Zum Inhalt springen

Spoofing: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(45 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{| class="wikitable sortable options gnu big"
'''Spoofing''' - [[Täuschungsmethoden]]
 
== Beschreibung ==
In der [[Informationstechnik]]
* [[Verschleierung]] der [[Identität]]
* [[Manipulation]]
* [[Vortäuschung]]
 
; Früher
Ausschließlich [[IP-Paket]]e fälschen
* Absenderadresse eines anderen [[Host (Informationstechnik)|Hosts]]
 
Später wurde diese Methode auch auf andere [[Datenpaket]]e angewendet
 
; Heutzutage
Alle Methoden, mit denen sich [[Authentifizierung]]s- und [[Identifikator|Identifikationsverfahren]] umgehen lassen
* Verwendung vertrauenswürdiger Adressen oder Hostnamen in [[Netzwerkprotokoll]]en
 
; Phishing
Seit 2006 wird Spoofing vermehrt bei [[Webanwendung]]en angewandt, hier spricht man vom [[Phishing]]
* Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt [[Call ID Spoofing]]
* Begriffe wie [[Content-Spoofing]], [[Link-Spoofing]], [[Frame-Spoofing]] usw.  werden unter [[URL-Spoofing]] erklärt
 
Seit der Einführung der Top-Level-Domain [[.zip (nTLD)|.zip]] wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte
 
== Überblick ==
 
{| class="wikitable options col1center big"
|-
! Layer !! !! Deutsch || Beschreibung
|-
| class="osicolor7" | 7 || [[OSI/7 Application|Application]]‎ || Anwendung || Funktionen für Anwendungen, Dateneingabe und -ausgabe
|-
| class="osicolor6" | 6 || [[OSI/6 Presentation|Presentation‎]] || Darstellung ||Umwandlung der systemabhängigen Daten in ein unabhängiges Format
|-
| class="osicolor5" | 5 || [[OSI/5 Session|Session‎]] || Sitzung || Steuerung der Verbindungen und des Datenaustauschs
|-
| class="osicolor4" | 4 || [[OSI/4 Transport‎|Transport]] || Transport || Zuordnung der Datenpakete zu einer Anwendung
|-
| class="osicolor3" | 3 || [[OSI/3 Network|Network‎]] || Vermittlung || Routing zum nächsten Knoten
|-
| class="osicolor2" | 2 || [[OSI/2 Data Link|Data Link‎]] || Sicherung || Segmentierung in Frames, Prüfsummen
|-
| class="osicolor1" | 1 || [[OSI/1 Physical|Physical‎]]|| Bitübertragung || Bit in Signale umwandeln, physikalische Punkt-Zu-Punkt-Übertragung
|}
{| class="wikitable options gnu big"
|+
|-
|-
! OSI !! Type !! Beschreibung
! OSI !! Type !! Beschreibung
|-
|-
!  
! rowspan="3" class="osicolor7" | 7
|  DNS Spoofing || direct user to bogus website with DNS corruption
[[DNS Spoofing]] || Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
|-
|-
!
[[Email Spoofing]] || E-Mails mit gefälschter Absenderadresse versenden
|  Email Spoofing || send emails with Forged sender email address
|-
|-
!
| [[Website Spoofing]] || Betrügerische Website erstellen, um eine legitime Website nachzuahmen
| Website Spoofing || create fraudulent site to mimic legitimate one
|-
|-
!  
! rowspan="3" | 6
|  MIME Type Spoofing || disguise malicious file as benign content
[[MIME Type Spoofing]] || Bösartige Datei als harmlosen Inhalt tarnen
|-
|-
!
[[Content Spoofing]] || Inhalte einfügen, die nicht korrekt maskiert sind
|  Content Spoofing || inject content that is not correctly escaped
|-
|-
!
[[Character Encoding Spoofing]] || Eingabevalidierungsprüfung umgehen
|  Character Encoding Spoofing || bypass input validation check
|-
|-
!  
! rowspan="3" | 5
|  SSL/TLS Spoofing || intercept SSL/TLS session with fake certificate
[[SSL/TLS Spoofing]] || SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen
|-
|-
!
[[Session Relay]] || Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben
|  Session Relay || valid session token reused to pose as original user
|-
|-
!
[[Session Fixation]] || Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten
|  Session Fixation || force predetermined session ID to gain access
|-
|-
!  
! rowspan="3" | 4
|  TCP Hijacking || inject malicious data into an existing TCP session
[[TCP Hijacking]] || Bösartige Daten in eine bestehende TCP-Sitzung einschleusen
|-
|-
!
[[TCP Reset]] || Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören
|  TCP Reset || send forged TCP RST packet to disrupt TCP sessions
|-
|-
!
[[UDP Reflexion]] || Ziel mit umgeleiteten UDP-Antworten bombardieren
|  UDP Reflexion || bombard target with redirected UDP responses
|-
|-
!  
! rowspan="3" | 3
|  IP Spoofing || send packets from a forged source IP address
[[IP Spoofing]] || Pakete von einer gefälschten Quell-IP-Adresse senden
|-
|-
!
[[ICMP Redirection]] || Verkehr abfangen, indem ICMP-Umleitungen gesendet werden
|  ICMP Redirection || intercept traffic by sending out ICMP redirect
|-
|-
!
[[Routing Spoofing]] || Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung
|  Routing Spoofing || redirect traffic with bogus routing protocol msg
|-
|-
!  
! rowspan="4" | 2
|  ARP Spoofing || send fake ARP response to divert victim’s traffic
[[ARP Spoofing]] || Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten
|-
|-
!
[[MAC Spoofing]] || Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen.
|  MAC Spoofing || use fake MAC address to hide device identity
|-
|-
!
[[WiFi Spoofing]] || Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen
|  WiFi Spoofing || set up rogue WiFi AP to mislead user's device
|-
|-
!
[[Switch Spoofing]] || Verschleierung als Switch, um VLANs zu umgehen
|  Switch Spoofing || masquerade as a switch to bypass VLANs
|}
|}
<noinclude>
== Anhang ==
=== Siehe auch ===
<div style="column-count:2">
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree>
</div>
----
{{Special:PrefixIndex/{{BASEPAGENAME}}/}}
=== Links ===
==== Weblinks ====
# https://de.wikipedia.org/wiki/Spoofing
[[Kategorie:Sicherheitslücke]]
[[Kategorie:Netzwerk/Angriffe]]
</noinclude>

