Man-in-the-Middle-Angriffe Erklärung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 6: | Zeile 6: | ||
*Der Angreifer agiert quasi als Proxy zwischen dene beiden Teilnehmern. | *Der Angreifer agiert quasi als Proxy zwischen dene beiden Teilnehmern. | ||
= Beispiele für MITM-Angriffe= | = Beispiele für MITM-Angriffe= | ||
| − | |||
Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden: | Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden: | ||
| − | * Angreifer befindet sich im selben | + | *Angreifer befindet sich im selben LAN wie der Angegriffene: |
| − | ** Der Angreifer hat physischen Zugang zu den Datenleitungen. | + | **Der Angreifer hat physischen Zugang zu den Datenleitungen. |
| − | ** Im | + | **Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System. |
| − | + | **Dieses Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind. | |
| − | ** Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen | + | **Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers. |
| − | * Nur für WLAN-relevante Angriffe: | + | *Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden. |
| + | *Nur für WLAN-relevante Angriffe: | ||
** Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN-Access-Points durch [[Snarfing]]. Auch in diesem Fall leitet der falsche Access-Point die Daten – nach Auswertung und gegebenenfalls Manipulation – zum korrekten Access-Point weiter. | ** Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN-Access-Points durch [[Snarfing]]. Auch in diesem Fall leitet der falsche Access-Point die Daten – nach Auswertung und gegebenenfalls Manipulation – zum korrekten Access-Point weiter. | ||
* Weitere MITM-Angriffe: | * Weitere MITM-Angriffe: | ||
Version vom 6. Oktober 2021, 14:23 Uhr
Erklärung
- Ein Man-in-the-Middle-Angriff (MITM-Angriff) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.
- Der Angreifer steht dabei entweder physisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern
- Dabei hat der Angreifer die vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern
- Er kann die Informationen nach Belieben einsehen und sogar manipulieren.
- Der Angreifer agiert quasi als Proxy zwischen dene beiden Teilnehmern.
Beispiele für MITM-Angriffe
Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden:
- Angreifer befindet sich im selben LAN wie der Angegriffene:
- Der Angreifer hat physischen Zugang zu den Datenleitungen.
- Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System.
- Dieses Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind.
- Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers.
- Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden.
- Nur für WLAN-relevante Angriffe:
- Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN-Access-Points durch Snarfing. Auch in diesem Fall leitet der falsche Access-Point die Daten – nach Auswertung und gegebenenfalls Manipulation – zum korrekten Access-Point weiter.
- Weitere MITM-Angriffe:
- Der Angreifer hat Kontrolle über einen Router, durch den der Datenverkehr geschleust wird. Dies funktioniert sowohl im WAN als auch im LAN und im WLAN.
- Durch DNS Cache Poisoning gibt der Angreifer eine falsche Zieladresse für die Internet-Kommunikation vor und leitet dadurch den Verkehr durch seinen eigenen Rechner (Poison Routing).
- Durch Manipulation der Hosts-Datei auf dem Rechner des Angegriffenen können trotz Eingabe der echten URL gefälschte IP-Adressen aufgelöst werden. Simuliert der Angreifer dann einen gültigen Webserver, hat er gute Chancen, als MITM unerkannt zu bleiben. Siehe dazu: Pharming
Bekannte Computerprogramme für MITM-Angriffe sind Ettercap und Cain & Abel.