Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Frei
Schneller Zugriff als Browser!
 

Man-in-the-Middle-Angriff

Index Man-in-the-Middle-Angriff

Ein Man-in-the-Middle-Angriff (MITM-Angriff, auch Machine-in-the-Middle) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.

42 Beziehungen: Address Resolution Protocol, ARP-Spoofing, Authentizität, Cache Poisoning, Cain & Abel, Conficker, Contentfilter, Digitale Signatur, Digitales Zertifikat, Dynamic Host Configuration Protocol, Ethernet, Ettercap, FIDO-Allianz, Homebanking Computer Interface, Hosts (Datei), Hub (Netzwerktechnik), Hypertext Transfer Protocol Secure, IP-Adresse, Janus (Mythologie), Local Area Network, Man-in-the-Browser, Message Authentication Code, Pharming (Internet), Poodle, Proxy (Rechnernetz), Rechnernetz, Router, Schadprogramm, Secure Shell, Security-Token, Snarfing, Switch (Netzwerktechnik), Technische Kompromittierung, Token Ring, Transport Layer Security, U2F, Verschlüsselung, Wide Area Network, Wireless Local Area Network, Zertifizierungsstelle (Digitale Zertifikate), Zwei-Faktor-Authentisierung, 10BASE2.

Address Resolution Protocol

Das Address Resolution Protocol (ARP) ist ein Netzwerkprotokoll, das zu einer Netzwerkadresse der Internetschicht die physische Adresse (Hardware-Adresse) der Netzzugangsschicht ermittelt und diese Zuordnung gegebenenfalls in den ARP-Tabellen der beteiligten Rechner hinterlegt.

Neu!!: Man-in-the-Middle-Angriff und Address Resolution Protocol · Mehr sehen »

ARP-Spoofing

ARP-Spoofing (vom engl. to spoof – dt. täuschen, reinlegen) oder auch ARP Request Poisoning (zu dt. etwa Anfrageverfälschung) bezeichnet das Senden von gefälschten ARP-Paketen.

Neu!!: Man-in-the-Middle-Angriff und ARP-Spoofing · Mehr sehen »

Authentizität

Authentizität (von griechisch αὐθεντικός authentikós „echt“; spätlateinisch authenticus „verbürgt, zuverlässig“) bedeutet Echtheit im Sinne von Ursprünglichkeit.

Neu!!: Man-in-the-Middle-Angriff und Authentizität · Mehr sehen »

Cache Poisoning

DNS-Spoofing und Cache Poisoning sind IT-Sicherheitsangriffe auf das Domain Name System, um die Zuordnung zwischen einem Domainnamen und der zugehörigen IP-Adresse zu fälschen.

Neu!!: Man-in-the-Middle-Angriff und Cache Poisoning · Mehr sehen »

Cain & Abel

Cain & Abel in Aktion Cain & Abel ist laut des Entwicklerteams unter Massimiliano Montoro ein Passwort-Rettungswerkzeug für Windows, ist aber eher ein Multifunktionswerkzeug.

Neu!!: Man-in-the-Middle-Angriff und Cain & Abel · Mehr sehen »

Conficker

Conficker ist der Name einer Gruppe von Computerwürmern, deren verschiedene Versionen ab Ende November 2008 mehrere Millionen Windows-Rechner infizierten.

Neu!!: Man-in-the-Middle-Angriff und Conficker · Mehr sehen »

Contentfilter

Der Zugang zur Webseite ''whitehouse.com'', blockiert durch ein Contentfilter­programm (DansGuardian) Ein Contentfilter (von „Inhalt“) ist ein Programm, welches zur Filterung bestimmter unerwünschter Inhalte (z. B. Daten, Bilder, Audiodateien, …) eingesetzt wird, bevor diese von einem Netzwerk in ein anderes Netzwerk gelangen können.

Neu!!: Man-in-the-Middle-Angriff und Contentfilter · Mehr sehen »

Digitale Signatur

Eine digitale Signatur, auch digitales Signaturverfahren, ist ein asymmetrisches Kryptosystem, bei dem ein Sender mit Hilfe eines geheimen Signaturschlüssels (dem Private Key) zu einer digitalen Nachricht (d. h. zu beliebigen Daten) einen Wert berechnet, der ebenfalls digitale Signatur genannt wird.

