Spoofing: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
|||
(45 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{| class="wikitable | '''Spoofing''' - [[Täuschungsmethoden]] | ||
== Beschreibung == | |||
In der [[Informationstechnik]] | |||
* [[Verschleierung]] der [[Identität]] | |||
* [[Manipulation]] | |||
* [[Vortäuschung]] | |||
; Früher | |||
Ausschließlich [[IP-Paket]]e fälschen | |||
* Absenderadresse eines anderen [[Host (Informationstechnik)|Hosts]] | |||
Später wurde diese Methode auch auf andere [[Datenpaket]]e angewendet | |||
; Heutzutage | |||
Alle Methoden, mit denen sich [[Authentifizierung]]s- und [[Identifikator|Identifikationsverfahren]] umgehen lassen | |||
* Verwendung vertrauenswürdiger Adressen oder Hostnamen in [[Netzwerkprotokoll]]en | |||
; Phishing | |||
Seit 2006 wird Spoofing vermehrt bei [[Webanwendung]]en angewandt, hier spricht man vom [[Phishing]] | |||
* Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt [[Call ID Spoofing]] | |||
* Begriffe wie [[Content-Spoofing]], [[Link-Spoofing]], [[Frame-Spoofing]] usw. werden unter [[URL-Spoofing]] erklärt | |||
Seit der Einführung der Top-Level-Domain [[.zip (nTLD)|.zip]] wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte | |||
== Überblick == | |||
{| class="wikitable options col1center big" | |||
|- | |||
! Layer !! !! Deutsch || Beschreibung | |||
|- | |||
| class="osicolor7" | 7 || [[OSI/7 Application|Application]] || Anwendung || Funktionen für Anwendungen, Dateneingabe und -ausgabe | |||
|- | |||
| class="osicolor6" | 6 || [[OSI/6 Presentation|Presentation]] || Darstellung ||Umwandlung der systemabhängigen Daten in ein unabhängiges Format | |||
|- | |||
| class="osicolor5" | 5 || [[OSI/5 Session|Session]] || Sitzung || Steuerung der Verbindungen und des Datenaustauschs | |||
|- | |||
| class="osicolor4" | 4 || [[OSI/4 Transport|Transport]] || Transport || Zuordnung der Datenpakete zu einer Anwendung | |||
|- | |||
| class="osicolor3" | 3 || [[OSI/3 Network|Network]] || Vermittlung || Routing zum nächsten Knoten | |||
|- | |||
| class="osicolor2" | 2 || [[OSI/2 Data Link|Data Link]] || Sicherung || Segmentierung in Frames, Prüfsummen | |||
|- | |||
| class="osicolor1" | 1 || [[OSI/1 Physical|Physical]]|| Bitübertragung || Bit in Signale umwandeln, physikalische Punkt-Zu-Punkt-Übertragung | |||
|} | |||
{| class="wikitable options gnu big" | |||
|+ | |||
|- | |- | ||
! OSI !! Type !! Beschreibung | ! OSI !! Type !! Beschreibung | ||
|- | |- | ||
! | ! rowspan="3" class="osicolor7" | 7 | ||
| DNS Spoofing || | | [[DNS Spoofing]] || Benutzer mit DNS-Beschädigung auf gefälschte Website leiten | ||
|- | |- | ||
| [[Email Spoofing]] || E-Mails mit gefälschter Absenderadresse versenden | |||
| Email Spoofing || | |||
|- | |- | ||
| [[Website Spoofing]] || Betrügerische Website erstellen, um eine legitime Website nachzuahmen | |||
| | |||
|- | |- | ||
! | ! rowspan="3" | 6 | ||
| MIME Type Spoofing || | | [[MIME Type Spoofing]] || Bösartige Datei als harmlosen Inhalt tarnen | ||
|- | |- | ||
| [[Content Spoofing]] || Inhalte einfügen, die nicht korrekt maskiert sind | |||
| Content Spoofing || | |||
|- | |- | ||
| [[Character Encoding Spoofing]] || Eingabevalidierungsprüfung umgehen | |||
| Character Encoding Spoofing || | |||
|- | |- | ||
! | ! rowspan="3" | 5 | ||
| SSL/TLS Spoofing || | | [[SSL/TLS Spoofing]] || SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen | ||
|- | |- | ||
| [[Session Relay]] || Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben | |||
| Session Relay || | |||
|- | |- | ||
| [[Session Fixation]] || Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten | |||
| Session Fixation || | |||
|- | |- | ||
! | ! rowspan="3" | 4 | ||
| TCP Hijacking || | | [[TCP Hijacking]] || Bösartige Daten in eine bestehende TCP-Sitzung einschleusen | ||
|- | |- | ||
| [[TCP Reset]] || Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören | |||
| TCP Reset || | |||
|- | |- | ||
| [[UDP Reflexion]] || Ziel mit umgeleiteten UDP-Antworten bombardieren | |||
| UDP Reflexion || | |||
|- | |- | ||
! | ! rowspan="3" | 3 | ||
| IP Spoofing || | | [[IP Spoofing]] || Pakete von einer gefälschten Quell-IP-Adresse senden | ||
