Gefahren für Netzwerkgeräte und-verbindungen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „*Insbesondere auch für Netzwerkgeräte und -verbindungen existiert eine Reihe an möglichen Gefahren, die man in der täglichen Praxis unbedingt bedenken und …“)
 
 
Zeile 1: Zeile 1:
*Insbesondere auch für Netzwerkgeräte und -verbindungen existiert eine Reihe an möglichen Gefahren, die man in der täglichen Praxis unbedingt bedenken und überwachen sollte.
+
*Router & Switches:
**Router & Switches:
+
**MAC-Flooding-Angriffe
***MAC-Flooding-Angriffe
+
**Angriffe auf die ACLs
***Angriffe auf die ACLs
+
**Manipulation der Routing-Tabellen
***Manipulation der Routing-Tabellen
+
**MAC- oder IP-Spoofing
***MAC- oder IP-Spoofing
+
*Netzwerkadapter:
**Netzwerkadapter:
+
**Physikalischer Ausfall
***Physikalischer Ausfall
+
**Manipulation der MAC-Addresse (Address Spoofing)
***Manipulation der MAC-Addresse (Address Spoofing)
+
**Missbrauch für Sniffing-Angriffe durch Trojaner
***Missbrauch für Sniffing-Angriffe durch Trojaner
+
**Manipulation der IP-Konfiguration (bspw. gefälschter DNS-Eintrag)
***Manipulation der IP-Konfiguration (bspw. gefälschter DNS-Eintrag)
+
*Netzwerkkabel
**Netzwerkkabel
+
**Physikalische Angriffe
***Physikalische Angriffe
+
**Mechanische Schäden (bspw. durch Bauarbeiten)
***Mechanische Schäden (bspw. durch Bauarbeiten)
+
*Drahtlosverbindungen
**Drahtlosverbindungen
+
**Man-in-the-Middle-Angriffe
***Man-in-the-Middle-Angriffe
+
**Denial of Service-Angriffe (DoS)
***Denial of Service-Angriffe (DoS)
+
**Kennwortangriffe
***Kennwortangriffe
 

Aktuelle Version vom 25. August 2016, 08:15 Uhr

  • Router & Switches:
    • MAC-Flooding-Angriffe
    • Angriffe auf die ACLs
    • Manipulation der Routing-Tabellen
    • MAC- oder IP-Spoofing
  • Netzwerkadapter:
    • Physikalischer Ausfall
    • Manipulation der MAC-Addresse (Address Spoofing)
    • Missbrauch für Sniffing-Angriffe durch Trojaner
    • Manipulation der IP-Konfiguration (bspw. gefälschter DNS-Eintrag)
  • Netzwerkkabel
    • Physikalische Angriffe
    • Mechanische Schäden (bspw. durch Bauarbeiten)
  • Drahtlosverbindungen
    • Man-in-the-Middle-Angriffe
    • Denial of Service-Angriffe (DoS)
    • Kennwortangriffe