Unzureichende Methoden bei der Konfiguration einiger Netzwerkaspekte kann das Risiko eines Angriffs erheblich erh�hen.
2.2.1. Unsichere Architekturen
Ein fehlerhaft konfiguriertes Netzwerk ist der erste Zugangspunkt f�r unbefugte Benutzer. Wenn Sie ein trust-based, offenes, lokales Netzwerk ungesch�tzt dem in h�chstem Grad unsicheren Internet aussetzen, ist das so, als wenn Sie Ihre Haust�r in einem unsicheren Vorort offenlassen — f�r eine Weile mag nichts passieren, aber eventuell wird sich jemand die Gelegenheit zu Nutze machen.
2.2.1.1. Broadcast-Netzwerke
Systemadministratoren vernachl�ssigen oftmals die Bedeutung vernetzter Hardware in ihren Sicherheitssystemen. Einfache Hardware wie z.B. Hubs und Router arbeiten nach dem Broadcast oder ungeschaltetem Prinzip; d.h. wenn ein Knoten Daten �ber ein Netzwerk �bertr�gt, sendet die Hub oder der Router die Datenpakete solange, bis der Empf�ngerknoten die Daten empfangen und verarbeitet hat. Diese Methode ist am anf�lligsten f�r ARP (Address Resolution Protocol) oder MAC (Media Access Control) Spoofing durch au�enstehende Angreifer oder unbefugte Benutzer in lokalen Knoten.
2.2.1.2. Zentralisierte Server
Eine weitere Netzwerkfalle ist die Verwendung zentralisierter Rechner. Eine beliebte Ma�nahme zur Kostensenkung f�r Firmen ist es, alle Dienste auf einer einzigen, leistungsstarken Maschine zusammenzuf�hren. Dies ist bequem, da einfacher zu verwalten und es kostet wesentliche weniger als Multiple-Server-Konfigurationen. Ein zentralisierter Server bildet jedoch auch einen Fehlerpunkt im Netzwerk. Wird der zentrale Server besch�digt, kann dadurch das gesamte Netzwerk nutzlos oder gar zur Angriffsfl�che f�r Datenmanipulation oder Diebstahl werden. In diesen F�llen wird ein zentraler Server zur offenen T�r und erlaubt Zugang zum gesamten Netzwerk.