Angriffe auf TCP/IP (3) - Hijacking
Ein Spoofing-Angriff ist sehr viel erfolgreicher, wenn er mit einem DoS-Angriff kombiniert wird
Um den im Text zum Spoofing beschriebenen Angriff zu vollenden, kann ein SYN-Flooding-Angriff zum Ausschalten des vertrauenswürdigen Rechners A verwendet werden:
"Angriffe auf TCP/IP (3) - Hijacking" vollständig lesen