Man-in-the-Middle-Angriffe Erklärung: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 7: Zeile 7:
 
= Beispiele für MITM-Angriffe=
 
= Beispiele für MITM-Angriffe=
 
Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden:
 
Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden:
*Angreifer befindet sich im selben LAN wie der Angegriffene:
+
==Angreifer befindet sich im selben LAN wie der Angegriffene==
**Der Angreifer hat physischen Zugang zu den Datenleitungen.
+
*Der Angreifer hat physischen Zugang zu den Datenleitungen.
**Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System.
+
*Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System.
**Dieses Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind.
+
*Dieses Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind.
**Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers.
+
*Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers.
 
*Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden.
 
*Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden.
*Nur für WLAN-relevante Angriffe:
+
==Nur für WLAN-relevante Angriffe==
** Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN-Access-Points durch [[Snarfing]]. Auch in diesem Fall leitet der falsche Access-Point die Daten – nach Auswertung und gegebenenfalls Manipulation – zum korrekten Access-Point weiter.
+
* Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN-Access-Points durch Snarfing.
* Weitere MITM-Angriffe:
+
*Auch in diesem Fall leitet der falsche Access-Point die Daten – nach Auswertung und gegebenenfalls Manipulation – zum korrekten Access-Point weiter.
** Der Angreifer hat Kontrolle über einen [[Router]], durch den der Datenverkehr geschleust wird. Dies funktioniert sowohl im [[Wide Area Network|WAN]] als auch im [[Local Area Network|LAN]] und im WLAN.
+
==Weitere MITM-Angriffe==
** Durch [[DNS-Spoofing|DNS Cache Poisoning]] gibt der Angreifer eine falsche Zieladresse für die Internet-Kommunikation vor und leitet dadurch den Verkehr durch seinen eigenen Rechner (Poison Routing).
+
*Der Angreifer hat Kontrolle über einen Router, durch den der Datenverkehr geschleust wird.
** Durch Manipulation der [[Hosts|Hosts-Datei]] auf dem Rechner des Angegriffenen können trotz Eingabe der echten URL gefälschte [[IP-Adresse]]n aufgelöst werden. Simuliert der Angreifer dann einen gültigen Webserver, hat er gute Chancen, als MITM unerkannt zu bleiben. Siehe dazu: [[Pharming (Internet)|Pharming]]
+
*Dies funktioniert sowohl im WAN als auch im LAN und im WLAN.
 
+
*Durch DNS-Spoofing gibt der Angreifer eine falsche Zieladresse für die Internet-Kommunikation vor
Bekannte Computerprogramme für MITM-Angriffe sind [[Ettercap]] und [[Cain & Abel]].
+
*Dieser wird dann  und leitet dadurch den Verkehr durch seinen eigenen Rechner (Poison Routing).
 +
*Durch Manipulation der Hosts-Datei auf dem Rechner des Angegriffenen können trotz Eingabe der echten URL gefälschte IP-Adressen aufgelöst werden.
 +
*Simuliert der Angreifer dann einen gültigen Webserver, hat er gute Chancen, als MITM unerkannt zu bleiben.

Aktuelle Version vom 7. Oktober 2021, 10:10 Uhr

Erklärung

  • Ein Man-in-the-Middle-Angriff (MITM-Angriff) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.
  • Der Angreifer steht dabei entweder physisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern
  • Dabei hat der Angreifer die vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern
  • Er kann die Informationen nach Belieben einsehen und sogar manipulieren.
  • Der Angreifer agiert quasi als Proxy zwischen dene beiden Teilnehmern.

Beispiele für MITM-Angriffe

Diese Sonderstellung zwischen den Kommunikationspartnern kann beispielsweise auf folgende Arten erreicht werden:

Angreifer befindet sich im selben LAN wie der Angegriffene

  • Der Angreifer hat physischen Zugang zu den Datenleitungen.
  • Im Ethernet modifiziert der Angreifer die ARP-Tabellen der Opfersysteme und leitet dadurch den gesamten Datenverkehr durch sein System.
  • Dieses Verfahren funktioniert immer dann, wenn der Angreifer und das Opfer im selben lokalen Netz sind.
  • Eine weitere Angriffsmethode dieser Art ist das Vorspielen eines falschen DHCP-Servers.
  • Durch Angabe einer falschen Standard-Gateway-Adresse zum Internet kann die Kommunikation durch einen Rechner des Angreifers geleitet werden.

Nur für WLAN-relevante Angriffe

  • Möglich ist bei öffentlichen WLAN-Hotspots das Vortäuschen eines falschen WLAN-Access-Points durch Snarfing.
  • Auch in diesem Fall leitet der falsche Access-Point die Daten – nach Auswertung und gegebenenfalls Manipulation – zum korrekten Access-Point weiter.

Weitere MITM-Angriffe

  • Der Angreifer hat Kontrolle über einen Router, durch den der Datenverkehr geschleust wird.
  • Dies funktioniert sowohl im WAN als auch im LAN und im WLAN.
  • Durch DNS-Spoofing gibt der Angreifer eine falsche Zieladresse für die Internet-Kommunikation vor
  • Dieser wird dann und leitet dadurch den Verkehr durch seinen eigenen Rechner (Poison Routing).
  • Durch Manipulation der Hosts-Datei auf dem Rechner des Angegriffenen können trotz Eingabe der echten URL gefälschte IP-Adressen aufgelöst werden.
  • Simuliert der Angreifer dann einen gültigen Webserver, hat er gute Chancen, als MITM unerkannt zu bleiben.