Mittwoch, 11. September 2019

Was bedeutet Spoofing?

Als Spoofing wird im Allgemeinen das Vortäuschen falscher Tatsachen bezeichnet. Im Internet wird das Fälschen von Daten als Spoofing bezeichnet.

Welche Arten von Spoofing gibt es im Internet?
  • ARP-Spoofing
  • IP-Spoofing
  • DNS-Spoofing
  • URL-Spoofing
  • Mail-Spoofing
  • Abhören von Routern

ARP-Spoofing
In einem lokalen Netzwerk (LAN Local Area Network) besitzt jedes angeschlossene Endgerät eine weltweit eindeutige Hardware-Adresse, die so genannte MAC-Adresse (Media-Access-Control Adresse). Mit dem Address Resolution Protocol (ARP) kann nun ein Endgerät das Endgerät des anderen Kommunikationspartners finden. Die Kommunikation in Netzen findet aber mit der so genannten IP-Adresse statt (IP-Adresse ist eine logische Adresse). Hierfür muss das Endgerät eine Tabelle führen, in der für die jeweiligen IP-Adressen die MAC-Adresse eingetragen ist. Da sich die IP-Adressen sehr oft ändern (Zuweisung von dynamische IP-Adresse durch Provider), ändert sich auch oft die Mapping-Tabelle. Kennt das Endgerät die MAC-Adresse des Kommunikationspartners gerade nicht (Tabelleneintrag gerade nicht aktuell), kann es eine ARP-Nachricht mit der logischen IP-Adresse des Ziel-Teilnehmers an alle anderen Endgeräte im LAN senden. Das Endgerät mit der entsprechenden IP-Adresse meldet sich dann und gibt die MAC-Adresse zurück.

Durch einen Angriff auf das ARP-Protokoll kann eine andere MAC-Adresse zurückgeliefert werden. Ein Bösewicht manipuliert hierfür die ARP-Antwort und steckt seine MAC-Adresse in die Nachricht ein. Nun kann der Bösewicht alle folgenden Daten zu sich geleitet bekommen.

IP-Spoofing
Ein Bösewicht kann in diesem Fall IP-Pakete senden, die eine falsche Absender IP-Adresse beinhaltet. IP-Spoofing wird auch für das DNS-Spoofing benötigt.

DNS-Spoofing
der Domain Name Service (DNS) ist ein wichtiger Dienst im Internet. So genannte DNS-Server liefern IP-Adressen zu von Anwendern im Browser eingegebenen textuellen Adressen (z.B. www.meinewebseite.de). Kennt ein DNS-Server eine Adresse nicht, sendet er eine Nachricht für die Adress-Auflösung zu einem anderen DNS-Server. DNS-Server sind weltweit in einem eigenem logischen DNS-Netz miteinander verbunden.

Ein Bösewicht könnte nun einen DNS-Server autrixen, indem er eine DNS-Anfrage an einen DNS-Server sendet, in der nach der IP-Adresse von www.meinewebseite.de gefragt wird. Der Bösewicht hofft nun, dass der DNS-Server die IP-Adresse nicht kennt und der Server dann einen nächsten DNS-Server anfragt. Der Bösewicht muss nun eine falsche Antwort mit einer anderen IP-Adresse (IP-Adresse einer gefälschten Webseite) an den ersten DNS-Server, der eine Anfrage an einen anderen DNS-Server gestellt hat, senden und zwar bevor der andere DNS-Server dem ersten antwortet. Hat der Bösewicht das geschafft, werden in Zukunft die Anfragen zu www.meinewebseite.de an seine gefälschte Webseite geleitet, da der DNS-Server ja nun die falsche IP-Adresse zu www.meinewebseite.de in der Tabelle eingetragen hat.

URL-Spoofing
Mit Webserver-Software kann ein Bösewicht auf eine andere (böse) Webseite verweisen. Der Bösewicht muss dem Aufrufer die böse Webseite sozusagen unterjubeln. 

Mail-Spoofing
Täuschungsversuche beim Versenden von Emails zum Vortäuschen anderer Identitäten. Ganz simpel kann ein Absender eine Absender Email-Adresse angeben, die nicht ihm gehört oder nicht existiert. Für den Empfänger sieht es auf den ersten Blick so aus, als sei dies die richtige Absenderadresse. Dies ist möglich, da im Simple Mail Tranfer Protocol (SMTP) die Absender-Adresse nicht überprüft wird.

Abhören von Routern
Datenpakete werden im weltweiten Internet über so genannte Router entsprechend den Empfänger IP-Adressen an die Ziele geleitet. Man kann auch sagen dass Router Pfad-Finder sind. Das Internet Protokoll (IP-Protokoll) ist ein routingfähiges Protokoll und sorgt dafür, dass Datenpakete über Netzgrenzen hinweg einen Weg zu anderen Rechnern finden. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.

Ein Bösewicht kann zum Einen einen Router so manipulieren, dass dieser die Daten-Pakete auf einen anderen Router umleitet (z.B. auf einen Router, den der Bösewicht selbst kontrolliert).
Zum Anderen könnte der Bösewicht im IP-Protokoll das so genannte Source Routing manipulieren. Im Source Routing wird vom Absender festgelegt, über welche Router IP-Pakete dann hingeleitet werden. Der Bösewicht kann das Source Routing so manipulieren, dass sämtliche IP-Pakete über einen bestimmten Router geleitet werden, der sich unter seiner Kontrolle befindet. 

Keine Kommentare:

Kommentar veröffentlichen