Spoofing
Erscheinungsbild
Spoofing - Täuschungsmethoden
Beschreibung
In der Informationstechnik
- Früher
Ausschließlich IP-Pakete fälschen
- Absenderadresse eines anderen Hosts
Später wurde diese Methode auch auf andere Datenpakete angewendet
- Heutzutage
Alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren umgehen lassen
- Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen
- Phishing
Seit 2006 wird Spoofing vermehrt bei Webanwendungen angewandt, hier spricht man vom Phishing
- Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt Call ID Spoofing
- Begriffe wie Content-Spoofing, Link-Spoofing, Frame-Spoofing usw. werden unter URL-Spoofing erklärt
Seit der Einführung der Top-Level-Domain .zip wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte
Überblick
| Layer | Deutsch | Beschreibung | |
|---|---|---|---|
| 7 | Application | Anwendung | Funktionen für Anwendungen, Dateneingabe und -ausgabe |
| 6 | Presentation | Darstellung | Umwandlung der systemabhängigen Daten in ein unabhängiges Format |
| 5 | Session | Sitzung | Steuerung der Verbindungen und des Datenaustauschs |
| 4 | Transport | Transport | Zuordnung der Datenpakete zu einer Anwendung |
| 3 | Network | Vermittlung | Routing zum nächsten Knoten |
| 2 | Data Link | Sicherung | Segmentierung in Frames, Prüfsummen |
| 1 | Physical | Bitübertragung | Bit in Signale umwandeln, physikalische Punkt-Zu-Punkt-Übertragung |
| OSI | Type | Beschreibung |
|---|---|---|
| 7 | DNS Spoofing | Benutzer mit DNS-Beschädigung auf gefälschte Website leiten |
| Email Spoofing | E-Mails mit gefälschter Absenderadresse versenden | |
| Website Spoofing | Betrügerische Website erstellen, um eine legitime Website nachzuahmen | |
| 6 | MIME Type Spoofing | Bösartige Datei als harmlosen Inhalt tarnen |
| Content Spoofing | Inhalte einfügen, die nicht korrekt maskiert sind | |
| Character Encoding Spoofing | Eingabevalidierungsprüfung umgehen | |
| 5 | SSL/TLS Spoofing | SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen |
| Session Relay | Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben | |
| Session Fixation | Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten | |
| 4 | TCP Hijacking | Bösartige Daten in eine bestehende TCP-Sitzung einschleusen |
| TCP Reset | Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören | |
| UDP Reflexion | Ziel mit umgeleiteten UDP-Antworten bombardieren | |
| 3 | IP Spoofing | Pakete von einer gefälschten Quell-IP-Adresse senden |
| ICMP Redirection | Verkehr abfangen, indem ICMP-Umleitungen gesendet werden | |
| Routing Spoofing | Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung | |
| 2 | ARP Spoofing | Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten |
| MAC Spoofing | Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen. | |
| WiFi Spoofing | Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen | |
| Switch Spoofing | Verschleierung als Switch, um VLANs zu umgehen |
Anhang
Siehe auch
Links
Weblinks