Diskussion:Ettercap
Disk
[Quelltext bearbeiten]Ich merke, dass ich alt werde: Die verwendeten Begriffe habe ich leider nicht mit der Muttermilch eingesogen. --Mikue 12:32, 15. Jul 2004 (CEST)
Ist ARP nicht auf der OSI-Schicht 3 angesiedelt?
- Jein, ich würde sagen es liegt zwischen Schicht 2 und Schicht 3, da es ja IP-Addressen (Schicht 3) zu MAC-Adressen (Schicht 2) mappt. Meistens wird es wohl Schicht 2 zugerechnet. Bitte korrigiert mich wenn ich da was falsches sage... --Uwe Hermann 22:13, 27. Apr 2005 (CEST)
Meiner Meinung ist die Aussage korrekt, dass ARP im eigentlichen zwischen Schicht 2 und Schicht 3 angesiedelt ist, es agiert somit quasi als kommunikative Zwischenebene. Da ARP aber eigentlich von MAC Addressen ausgeht (Schicht 2) und diese zu IPs mappt, denke ich besteht die Denkmöglichkeit, ARP als Schicht2-orientiert einzuordnen, und das reverse Gegenäquivalent RARP als Schicht3-orientiert. Was meint ihr dazu?
lg
"Es unterstützt Sniffing auf IP- wie auch auf ARP-Basis" - macht das Sinn? Ist nicht eher gemeint "Es unterstützt durch ARP-Spoofing auch Sniffing in geswitchten Netzwerken" o.ä.?
Ettercap wird verboten
[Quelltext bearbeiten]Unsere allseits beliebte Ministerin für Wahrheit und Gerechtigkeit hat einen Gesetzesentwurf vorgelegt, nach dem gelten soll:
§ 202c Vorbereiten des Ausspähens und Abfangens von Daten (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passworte oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
Ob der "Zweck" von Programmen wie Ettercap, Ethereal, Passwortdictionaries usw. dann die Begehung einer Tat nach §202a oder §202b ist, das entscheidet dann natürlich die Juristerei, die bekanntlich über eine enorme Expertise im Bereich der Netzwerktechnik verfügt ([1]). Dass solche Tools überwiegend von Sysadmins genutzt werden, um Schwachstellen im eigenen Firmennetz aufzuspüren, interessiert dann herzlich wenig. Oder um einen bekannten Slogan zu bemühen: "If network sniffers are outlawed, only outlaws will have network sniffers."
Unsere Ministerin, die anscheinend stets bemüht ist, neue Beschäftigungsfelder für die Juristenzunft zu eröffnen, hat freilich andere Sorgen. Solange nur böse böse Dinge wie das Herstellen von Passwörtern endlich verboten sind. Aragorn2 18:02, 20. Sep 2006 (CEST)