Analyse eines Angriffs (Teil 1)

Diese Serie basiert auf einer Netzwerkschwachstelle. Der Artikel stellt einen realen Angriff vor, der von der Aufklärung über die Aufzählung, die Ausnutzung von Netzwerkdiensten bis hin zu Ausnutzungsstrategien mit Benachrichtigungen reicht. Alle Schritte werden auf Datenpaketebene beobachtet und anschließend detailliert erläutert.