the snake II
Erfahrenes Mitglied
Hallo zusammen,
bei der Einrichtung eines Remote-Datenbankservers möchte ich im Rahmen des Sicherheitskonzepts überprüfen, ob Benutzernamen, Passwörter und andere sensible Daten verschlüsselt oder unverschlüsselt übertragen werden. Ich versuche, alle Verbindungen per SSL zu verschlüsseln.
Bei der Datenbanksoftware (Filemaker Server 10) bin ich mir aber nich sicher, ob die Log-In Daten verschlüsselt übertragen werden.
Um das zu überprüfen, möchte ich einen Test-Angriff auf die Verbindung zwischen Server und Client durchführen, um eventuelle Schwachstellen offenzulegen.
Konkret möchte ich die Verbindung "abhören", um dann zu prüfen, ob alles sicher verschlüsselt ist.
Ich versichere, dass ich nicht vor habe, illegales mit dieser Methode zu betreiben. Ich möchte lediglich solchen böswilligen Angriffen vorbeugen, da es sich um äußerst sensible Daten handelt.
Mit welcher Software kann man die Verbindung "abhören"? Über google konnte ich keinerlei hinreichende Informationen darüber finden, wie man solche Angriffe durchführt.
Viele Grüße,
André
bei der Einrichtung eines Remote-Datenbankservers möchte ich im Rahmen des Sicherheitskonzepts überprüfen, ob Benutzernamen, Passwörter und andere sensible Daten verschlüsselt oder unverschlüsselt übertragen werden. Ich versuche, alle Verbindungen per SSL zu verschlüsseln.
Bei der Datenbanksoftware (Filemaker Server 10) bin ich mir aber nich sicher, ob die Log-In Daten verschlüsselt übertragen werden.
Um das zu überprüfen, möchte ich einen Test-Angriff auf die Verbindung zwischen Server und Client durchführen, um eventuelle Schwachstellen offenzulegen.
Konkret möchte ich die Verbindung "abhören", um dann zu prüfen, ob alles sicher verschlüsselt ist.
Ich versichere, dass ich nicht vor habe, illegales mit dieser Methode zu betreiben. Ich möchte lediglich solchen böswilligen Angriffen vorbeugen, da es sich um äußerst sensible Daten handelt.
Mit welcher Software kann man die Verbindung "abhören"? Über google konnte ich keinerlei hinreichende Informationen darüber finden, wie man solche Angriffe durchführt.
Viele Grüße,
André