|- | |- | ||
| [[ICMP Redirection]] || Verkehr abfangen, indem ICMP-Umleitungen gesendet werden | |||
| ICMP Redirection || | |||
|- | |- | ||
| [[Routing Spoofing]] || Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung | |||
| Routing Spoofing || | |||
|- | |- | ||
! | ! rowspan="4" | 2 | ||
| ARP Spoofing || | | [[ARP Spoofing]] || Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten | ||
|- | |- | ||
| [[MAC Spoofing]] || Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen. | |||
| MAC Spoofing || | |||
|- | |- | ||
| [[WiFi Spoofing]] || Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen | |||
| WiFi Spoofing || | |||
|- | |- | ||
| [[Switch Spoofing]] || Verschleierung als Switch, um VLANs zu umgehen | |||
| Switch Spoofing || | |||
|} | |} | ||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
<div style="column-count:2"> | |||
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree> | |||
</div> | |||
---- | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}} | |||
=== Links === | |||
==== Weblinks ==== | |||
# https://de.wikipedia.org/wiki/Spoofing | |||
[[Kategorie:Sicherheitslücke]] | |||
[[Kategorie:Netzwerk/Angriffe]] | |||
</noinclude> |
Aktuelle Version vom 11. Juli 2025, 12:14 Uhr
Spoofing - Täuschungsmethoden
Beschreibung
In der Informationstechnik
- Früher
Ausschließlich IP-Pakete fälschen
- Absenderadresse eines anderen Hosts
Später wurde diese Methode auch auf andere Datenpakete angewendet
- Heutzutage
Alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren umgehen lassen
- Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen
- Phishing
Seit 2006 wird Spoofing vermehrt bei Webanwendungen angewandt, hier spricht man vom Phishing
- Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt Call ID Spoofing
- Begriffe wie Content-Spoofing, Link-Spoofing, Frame-Spoofing usw. werden unter URL-Spoofing erklärt
Seit der Einführung der Top-Level-Domain .zip wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte
Überblick
Layer | Deutsch | Beschreibung | |
---|---|---|---|
7 | Application | Anwendung | Funktionen für Anwendungen, Dateneingabe und -ausgabe |
6 | Presentation | Darstellung | Umwandlung der systemabhängigen Daten in ein unabhängiges Format |
5 | Session | Sitzung | Steuerung der Verbindungen und des Datenaustauschs |
4 | Transport | Transport | Zuordnung der Datenpakete zu einer Anwendung |
3 | Network | Vermittlung | Routing zum nächsten Knoten |
2 | Data Link | Sicherung | Segmentierung in Frames, Prüfsummen |
1 | Physical | Bitübertragung | Bit in Signale umwandeln, physikalische Punkt-Zu-Punkt-Übertragung |
OSI | Type | Beschreibung |
---|---|---|
7 | DNS Spoofing | Benutzer mit DNS-Beschädigung auf gefälschte Website leiten |
Email Spoofing | E-Mails mit gefälschter Absenderadresse versenden | |
Website Spoofing | Betrügerische Website erstellen, um eine legitime Website nachzuahmen | |
6 | MIME Type Spoofing | Bösartige Datei als harmlosen Inhalt tarnen |
Content Spoofing | Inhalte einfügen, die nicht korrekt maskiert sind | |
Character Encoding Spoofing | Eingabevalidierungsprüfung umgehen | |
5 | SSL/TLS Spoofing | SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen |
Session Relay | Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben | |
Session Fixation | Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten | |
4 | TCP Hijacking | Bösartige Daten in eine bestehende TCP-Sitzung einschleusen |
TCP Reset | Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören | |
UDP Reflexion | Ziel mit umgeleiteten UDP-Antworten bombardieren | |
3 | IP Spoofing | Pakete von einer gefälschten Quell-IP-Adresse senden |
ICMP Redirection | Verkehr abfangen, indem ICMP-Umleitungen gesendet werden | |
Routing Spoofing | Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung | |
2 | ARP Spoofing | Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten |
MAC Spoofing | Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen. | |
WiFi Spoofing | Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen | |
Switch Spoofing | Verschleierung als Switch, um VLANs zu umgehen |
Anhang
Siehe auch
Links
Weblinks