Spoofing: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 8: | Zeile 8: | ||
*Ein gefälschtes Paket läßt sich dadurch leicht in ein geschütztes lokales Netz einschleusen. | *Ein gefälschtes Paket läßt sich dadurch leicht in ein geschütztes lokales Netz einschleusen. | ||
*IP-Spoofing wird beispielsweise von Angreifern verwendet werden, um von sich abzulenken, und einem Anderen den Angriff anzulasten. | *IP-Spoofing wird beispielsweise von Angreifern verwendet werden, um von sich abzulenken, und einem Anderen den Angriff anzulasten. | ||
| − | *Außer dem IP-Spoofing gibt es noch weitere Arten von Spoofing, nämlich | + | *Außer dem IP-Spoofing gibt es noch weitere Arten von Spoofing, nämlich |
| − | |||
=Arten von Spoofing= | =Arten von Spoofing= | ||
Version vom 18. September 2022, 11:40 Uhr
Begriffserklärung
- Spoofing - Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität.
- Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer“ bezeichnet.
- Beim IP-Spoofing wird die Quelladresse eines Pakets modifiziert und gefälscht.
- Das Paket erhält eine falsche Identität.
- Es gibt keinen verläßlichen Schutz gegen IP-Spoofing.
- Man kann sich nie sicher sein, ob ein Paket das ist, was es vorgibt zu sein.
- Ein gefälschtes Paket läßt sich dadurch leicht in ein geschütztes lokales Netz einschleusen.
- IP-Spoofing wird beispielsweise von Angreifern verwendet werden, um von sich abzulenken, und einem Anderen den Angriff anzulasten.
- Außer dem IP-Spoofing gibt es noch weitere Arten von Spoofing, nämlich
Arten von Spoofing
- ARP Spoofing
- DNS Spoofing
- WEB Spofing
- Man in the Middle Website
- SSL Downgrade Attacke
- SSL SSLSTRIP Downgrade Attacke
- SSL MITM Attacke
SSL Man in the Middle
Aufbau eines SSL Proxy und vortäuschen einer zuständigen Zertifizierungsstelle.