[Previous] [Next] [Up] [Contents] [Index] [Feedback]

Der Einbruch

Es stellen sich natürlich folgende Fragen:

       Ist der Client wirklich der gewünschte Rechner?
       Wurde der Benutzer dort überhaupt authentifiziert?
       Wie sehr darf man Rechnernamen vertrauen?


Voraussetzung für einen erfolgreichen Einbruch in den ,,Server`` ist:

       Einbruch in den Client ... oder
       Ersetzen des Clients durch eigenen Rechner ... oder
       Umleiten der Pakete zu eigenem Rechner ... oder
       naiver Benutzer mit .rhosts Datei

[Previous] [Next] [Up] [Contents] [Index] [Feedback]