Zum Inhalt springen

Spoofing: Unterschied zwischen den Versionen

Aus Foxwiki
 
(25 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Spoofing'''
'''Spoofing''' - [[Täuschungsmethoden]]


== Beschreibung ==
== Beschreibung ==
; Spoofing
In der [[Informationstechnik]]
* [[Verschleierung]] der [[Identität]]
* [[Manipulation]]
* [[Manipulation]]
* Verschleierung
* [[Vortäuschung]]
* Vortäuschung


Nennt man in der [[Informationstechnik]] verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität
; Früher
* Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer“ bezeichnet
Ausschließlich [[IP-Paket]]e fälschen
* Absenderadresse eines anderen [[Host (Informationstechnik)|Hosts]]


Früher stand Spoofing ausschließlich für den Versuch des Angreifers
Später wurde diese Methode auch auf andere [[Datenpaket]]e angewendet
* [[IP-Paket]]e so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) [[Host (Informationstechnik)|Hosts]] trugen
* Später wurde diese Methode jedoch auch auf andere [[Datenpaket]]e angewendet
* Heutzutage umfasst Spoofing alle Methoden, mit denen sich [[Authentifizierung]]s- und [[Identifikator|Identifikationsverfahren]] untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in [[Netzwerkprotokoll]]en beruhen


; Heutzutage
Alle Methoden, mit denen sich [[Authentifizierung]]s- und [[Identifikator|Identifikationsverfahren]] umgehen lassen
* Verwendung vertrauenswürdiger Adressen oder Hostnamen in [[Netzwerkprotokoll]]en
; Phishing
Seit 2006 wird Spoofing vermehrt bei [[Webanwendung]]en angewandt, hier spricht man vom [[Phishing]]
Seit 2006 wird Spoofing vermehrt bei [[Webanwendung]]en angewandt, hier spricht man vom [[Phishing]]
* Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt [[Call ID Spoofing]]
* Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt [[Call ID Spoofing]]
* Begriffe wie Content-Spoofing, Link-Spoofing, Frame-Spoofing usw
* Begriffe wie [[Content-Spoofing]], [[Link-Spoofing]], [[Frame-Spoofing]] usw.  werden unter [[URL-Spoofing]] erklärt
* werden unter [[URL-Spoofing]] erklärt
* Seit der Einführung der Top-Level-Domain [[.zip (nTLD)|.zip]] wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte
* Verwendet wird Spoofing auch bei der Betrugsmasche des [[CEO Fraud]]


; Finanzmärkte
Seit der Einführung der Top-Level-Domain [[.zip (nTLD)|.zip]] wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte
Wie im ''[[The Wall Street Journal|Wall Street Journal]]'' berichtet, wird Spoofing auch an [[Finanzmarkt|Finanzmärkten]] meistens von [[Hedgefonds]] und [[Hochfrequenzhandel|Hochfrequenzhändlern]] betrieben
* Ein Marktakteur, der Spoofing betreibt, sendet einen oder mehrere im Verhältnis zum normalen Handelsvolumen große Verkaufs- oder Kaufaufträge, die er vor deren Ausführung blitzschnell wieder vom Markt zurückzieht
* Dadurch erfolgt eine Beeinflussung der anderen Marktteilnehmer, weil diese die Preise ihrer Verkaufs- und Kaufaufträge entsprechend anpassen
* Der Spoofer nutzt dann diese Marktbewegung zu seinem eigenen Vorteil und kann dann teurer verkaufen oder günstiger kaufen
In den USA wurden erste strafrechtliche Verurteilungen wegen Spoofing 2015 bekannt.


; GNSS-Spoofing
== Überblick ==
'''GNSS-Spoofing''' beschreibt das Überschreiben der Signale von [[Globales Navigationssatellitensystem|Satelliten globaler Navigationssysteme]] durch starke [[Funksender]], um Navigationssysteme zeitweise funktionsunfähig zu machen oder ihnen falsche [[Standort|Positionsangaben]] vorzuspielen
* Im April 2019 veröffentlichte das [[Center for Advanced Defense]] eine Studie, in der innerhalb von zwei Jahren knapp 10.000 Fälle von Störsendern der [[Russische Föderation|Russischen Föderation]] dokumentiert wurden, die die Signale des [[Global Positioning System|GPS-Systems]] und ähnlicher Systeme wie [[Galileo (Satellitennavigation)|Galileo]], [[Glonass]] und [[Beidou (Satellitennavigation)|Beidou]] störten, um die Positionen von Regierungsobjekten, militärischen Anlagen und bedeutenden Persönlichkeiten zu verschleiern.


