff vermeiden. APOP für POP-Konten ist ebenfalls hilfreich, um diesen Angriff zu verhindern.
Lyrisch
Auf diese Weise erhalten Eindringlinge (jemanden, der ohne Erlaubnis in die Privatsphäre oder das Eigentum eines anderen eindringt) Zugang zu Systemen in unserem Netzwerk. Sie setzen einfach einen Paket-Sniffer auf einem bereits gefährdeten Host ein. Der "Sniffer" lauscht am Ethernet-Port auf Dinge wie Passwörter/Logins im Paketstrom. Nachdem sie diese Art von Informationen erhalten haben, können sie sich leicht in diesen Verkehr einloggen. Dies ist eine einfache Möglichkeit für Angreifer, an Systemkennwörter zu gelangen, ohne auch nur zu versuchen, in sie einzudringen. "Klartext"-Passwörter sind dieser Art von Sicherheitsangriffen sehr schutzlos ausgeliefert.
Beispiel: Host X wird verdächtigt oder ist einer Gefahr ausgesetzt. Intruder installiert einfach einen Sniffer. Sniffer erhält die Anmeldeinformationen eines Administrators bei Host Y von Host Z. Es erhält das persönliche Passwort des Administrators, wenn er sich bei Y anmeldet. Nun, wenn der Administrator jemanden von seinem Konto zu Host S auf einer anderen Site telnet lässt. In dieser Situation hat der Angreifer das Login-Passwort auf Host S.
Heutzutage muss der Eindringling kein System kompromittieren, um Sniffer zu implementieren. Man kann auch einen Laptop oder PC in ein Gebäude bringen, um das Netz anzuzapfen. Wenn wir ssh oder andere verschlüsselte Passwort-Sicherheitsmethoden verwenden, können wir diesen Angriff vermeiden. APOP für POP-Konten ist ebenfalls hilfreich, um diesen Angriff zu verhindern.