Man-in-the-Middle-Angriffe Erklärung
Zur Navigation springen
Zur Suche springen
Erklärung
- Ein Man-in-the-Middle-Angriff (MITM-Angriff) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.
- Der Angreifer steht dabei entweder physisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern
- Dabei hat der Angreifer die vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern
- Er kann die Informationen nach Belieben einsehen und sogar manipulieren.
- Der Angreifer agiert quasi als Proxy zwischen dene beiden Teilnehmern.
Beispiele für MITM-Angriffe
Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden:
Angreifer befindet sich im selben LAN wie der Angegriffene
- Der Angreifer hat physischen Zugang zu den Datenleitungen.
- Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System.
- Dieses Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind.
- Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers.
- Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden.
Nur für WLAN-relevante Angriffe
- Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN-Access-Points durch Snarfing.
- Auch in diesem Fall leitet der falsche Access-Point die Daten – nach Auswertung und gegebenenfalls Manipulation – zum korrekten Access-Point weiter.
Weitere MITM-Angriffe
- Der Angreifer hat Kontrolle über einen Router, durch den der Datenverkehr geschleust wird.
- Dies funktioniert sowohl im WAN als auch im LAN und im WLAN.
- Durch DNS-Spoofing gibt der Angreifer eine falsche Zieladresse für die Internet-Kommunikation vor
- Dieser wird dann und leitet dadurch den Verkehr durch seinen eigenen Rechner (Poison Routing).
- Durch Manipulation der Hosts-Datei auf dem Rechner des Angegriffenen können trotz Eingabe der echten URL gefälschte IP-Adressen aufgelöst werden.
- Simuliert der Angreifer dann einen gültigen Webserver, hat er gute Chancen, als MITM unerkannt zu bleiben.