{"id":2013,"date":"2009-12-16T08:28:36","date_gmt":"2009-12-16T08:28:36","guid":{"rendered":"http:\/\/www.elektronik-kompendium.de\/news\/?p=2013"},"modified":"2009-12-16T08:28:36","modified_gmt":"2009-12-16T08:28:36","slug":"ip-spoofing","status":"publish","type":"post","link":"https:\/\/www.elektronik-kompendium.de\/news\/ip-spoofing\/","title":{"rendered":"IP-Spoofing"},"content":{"rendered":"<p>IP-Spoofing z\u00e4hlt zu den Man-in-the-Middle-Angriffen. IP-Spoofing ist wegen einer systembedingten Schw\u00e4che von TCP\/IP m\u00f6glich. Im Prinzip geht es dabei um das Versenden von IP-Paketen mit gef\u00e4lschter Quell-IP-Adresse.<br \/>\n<br \/>Mit dieser Methode verbergen Angreifer ihre Identit\u00e4t und um gleichzeitig Zugriff auf einen gesch\u00fctzten Rechner zu erhalten. Dabei t\u00e4uscht der Angreifer vor, dass seine Pakete von einem Rechner kommen, denen der angegriffene Rechner vertraut.<\/p>\n<ul>\n<li><a href=\"\/sites\/net\/1412101.htm\" target=\"_blank\">IP-Spoofing<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>IP-Spoofing z\u00e4hlt zu den Man-in-the-Middle-Angriffen. IP-Spoofing ist wegen einer systembedingten Schw\u00e4che von TCP\/IP m\u00f6glich. Im Prinzip geht es dabei um das Versenden von IP-Paketen mit gef\u00e4lschter Quell-IP-Adresse. Mit dieser Methode verbergen Angreifer ihre Identit\u00e4t und um gleichzeitig Zugriff auf einen gesch\u00fctzten Rechner zu erhalten. Dabei t\u00e4uscht der Angreifer vor, dass seine Pakete von einem Rechner <a class=\"more-link\" href=\"\/news\/ip-spoofing\/\">Continue reading <i class=\"fa fa-chevron-right\"><\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[654,620],"_links":{"self":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts\/2013"}],"collection":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/comments?post=2013"}],"version-history":[{"count":0,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts\/2013\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/media?parent=2013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/categories?post=2013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/tags?post=2013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}