Aktuelle Version vom 11. Juli 2025, 12:14 Uhr

Spoofing - Täuschungsmethoden

Beschreibung

In der Informationstechnik

Früher

Ausschließlich IP-Pakete fälschen

  • Absenderadresse eines anderen Hosts

Später wurde diese Methode auch auf andere Datenpakete angewendet

Heutzutage

Alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren umgehen lassen

Phishing

Seit 2006 wird Spoofing vermehrt bei Webanwendungen angewandt, hier spricht man vom Phishing

Seit der Einführung der Top-Level-Domain .zip wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte

Überblick

Layer Deutsch Beschreibung
7 Application Anwendung Funktionen für Anwendungen, Dateneingabe und -ausgabe
6 Presentation‎ Darstellung Umwandlung der systemabhängigen Daten in ein unabhängiges Format
5 Session‎ Sitzung Steuerung der Verbindungen und des Datenaustauschs
4 Transport Transport Zuordnung der Datenpakete zu einer Anwendung
3 Network‎ Vermittlung Routing zum nächsten Knoten
2 Data Link‎ Sicherung Segmentierung in Frames, Prüfsummen
1 Physical‎ Bitübertragung Bit in Signale umwandeln, physikalische Punkt-Zu-Punkt-Übertragung
OSI Type Beschreibung
7 DNS Spoofing Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
Email Spoofing E-Mails mit gefälschter Absenderadresse versenden
Website Spoofing Betrügerische Website erstellen, um eine legitime Website nachzuahmen
6 MIME Type Spoofing Bösartige Datei als harmlosen Inhalt tarnen
Content Spoofing Inhalte einfügen, die nicht korrekt maskiert sind
Character Encoding Spoofing Eingabevalidierungsprüfung umgehen
5 SSL/TLS Spoofing SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen
Session Relay Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben
Session Fixation Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten
4 TCP Hijacking Bösartige Daten in eine bestehende TCP-Sitzung einschleusen
TCP Reset Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören
UDP Reflexion Ziel mit umgeleiteten UDP-Antworten bombardieren
3 IP Spoofing Pakete von einer gefälschten Quell-IP-Adresse senden
ICMP Redirection Verkehr abfangen, indem ICMP-Umleitungen gesendet werden
Routing Spoofing Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung
2 ARP Spoofing Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten
MAC Spoofing Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen.
WiFi Spoofing Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen
Switch Spoofing Verschleierung als Switch, um VLANs zu umgehen


Anhang

Siehe auch



Links

Weblinks

  1. https://de.wikipedia.org/wiki/Spoofing