Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING

23.9 Blinde Angriffe (blind attacks)

Im Gegensatz zum Erfahrungshorizont eines "normalen" Anwenders benötigen Angreifer keine Rückmeldung eines Tastendruckes oder Programms über den Bildschirm. Die uns so vertraut gewordene Tatsache, daß Computer auf Tastendrücke in Mikrosekunden reagieren und eine direkte Rückmeldung über den Vollzug des Befehls geben, ist für einen Angreifer, er einen gezielten Angriff ausreichend vorbereiten konnte, völlig unwichtig. Die Rückmeldungen können auch um Tage verzögert z.B. über E-Mail oder auch über mehrere Wege gleichzeitig erfolgen. Angriffe auf z.B. Telnet Verbindungen, die mit "spoofing" oder "hijacking" arbeiten, erfolgen zwangsläufig immer "blind". Trojanische Pferde, Würmer und Viren benötigen ebenfalls die Anwesendheit des Angreifers nicht. Diese Angriffe werden als "blinde " Angriffe oder "blind attacks" bezeichnet. Es ist ein verbreiteter Irrtum, zu glauben, daß ein Angriff durch Unterbrechung der Internet-Verbindung abgebrochen werden kann.


Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING