Vorbilder_f. C3.BCr_MitM_attacks">Beispiele für MitM_attacks[Bearbeiten | < Quellcode bearbeiten]
Er steht entweder körperlich oder - heute vor allem - folgerichtig zwischen den beiden Gesprächspartnern, hat mit seinem eigenen Gerät die volle Verfügungsgewalt über den Datendurchsatz zwischen zwei oder mehr Netzteilnehmern und kann die Daten nach eigenem Ermessen betrachten und auch bearbeiten. Die Angreiferin ist im gleichen LAN wie die Angreiferin: Die Angreiferin hat körperlichen Zugriff auf die Datenübertragung.
Dabei verändert der Täter im Bereich des Internets die ARP-Tabellen der betroffenen Systeme und routet so den kompletten Datendurchsatz durch sein eigenes Computer. Diese Vorgehensweise gilt immer dann, wenn sich der Täter und das betroffene Objekt im gleichen Netzwerk befinden. Die Angreiferin bleibt am gleichen Netzwerk-Bus hängen wie das betroffene Person, was bedeutet, dass alle Datenpakete ihn trotzdem erreichen.
Das geht aber nur mit Netzen mit einer Bustruktur, wie z.B. Ethernet mit Hub oder 10BASE2, und mit einer Tokenringinfrastruktur. Mit Public WLAN Hotspots ist es für Snarfing möglich, einen gefälschten WLAN Access Point zu simulieren. Aber auch in diesem Falle gibt ein falscher Zugangspunkt die Informationen - nach Bewertung und Bearbeitung - an den richtigen Zugangspunkt weiter.
Die Angreiferin hat die Steuerung eines Routers, über den der Datendurchsatz geleitet wird. Das geht sowohl im WAN als auch im LAN und WLAN. Über die DNS-Cache-Vergiftung stellt der Täter eine fehlerhafte ZIEL-Adresse für die Internetkommunikation zur Verfügung und routet dadurch den Traffic über seinen eigenen Computer (Poison Routing).
Andernfalls kann ein Täter z.B. in einer chiffrierten Anbindung für beide Opfer einen falschen Key fälschen und so auch den Datendatenverkehr lesen. Noch eine Schwachstelle: Wenn diese Zulassungsstelle mit dem Abhörer zusammenarbeitet, z.B. im Auftrag der Behörde oder aufgrund eines Kompromisses, kann der Mittelsmann einen TLS-Proxy einrichten und unbeachtet abhören; natürlich kann er auch nachahmen.
Im Falle eines Angriffs mit Hilfe von AKP-Spoofing (siehe oben) ist die Überwachung der physikalischen Adressen hilfreich, da die Zieladresse während eines solchen Angriffs geändert wird (sichtbar in der Console (arp -a)). Die Benutzer des PIN/TAN-Systems sollten sich jedoch darüber im Klaren sein, dass die üblichen "Trojaner" zunächst die Zugangs-ID und PIN und damit die geheimen Account-Daten ausspionieren, für die einer in der Mitte oder ein anderer unbefugter Account-Zugang möglich wird, d.h. das Account gefährdet ist.
Für die Authentisierung wird ein Sicherheitstoken benötigt, der nicht von einem Agenten nachgebildet werden kann, sondern physikalisch vorzufinden ist.