Sniffing durch physischen Zugang zu Datenleitungen

Hi

ich muss mich mit Man-in-the-middle-Attack auseinandersetzen. s. dazu Artikel bei Wikipedia - http://de.wikipedia.org/wiki/Man-In-The-Middle-Attack

Wer kann mir was zum ersten Punkt sagen: "Der Angreifer hat physischen Zugang zu den Datenleitung" ... schön und gut! aber was macht der Angreifer mit diesem physischen Zugang - wie kommt er an Daten ran? ich kann im Internet nix finden!

Danke!
 
Hallo,

hier ist bei Wikipedia ein Druckfehler. Es ist ein physikalischer Zugang gemeint.
Physikalisch heißt, man hat an einer Stelle Zugang zu Infrastruktur. ( Switch, Verkabelung etc. ) Oder im besten Fall einen freien Port ( Anschlußdose kein UDP / TCP Port ).

In kleineren Netzen werden in der Regel unmanaged Switches ( Layer2 ) eingesetzt. Bei vielen der "Günstigen" besteht ein gemeinsamer Speicher für die MAC Adressen. D. h. bei überdurchschnittlich vielen ARP-Requests läuft dieser Speicher über und der Switch wird zum Hub.

Nun werden alle Datenpakete vorerst an alle Ports geschickt und können mitgelesen werden.

Bsp. zur Ergebnisverwertung.

Man gibt dem "Man in the middle PC" die MAC & IP vom Gateway und leitet dort die Pakete zum tatsächlichen Gateway weiter. So bekommt man Zugang zum gesamten Datenstrom der über das gateway läuft.

Ich hoffe dies hilft etwas.
Gruß
 
Ok, danke!!

Wenn man Zugang zu einem Hub oder Switch ist die Sache ja kein Problem, ok... meine Frage jetzt: Der Angreifer hat nur zugang zu einem "Kabelstrang" ... welche Möglichkeiten bieten sich dann?
 
Er kann z.B. einen offenen und unbewachten Port nutzen um sich Zugang zum entsprechenden Dienst zu verschaffen. Vorraussetzung der Dienst läuft natürlich auf den PC, aber bei Standartports ist es in der Regel so, wenn sie überhaupt offen sind.
Man-in-the-Middle ist eigentlich nichts anderes als das du dich als Nutzer des Netzwerkes ausgibst. Besser gesagt als Computer des Netzwerkes der einen Sicherheitszugang(gefälschten) hat.Viele Beispiele sind dort auch beschrieben.
Weitere Möglichkeiten was der Computer dann im Netzwerk anrichten kann, findest du heraus. Wenn du die Frage stellst: Wie nutze ich die Dienste des Opferpcs aus?
oder Welche Abhörmethoden bietet mir diese Konstellation?
 
hmm, ich habe das Gefühl wir reden irgendwie aneinander vorbei! Was MITM ist weiß ich so ungefähr schon ;-)

Ich stelle die Frage jetzt nochmal anders: Ich möchte eigentlich nur wissen, ob es irgendwie (auch theoretisch) möglich ist, aus einem Netzwerkkabel auf das ich physikalisch Zugriff hab "irgendwas" rauszubekommen??

Verstanden?? Ich hab ja keine Ahnung, aber strahlt das irgendwas ab womit man mit irgendwelchen Geräten was anfangen kann oder gibts sonst irgendwelche Möglichkeiten?

Danke!
 
klar, einfach das kabel aufschneiden und dann direkt die pakete abfangen und hinterher einfach wieder ins kabel einschleusen
 
@gnome: Tolle idee, hatte ich auch schon dran gedacht. Kabel aufschneiden, 2 RJ45 Stecker draufmachen und ein Hub dazwischen hängen, ok ... gibts auch ne Möglichkeit ohne Zerstörung???
 
Du brauchst halt ein Ende des Kabels. Entweder du hast auf ein ende zugriff oder du musst dir eins bauen -> zerstörung
 
hm, kann irgendwie nix finden! vielleicht stell ich mich auch einfach zu doof an :-/

ist es verboten mal einen link zu so einem shop zu posten der diese "lustigen geräte" führt??
 
Ich weis jetzt nicht ob das technich die beste Möglichkeit ist aber ich habe quasi eine Weiterleitung zu meinem Bruder die durch meine Verbindung geht damit müsste man sowas auslesen können. Hier ein paar Fotos von der Einrichtung:

Hier geht das Kabel vom Router zu der Dose:

dsc013134pt.jpg


Und auf der anderen Seite geht ein Kabel zu mir, eines geht weiter zu meinem Bruder:

dsc013159lp.jpg


Damit müsste es doch gehen, oder!? Hab leider keine Ahnung wie diese "Dose" heist.
 
Da wäre dann wieder eine "zerstörung" des Kabels impliziert. Ohne direkten zugriff auf ein Ende des Kabels geht hier nichts
 
Hallo Zusammen,

eine "Man in the middle attack", wie sie sich so schön nennt, ist aus meiner Sicht eine der anspruchsvollsten Methoden. Es geht primär darum 100%-ig transparent
und damit auch unerkannt Daten zu sammeln. Deshalb denke ich, obwohl ich heute hier den ersten Tag dabei bin, geht die Diskussion langsam etwas am Ziel vorbei.

Die erste Frage sollte doch sein, was möchte ich erreichen ?

Viele Grüße
TUX$
 
Zurück
Oben