Neu!!: Man-in-the-Middle-Angriff und Digitale Signatur · Mehr sehen »

Digitales Zertifikat

Bildschirmdarstellung des X.509-Zertifikats eines Webservers Ein digitales Zertifikat ist ein digitaler Datensatz, meist nach Standards der ITU-T oder der IETF, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann.

Neu!!: Man-in-the-Middle-Angriff und Digitales Zertifikat · Mehr sehen »

Dynamic Host Configuration Protocol

Das Dynamic Host Configuration Protocol (DHCP) ist ein Kommunikationsprotokoll in der Computertechnik.

Neu!!: Man-in-the-Middle-Angriff und Dynamic Host Configuration Protocol · Mehr sehen »

Ethernet

Ethernet (oder englisch) ist eine Technik, die Software (Protokolle usw.) und Hardware (Kabel, Verteiler, Netzwerkkarten usw.) für kabelgebundene Datennetze spezifiziert, welche ursprünglich für lokale Datennetze (LANs) gedacht war und daher auch als LAN-Technik bezeichnet wird.

Neu!!: Man-in-the-Middle-Angriff und Ethernet · Mehr sehen »

Ettercap

Ettercap ist eine freie Software zum Durchführen von Man-in-the-Middle-Angriffen.

Neu!!: Man-in-the-Middle-Angriff und Ettercap · Mehr sehen »

FIDO-Allianz

U2F-ready-Logo der FIDO-Allianz UAF-ready-Logo der FIDO-Allianz Die nichtkommerzielle FIDO-Allianz (FIDO.

Neu!!: Man-in-the-Middle-Angriff und FIDO-Allianz · Mehr sehen »

Homebanking Computer Interface

Homebanking Computer Interface (HBCI) ist ein offener Standard für den Bereich Electronic Banking und Kundenselbstbedienung.

Neu!!: Man-in-the-Middle-Angriff und Homebanking Computer Interface · Mehr sehen »

Hosts (Datei)

Die Datei „hosts“ (Plural von host'', engl. ‚Wirte‘ oder ‚Gastgeber‘ i. S. v. Anbieter, Bereitsteller; i. d. R. kleingeschrieben, es sei denn, das Dateisystem unterstützt dies nicht) ist eine lokale Konfigurationsdatei, um Hostnamen zu IP-Adressen zuzuordnen.

Neu!!: Man-in-the-Middle-Angriff und Hosts (Datei) · Mehr sehen »

Hub (Netzwerktechnik)

Die logische Topologie eines Hubs stellt einen Bus dar. Jedes Endgerät ist mit dem Verteiler verbunden, die Endgeräte untereinander sind nicht verbunden. Ein 4-Port-Hub mit schaltbarem Uplink-Port 8-Port-Hub mit zusätzlicher Uplink-Buchse 8-Port-Hub mit 10BASE2-Anschluss Als Hub (‚Nabe‘ technisch, ‚Knotenpunkt‘) werden in der Telekommunikation Geräte bezeichnet, die Netzwerkknoten (physisch) sternförmig verbinden.

Neu!!: Man-in-the-Middle-Angriff und Hub (Netzwerktechnik) · Mehr sehen »

Hypertext Transfer Protocol Secure

Hypertext Transfer Protocol Secure (HTTPS, für „sicheres Hypertext-Übertragungsprotokoll“) ist ein Kommunikationsprotokoll im World Wide Web, mit dem Daten abhörsicher übertragen werden können.

Neu!!: Man-in-the-Middle-Angriff und Hypertext Transfer Protocol Secure · Mehr sehen »

IP-Adresse

Eine IP-Adresse ist eine Adresse in Computernetzen, die – wie das Internet – auf dem Internetprotokoll (IP) basieren.

Neu!!: Man-in-the-Middle-Angriff und IP-Adresse · Mehr sehen »

Janus (Mythologie)

Janus-Statue Münze mit Januskopf Tempel des Janus auf einem Sesterz des Nero Janusbogen Janus (lateinisch Ianus) war der römische Gott des Anfangs und des Endes.

