Artikel-Archiv iX 3/2005, Seite 110

  • Thumbnail, iX 3/2005, Seite 110

    Unterm Schleier

    Spoofing: gefälschte Adressen und gekaperte Server

    Spoofing gehört zu den elaborierteren Methoden des Hackings, ganz besonders das ARP-Spoofing. Da es zwar viele Ansätze, aber keinen kompletten Schutz davor gibt, bleibt dem Netzwerkverantwortlichen nichts anderes übrig, als die Gefahren, den Aufwand und die Wirksamkeit möglicher Gegenmaßnahmen gegeneinander abzuwägen.

    BibTeX anzeigen