Definition

Passiver Angriff

Mitarbeiter: Matthew Haughn

Ein passiver Angriff ist eine spezielle Attacke auf ein Netzwerk, bei dem ein System heimlich überwacht und nach offenen Ports und Schwachstellen abgesucht wird. Der Zweck ist dabei ausschließlich, Informationen über das Ziel zu sammeln. Es werden keine Daten auf dem Zielsystem verändert.

Passive Angriffe umfassen aktive und passive Überwachungsmaßnahmen. Bei einer passiven Überwachung sucht der Angreifer nach Schwachstellen ohne selbst in Interaktion mit dem Ziel zu treten, zum Beispiel indem eine Netzwerk-Session mitgeschnitten wird. Bei einer aktiven Überwachung tritt der Angreifer dagegen mit dem Ziel in Interaktion, etwa indem ein Port-Scan durchgeführt wird.

Unterschiedliche Arten von passiven Angriffen

Beim War Driving werden verwundbare WLAN-Netze mithilfe einer tragbaren Antenne und einem Notebook aufgespürt. Diese Form des Angriffs wird meist von einem sich bewegenden Fahrzeug aus durchgeführt. Teilweise nutzen die Hacker auch GPS, um verwundbare Systeme auf einer Karte einzutragen. War Driving wird unter anderem durchgeführt, um eine fremde Internet-Verbindung zu nutzen oder um künftige Angriffe vorzubereiten.

Beim so genannten Dumpster Diving suchen die Angreifer in Papierkörben und Mülleimern nach wertvollen Informationen auf entsorgten Unterlagen, Computern oder anderen Geräten. Dabei werden immer wieder auch Passwörter gefunden. Die Kriminellen verwenden die gefundenen Informationen dann dazu, um heimlich in fremde Netzwerke oder Systeme einzudringen.

Ein Eindringling kann sich anschließend als legitimer Nutzer eines Netzwerks ausgeben und ohne weitere Interaktion spionieren. So lässt sich beispielsweise der Netzwerkadapter in den Promiscous Mode versetzen, um den Datenverkehr im Netzwerk heimlich mitzuschneiden.

Ein passiver Angriff unterscheidet sich also deutlich von einem aktiven Angriff, bei dem der Eindringling versucht, Daten auf dem attackierten System zu verändern oder Daten zu manipulieren, die sich auf dem Weg zu dem attackierten System befinden.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

 

Diese Definition wurde zuletzt im September 2016 aktualisiert

Erfahren Sie mehr über Enterprise-Netzwerksicherheit

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

File Extensions and File Formats

Powered by:

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close