Neu!!: Man-in-the-Middle-Angriff und Janus (Mythologie) · Mehr sehen »

Local Area Network

Ein Local Area Network (englische Aussprache, zu Deutsch lokales oder örtliches Netzwerk), kurz LAN, ist ein Rechnernetz, das die Ausdehnung von Personal Area Networks übertrifft, die Ausdehnung von Metropolitan Area Networks, Wide Area Networks und Global Area Networks aber nicht erreicht.

Neu!!: Man-in-the-Middle-Angriff und Local Area Network · Mehr sehen »

Man-in-the-Browser

Man-in-the-Browser (MitB, MITB, MIB, MiB) ist eine Angriffsform auf Rechner, bei der ein Trojaner den Browser des Nutzers infiziert und dann bei Nutzung des Onlinebankings oder eines sozialen Netzwerks die Darstellung von Webseiten verändert und Transaktionen eigenständig durchführen kann.

Neu!!: Man-in-the-Middle-Angriff und Man-in-the-Browser · Mehr sehen »

Message Authentication Code

Ein Message Authentication Code (MAC; deutsch Nachrichtenauthentifizierungscode) dient dazu, Gewissheit über den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integrität zu überprüfen.

Neu!!: Man-in-the-Middle-Angriff und Message Authentication Code · Mehr sehen »

Pharming (Internet)

Pharming ist eine Betrugsmethode, die durch das Internet verbreitet wird.

Neu!!: Man-in-the-Middle-Angriff und Pharming (Internet) · Mehr sehen »

Poodle

Poodle (Abkürzung für) ist eine schwerwiegende Sicherheitslücke in verschiedenen Internet-Protokollen, wodurch über verschlüsselte Verbindungen private Daten von Clients und Servern ausgelesen werden können.

Neu!!: Man-in-the-Middle-Angriff und Poodle · Mehr sehen »

Proxy (Rechnernetz)

Schematische Darstellung eines Proxys (in der Bildmitte), der die Datenübertragung zwischen den beiden äußeren Rechnern weiterreicht In einem Computernetzwerk ist der Proxy ein Vermittler zwischen Client und Server.

Neu!!: Man-in-the-Middle-Angriff und Proxy (Rechnernetz) · Mehr sehen »

Rechnernetz

Ein Rechnernetz, Computernetz oder Computernetzwerk ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computern, aber auch Sensoren, Aktoren, Agenten und sonstigen funktechnischen Komponenten), der die Kommunikation der einzelnen Systeme untereinander ermöglicht.

Neu!!: Man-in-the-Middle-Angriff und Rechnernetz · Mehr sehen »

Router

Cisco-)Symbol für einen Router SOHO-Router: Linksys WRT54G Hochleistungsrouter Router (oder) oder Netzwerkrouter sind Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzen weiterleiten können.

Neu!!: Man-in-the-Middle-Angriff und Router · Mehr sehen »

Schadprogramm

Trojanische Pferde aus. Als Schadprogramm, Schadsoftware oder zunehmend als Malware – englisch badware, evilware, junkware oder malware (Kofferwort aus malicious ‚bösartig‘ und software) – bezeichnet man Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen.

Neu!!: Man-in-the-Middle-Angriff und Schadprogramm · Mehr sehen »

Secure Shell

Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke.

Neu!!: Man-in-the-Middle-Angriff und Secure Shell · Mehr sehen »

Security-Token

eines geheimen Schlüssels Matrix-Token, verschiedene Baugrößen Ein Security-Token (einfach: Token) ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern.

Neu!!: Man-in-the-Middle-Angriff und Security-Token · Mehr sehen »

Snarfing

Snarfing ist Informationsdiebstahl oder Datenmanipulation in kabellosen lokalen Netzwerken wie zum Beispiel in WLANs oder WPANs.

Neu!!: Man-in-the-Middle-Angriff und Snarfing · Mehr sehen »

Switch (Netzwerktechnik)

5-Port-Switch Switch mit 50 Ethernet-Ports Ein Netzwerk mit zentralem Switch bildet eine Stern-Topologie. Switch (vom Englischen für „Schalter“, „Umschalter“ oder „Weiche“, auch Netzwerkweiche oder Verteiler genannt) bezeichnet ein Kopplungselement in Rechnernetzen, das Netzwerksegmente miteinander verbindet.

