Ein Bösewicht hat sich den Zugang zu einem LAN verschafft. Nun kann er dennoch nicht den kompletten Datenverkehr im LAN sehen. Meist sind die Kennwörter oder die Hashwerte interessant. Die Hashwerte könnten für einen Pass-the-Hash Angriff verwendet werden, um sich Zugriff auf einen Server zu verschaffen, ohne dabei das echte Kennwort zu kennen. Ungesalzene Hashwerte können ausgespäht und anschließend zu Hause bei Kaffee und Gebäck oder Red Bull und Gummibärchen recht leicht in Ruhe in Klartext umgerechnet werden.
Flooding. Dem Thema wird sich nun genähert. Wird ein Switch mit vielen verschiedenen MAC-Adressen geflutet, so läuft irgendwann die MAC-Tabelle über. Das Switch sollte sich daran nicht stören. Es schaltet, ganz nach RFC nun vom Switching- in den Multiport-Repeater- Modus um und verhält sich plötzlich wie ein Hub. Nun kann der Angreifer sehen, was auf dem LAN los ist und beginnen in dem Kochbuch für Schabanack nach weiteren Ideen zu blättern. Da bieten sich leckere Gerichte an wie Session-Hijacking oder Gateway-Spoofing. Guten Appetit.