Man-in-the-Middle-Angriffe Erklärung

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Erklärung

  • Ein Man-in-the-Middle-Angriff (MITM-Angriff) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.
  • Der Angreifer steht dabei entweder physisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern
  • Dabei hat der Angreifer die vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern
  • Er kann die Informationen nach Belieben einsehen und sogar manipulieren.
  • Der Angreifer agiert quasi als Proxy zwischen dene beiden Teilnehmern.

Beispiele für MITM-Angriffe

Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden:

Angreifer befindet sich im selben LAN wie der Angegriffene

  • Der Angreifer hat physischen Zugang zu den Datenleitungen.
  • Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System.
  • Dieses Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind.
  • Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers.
  • Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden.

Nur für WLAN-relevante Angriffe

  • Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN-Access-Points durch Snarfing.
  • Auch in diesem Fall leitet der falsche Access-Point die Daten – nach Auswertung und gegebenenfalls Manipulation – zum korrekten Access-Point weiter.

Weitere MITM-Angriffe

  • Der Angreifer hat Kontrolle über einen Router, durch den der Datenverkehr geschleust wird.
  • Dies funktioniert sowohl im WAN als auch im LAN und im WLAN.
  • Durch DNS-Spoofing gibt der Angreifer eine falsche Zieladresse für die Internet-Kommunikation vor
  • Dieser wird dann und leitet dadurch den Verkehr durch seinen eigenen Rechner (Poison Routing).
  • Durch Manipulation der Hosts-Datei auf dem Rechner des Angegriffenen können trotz Eingabe der echten URL gefälschte IP-Adressen aufgelöst werden.
  • Simuliert der Angreifer dann einen gültigen Webserver, hat er gute Chancen, als MITM unerkannt zu bleiben.