C
Cyrix8
Bekanntes Mitglied
- Dabei seit
- 21.02.2004
- Beiträge
- 2.072
- Reaktionspunkte
- 1
hallo,
(es geht mir nicht generell um dieses Programm sondern um die Technik dahinter, deshalb stelle ich die Frage hier)/edit: wohl doch die falsche Zone (real Life..) aber bitte nicht in die Hacker Zone verschieben, auf das gespame habe ich keine Lust)
Das Programm habe ich getestet (wofür es hauptsächlich benützt wird kann man sich ja denken) doch keinen Erfolg gehabt. Was mir auch egal ist da ich es nur testen wollte.
So wie ich es verstanden habe schaltet sich das Program z.B. zwischen Clienten und Empfänger Server. Ich kann also die Daten verändern, nicht senden, extra Daten senden etc.
Ich wäre froh über eine wenn möglich grafische Darstellung dazu.
Nebenfrage: Wie kann man sich vor solch einer Manipulation schützen? Erkennt der Server evtl. anhand einer "Signatur" von wo die Daten kommen und ob sie manipuliert wurden?
(es geht mir nicht generell um dieses Programm sondern um die Technik dahinter, deshalb stelle ich die Frage hier)/edit: wohl doch die falsche Zone (real Life..) aber bitte nicht in die Hacker Zone verschieben, auf das gespame habe ich keine Lust)
Das Programm habe ich getestet (wofür es hauptsächlich benützt wird kann man sich ja denken) doch keinen Erfolg gehabt. Was mir auch egal ist da ich es nur testen wollte.
So wie ich es verstanden habe schaltet sich das Program z.B. zwischen Clienten und Empfänger Server. Ich kann also die Daten verändern, nicht senden, extra Daten senden etc.
Ich wäre froh über eine wenn möglich grafische Darstellung dazu.
Nebenfrage: Wie kann man sich vor solch einer Manipulation schützen? Erkennt der Server evtl. anhand einer "Signatur" von wo die Daten kommen und ob sie manipuliert wurden?