Zum Inhalt springen

Spoofing: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 4: Zeile 4:
|-
|-
! rowspan="3" | 7
! rowspan="3" | 7
|  DNS Spoofing || Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
[[DNS Spoofing]] || Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
|-
|-
|  Email Spoofing || E-Mails mit gefälschter Absenderadresse versenden
[[Email Spoofing]] || E-Mails mit gefälschter Absenderadresse versenden
|-
|-
|  Website Spoofing || Betrügerische Website erstellen, um eine legitime Website nachzuahmen
|  Website Spoofing]] || Betrügerische Website erstellen, um eine legitime Website nachzuahmen
|-
|-
! rowspan="3" | 6
! rowspan="3" | 6
|  MIME Type Spoofing || Bösartige Datei als harmlosen Inhalt tarnen
[[MIME Type Spoofing]] || Bösartige Datei als harmlosen Inhalt tarnen
|-
|-
|  Content Spoofing || Inhalte einfügen, die nicht korrekt maskiert sind
[[Content Spoofing]] || Inhalte einfügen, die nicht korrekt maskiert sind
|-
|-
|  Character Encoding Spoofing || Eingabevalidierungsprüfung umgehen
[[Character Encoding Spoofing]] || Eingabevalidierungsprüfung umgehen
|-
|-
! rowspan="3" | 5
! rowspan="3" | 5
|  SSL/TLS Spoofing || SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen
[[SSL/TLS Spoofing]] || SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen
|-
|-
|  Session Relay || Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben
[[Session Relay]] || Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben
|-
|-
|  Session Fixation || Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten
[[Session Fixation]] || Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten
|-
|-
! rowspan="3" | 4
! rowspan="3" | 4
|  TCP Hijacking || Bösartige Daten in eine bestehende TCP-Sitzung einschleusen
[[TCP Hijacking]] || Bösartige Daten in eine bestehende TCP-Sitzung einschleusen
|-
|-
|  TCP Reset || Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören
[[TCP Reset]] || Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören
|-
|-
|  UDP Reflexion || Ziel mit umgeleiteten UDP-Antworten bombardieren
[[UDP Reflexion]] || Ziel mit umgeleiteten UDP-Antworten bombardieren
|-
|-
! rowspan="3" | 3
! rowspan="3" | 3
|  IP Spoofing || Pakete von einer gefälschten Quell-IP-Adresse senden
[[IP Spoofing]] || Pakete von einer gefälschten Quell-IP-Adresse senden
|-
|-
|  ICMP Redirection || Verkehr abfangen, indem ICMP-Umleitungen gesendet werden
[[ICMP Redirection]] || Verkehr abfangen, indem ICMP-Umleitungen gesendet werden
|-
|-
|  Routing Spoofing || Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung
[[Routing Spoofing]] || Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung
|-
|-
! rowspan="4" | 2
! rowspan="4" | 2
|  ARP Spoofing || Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten
[[ARP Spoofing]] || Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten
|-
|-
|  MAC Spoofing || Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen.
[[MAC Spoofing]] || Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen.
|-
|-
|  WiFi Spoofing || Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen
[[WiFi Spoofing]] || Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen
|-
|-
|  Switch Spoofing || Verschleierung als Switch, um VLANs zu umgehen
[[Switch Spoofing]] || Verschleierung als Switch, um VLANs zu umgehen
|}
|}


[[Kategorie:Netzwerk/Angriffe]]
[[Kategorie:Netzwerk/Angriffe]]

Version vom 11. Juli 2025, 10:59 Uhr

OSI Type Beschreibung
7 DNS Spoofing Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
Email Spoofing E-Mails mit gefälschter Absenderadresse versenden
Website Spoofing]] Betrügerische Website erstellen, um eine legitime Website nachzuahmen
6 MIME Type Spoofing Bösartige Datei als harmlosen Inhalt tarnen
Content Spoofing Inhalte einfügen, die nicht korrekt maskiert sind
Character Encoding Spoofing Eingabevalidierungsprüfung umgehen
5 SSL/TLS Spoofing SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen
Session Relay Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben
Session Fixation Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten
4 TCP Hijacking Bösartige Daten in eine bestehende TCP-Sitzung einschleusen
TCP Reset Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören
UDP Reflexion Ziel mit umgeleiteten UDP-Antworten bombardieren
3 IP Spoofing Pakete von einer gefälschten Quell-IP-Adresse senden
ICMP Redirection Verkehr abfangen, indem ICMP-Umleitungen gesendet werden
Routing Spoofing Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung
2 ARP Spoofing Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten
MAC Spoofing Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen.
WiFi Spoofing Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen
Switch Spoofing Verschleierung als Switch, um VLANs zu umgehen