== Überblick ==
{| class="wikitable options col1center big"
|-
! Layer !! !! Deutsch || Beschreibung
|-
| class="osicolor7" | 7 || [[OSI/7 Application|Application]]‎ || Anwendung || Funktionen für Anwendungen, Dateneingabe und -ausgabe
|-
| class="osicolor6" | 6 || [[OSI/6 Presentation|Presentation‎]] || Darstellung ||Umwandlung der systemabhängigen Daten in ein unabhängiges Format
|-
| class="osicolor5" | 5 || [[OSI/5 Session|Session‎]] || Sitzung || Steuerung der Verbindungen und des Datenaustauschs
|-
| class="osicolor4" | 4 || [[OSI/4 Transport‎|Transport]] || Transport || Zuordnung der Datenpakete zu einer Anwendung
|-
| class="osicolor3" | 3 || [[OSI/3 Network|Network‎]] || Vermittlung || Routing zum nächsten Knoten
|-
| class="osicolor2" | 2 || [[OSI/2 Data Link|Data Link‎]] || Sicherung || Segmentierung in Frames, Prüfsummen
|-
| class="osicolor1" | 1 || [[OSI/1 Physical|Physical‎]]|| Bitübertragung || Bit in Signale umwandeln, physikalische Punkt-Zu-Punkt-Übertragung
|}
{| class="wikitable options gnu big"
{| class="wikitable options gnu big"
|+
|-
|-
! OSI !! Type !! Beschreibung
! OSI !! Type !! Beschreibung
|-
|-
! rowspan="3" | 7
! rowspan="3" class="osicolor7" | 7
|  [[DNS Spoofing]] || Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
|  [[DNS Spoofing]] || Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
|-
|-

Aktuelle Version vom 11. Juli 2025, 12:14 Uhr

Spoofing - Täuschungsmethoden

Beschreibung

In der Informationstechnik

Früher

Ausschließlich IP-Pakete fälschen

  • Absenderadresse eines anderen Hosts

Später wurde diese Methode auch auf andere Datenpakete angewendet

Heutzutage

Alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren umgehen lassen

Phishing

Seit 2006 wird Spoofing vermehrt bei Webanwendungen angewandt, hier spricht man vom Phishing

Seit der Einführung der Top-Level-Domain .zip wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte

Überblick

Layer Deutsch Beschreibung
7 Application Anwendung Funktionen für Anwendungen, Dateneingabe und -ausgabe
6 Presentation‎ Darstellung Umwandlung der systemabhängigen Daten in ein unabhängiges Format
5 Session‎ Sitzung Steuerung der Verbindungen und des Datenaustauschs
4 Transport Transport Zuordnung der Datenpakete zu einer Anwendung
3 Network‎ Vermittlung Routing zum nächsten Knoten
2 Data Link‎ Sicherung Segmentierung in Frames, Prüfsummen
1 Physical‎ Bitübertragung Bit in Signale umwandeln, physikalische Punkt-Zu-Punkt-Übertragung
OSI Type Beschreibung
7 DNS Spoofing Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
Email Spoofing E-Mails mit gefälschter Absenderadresse versenden
Website Spoofing Betrügerische Website erstellen, um eine legitime Website nachzuahmen
6 MIME Type Spoofing Bösartige Datei als harmlosen Inhalt tarnen
Content Spoofing Inhalte einfügen, die nicht korrekt maskiert sind
Character Encoding Spoofing Eingabevalidierungsprüfung umgehen
5 SSL/TLS Spoofing SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen
Session Relay Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben
Session Fixation Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten
4 TCP Hijacking Bösartige Daten in eine bestehende TCP-Sitzung einschleusen
TCP Reset Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören
UDP Reflexion Ziel mit umgeleiteten UDP-Antworten bombardieren
3 IP Spoofing Pakete von einer gefälschten Quell-IP-Adresse senden
ICMP Redirection Verkehr abfangen, indem ICMP-Umleitungen gesendet werden
Routing Spoofing Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung
2 ARP Spoofing Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten
MAC Spoofing Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen.
WiFi Spoofing Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen
Switch Spoofing Verschleierung als Switch, um VLANs zu umgehen


Anhang

Siehe auch



Links

Weblinks

  1. https://de.wikipedia.org/wiki/Spoofing