Neu!!: Man-in-the-Middle-Angriff und Switch (Netzwerktechnik) · Mehr sehen »

Technische Kompromittierung

Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

Neu!!: Man-in-the-Middle-Angriff und Technische Kompromittierung · Mehr sehen »

Token Ring

Token Ring ist eine Vernetzungstechnik für Computernetzwerke, festgelegt in der Spezifikation IEEE 802.5.

Neu!!: Man-in-the-Middle-Angriff und Token Ring · Mehr sehen »

Transport Layer Security

Transport Layer Security (TLS, für „Transportschichtsicherheit“), auch bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.

Neu!!: Man-in-the-Middle-Angriff und Transport Layer Security · Mehr sehen »

U2F

U2F-ready-Logo der FIDO-Allianz U2F (Universal Second Factor, universeller zweiter Faktor) ist ein Industriestandard für eine allgemein anwendbare Zwei-Faktor-Authentisierung, basierend auf einer adaptierten Challenge-Response-Authentifizierung.

Neu!!: Man-in-the-Middle-Angriff und U2F · Mehr sehen »

Verschlüsselung

Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch „Chiffrat“ oder „Schlüsseltext“ genannt), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.

Neu!!: Man-in-the-Middle-Angriff und Verschlüsselung · Mehr sehen »

Wide Area Network

Ein Wide Area Network (WAN) ist ein Rechnernetz, das sich im Unterschied zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt.

Neu!!: Man-in-the-Middle-Angriff und Wide Area Network · Mehr sehen »

Wireless Local Area Network

Wireless Local Area Network (Engl. für drahtloses lokales Netzwerk, kurz WLAN – Schreibweise laut Duden – oder Wireless LAN) bezeichnet ein lokales Funknetz, wobei meist ein Standard der IEEE-802.11-Familie gemeint ist.

Neu!!: Man-in-the-Middle-Angriff und Wireless Local Area Network · Mehr sehen »

Zertifizierungsstelle (Digitale Zertifikate)

Eine Zertifizierungsstelle, auch Zertifizierungsinstanz, (oder certification authority, kurz CA) ist in der Informationssicherheit eine Organisationseinheit, die digitale Zertifikate innerhalb einer Public-Key-Infrastruktur herausgibt.

Neu!!: Man-in-the-Middle-Angriff und Zertifizierungsstelle (Digitale Zertifikate) · Mehr sehen »

Zwei-Faktor-Authentisierung

Die Zwei-Faktor-Authentisierung (2FA), häufig auch Zwei-Faktor-Authentifizierung genannt, bezeichnet den Identitätsnachweis eines Nutzers mittels einer Kombination zweier unterschiedlicher und insbesondere voneinander unabhängiger Komponenten (Faktoren).

Neu!!: Man-in-the-Middle-Angriff und Zwei-Faktor-Authentisierung · Mehr sehen »

10BASE2

10BASE2-Kabel mit BNC-Konnektor Netzwerkkarte mit BNC-Anschluss 10BASE2-Kabel mit BNC-T-Stück BNC-Terminator 10BASE2-Kabel mit EAD- und BNC-Konnektor.Bei diesem Kabel sind die beiden verbundenen Koaxialkabel für hin- und rückführende Strecke sichtbar. Andere Fabrikate haben noch eine gemeinsame Hülle. 10BASE2, auch Thin Ethernet, ThinWire oder Cheapernet, ist die Weiterentwicklung der Netzwerktechnologie 10BASE5 (Thick Ethernet). Als Übertragungsmedium wurde ein dünnes, flexibles Koaxialkabel (RG-58) von ca.

Neu!!: Man-in-the-Middle-Angriff und 10BASE2 · Mehr sehen »

Leitet hier um:

Janus-Angriff, Janusangriff, MITM-Angriff, Machine-in-the-Middle-Angriff, Man-In-The-Middle-Angriff, Man-in-the-middle, Man-in-the-middle-Angriff, Man-in-the-middle-Attacke, Mittelsmann-Angriff, Mittelsmannangriff.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »