Man-in-the-Middle-Angriffe Erklärung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 7: | Zeile 7: | ||
= Beispiele für MITM-Angriffe= | = Beispiele für MITM-Angriffe= | ||
Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden: | Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden: | ||
| − | + | ==Angreifer befindet sich im selben LAN wie der Angegriffene== | |
| − | + | *Der Angreifer hat physischen Zugang zu den Datenleitungen. | |
| − | + | *Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System. | |
| − | + | *Dieses Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind. | |
| − | + | *Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers. | |
*Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden. | *Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden. | ||
| − | + | =Nur für WLAN-relevante Angriffe: | |
| − | + | * Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN-Access-Points durch Snarfing. | |
| − | + | *Auch in diesem Fall leitet der falsche Access-Point die Daten – nach Auswertung und gegebenenfalls Manipulation – zum korrekten Access-Point weiter. | |
| − | + | ==Weitere MITM-Angriffe== | |
| − | + | *Der Angreifer hat Kontrolle über einen Router, durch den der Datenverkehr geschleust wird. | |
| − | + | *Dies funktioniert sowohl im WAN als auch im LAN und im WLAN. | |
| − | + | *Durch DNS-Spoofing gibt der Angreifer eine falsche Zieladresse für die Internet-Kommunikation vor | |
| − | + | *Dieser wird dann und leitet dadurch den Verkehr durch seinen eigenen Rechner (Poison Routing). | |
| + | *Durch Manipulation der Hosts-Datei auf dem Rechner des Angegriffenen können trotz Eingabe der echten URL gefälschte IP-Adressen aufgelöst werden. | ||
| + | *Simuliert der Angreifer dann einen gültigen Webserver, hat er gute Chancen, als MITM unerkannt zu bleiben. | ||
Version vom 6. Oktober 2021, 14:26 Uhr
Erklärung
- Ein Man-in-the-Middle-Angriff (MITM-Angriff) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.
- Der Angreifer steht dabei entweder physisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern
- Dabei hat der Angreifer die vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern
- Er kann die Informationen nach Belieben einsehen und sogar manipulieren.
- Der Angreifer agiert quasi als Proxy zwischen dene beiden Teilnehmern.
Beispiele für MITM-Angriffe
Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden:
Angreifer befindet sich im selben LAN wie der Angegriffene
- Der Angreifer hat physischen Zugang zu den Datenleitungen.
- Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System.
- Dieses Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind.
- Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers.
- Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden.
=Nur für WLAN-relevante Angriffe:
- Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN-Access-Points durch Snarfing.
- Auch in diesem Fall leitet der falsche Access-Point die Daten – nach Auswertung und gegebenenfalls Manipulation – zum korrekten Access-Point weiter.
Weitere MITM-Angriffe
- Der Angreifer hat Kontrolle über einen Router, durch den der Datenverkehr geschleust wird.
- Dies funktioniert sowohl im WAN als auch im LAN und im WLAN.
- Durch DNS-Spoofing gibt der Angreifer eine falsche Zieladresse für die Internet-Kommunikation vor
- Dieser wird dann und leitet dadurch den Verkehr durch seinen eigenen Rechner (Poison Routing).
- Durch Manipulation der Hosts-Datei auf dem Rechner des Angegriffenen können trotz Eingabe der echten URL gefälschte IP-Adressen aufgelöst werden.
- Simuliert der Angreifer dann einen gültigen Webserver, hat er gute Chancen, als MITM unerkannt zu bleiben.