Spoofing: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 4: | Zeile 4: | ||
|- | |- | ||
! rowspan="3" | 7 | ! rowspan="3" | 7 | ||
| DNS Spoofing || Benutzer mit DNS-Beschädigung auf gefälschte Website leiten | | [[DNS Spoofing]] || Benutzer mit DNS-Beschädigung auf gefälschte Website leiten | ||
|- | |- | ||
| Email Spoofing || E-Mails mit gefälschter Absenderadresse versenden | | [[Email Spoofing]] || E-Mails mit gefälschter Absenderadresse versenden | ||
|- | |- | ||
| Website Spoofing || Betrügerische Website erstellen, um eine legitime Website nachzuahmen | | Website Spoofing]] || Betrügerische Website erstellen, um eine legitime Website nachzuahmen | ||
|- | |- | ||
! rowspan="3" | 6 | ! rowspan="3" | 6 | ||
| MIME Type Spoofing || Bösartige Datei als harmlosen Inhalt tarnen | | [[MIME Type Spoofing]] || Bösartige Datei als harmlosen Inhalt tarnen | ||
|- | |- | ||
| Content Spoofing || Inhalte einfügen, die nicht korrekt maskiert sind | | [[Content Spoofing]] || Inhalte einfügen, die nicht korrekt maskiert sind | ||
|- | |- | ||
| Character Encoding Spoofing || Eingabevalidierungsprüfung umgehen | | [[Character Encoding Spoofing]] || Eingabevalidierungsprüfung umgehen | ||
|- | |- | ||
! rowspan="3" | 5 | ! rowspan="3" | 5 | ||
| SSL/TLS Spoofing || SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen | | [[SSL/TLS Spoofing]] || SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen | ||
|- | |- | ||
| Session Relay || Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben | | [[Session Relay]] || Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben | ||
|- | |- | ||
| Session Fixation || Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten | | [[Session Fixation]] || Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten | ||
|- | |- | ||
! rowspan="3" | 4 | ! rowspan="3" | 4 | ||
| TCP Hijacking || Bösartige Daten in eine bestehende TCP-Sitzung einschleusen | | [[TCP Hijacking]] || Bösartige Daten in eine bestehende TCP-Sitzung einschleusen | ||
|- | |- | ||
| TCP Reset || Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören | | [[TCP Reset]] || Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören | ||
|- | |- | ||
| UDP Reflexion || Ziel mit umgeleiteten UDP-Antworten bombardieren | | [[UDP Reflexion]] || Ziel mit umgeleiteten UDP-Antworten bombardieren | ||
|- | |- | ||
! rowspan="3" | 3 | ! rowspan="3" | 3 | ||
| IP Spoofing || Pakete von einer gefälschten Quell-IP-Adresse senden | | [[IP Spoofing]] || Pakete von einer gefälschten Quell-IP-Adresse senden | ||
|- | |- | ||
| ICMP Redirection || Verkehr abfangen, indem ICMP-Umleitungen gesendet werden | | [[ICMP Redirection]] || Verkehr abfangen, indem ICMP-Umleitungen gesendet werden | ||
|- | |- | ||
| Routing Spoofing || Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung | | [[Routing Spoofing]] || Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung | ||
|- | |- | ||
! rowspan="4" | 2 | ! rowspan="4" | 2 | ||
| ARP Spoofing || Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten | | [[ARP Spoofing]] || Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten | ||
|- | |- | ||
| MAC Spoofing || Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen. | | [[MAC Spoofing]] || Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen. | ||
|- | |- | ||
| WiFi Spoofing || Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen | | [[WiFi Spoofing]] || Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen | ||
|- | |- | ||
| Switch Spoofing || Verschleierung als Switch, um VLANs zu umgehen | | [[Switch Spoofing]] || Verschleierung als Switch, um VLANs zu umgehen | ||
|} | |} | ||
[[Kategorie:Netzwerk/Angriffe]] | [[Kategorie:Netzwerk/Angriffe]] |
Version vom 11. Juli 2025, 10:59 Uhr
OSI | Type | Beschreibung |
---|---|---|
7 | DNS Spoofing | Benutzer mit DNS-Beschädigung auf gefälschte Website leiten |
Email Spoofing | E-Mails mit gefälschter Absenderadresse versenden | |
Website Spoofing]] | Betrügerische Website erstellen, um eine legitime Website nachzuahmen | |
6 | MIME Type Spoofing | Bösartige Datei als harmlosen Inhalt tarnen |
Content Spoofing | Inhalte einfügen, die nicht korrekt maskiert sind | |
Character Encoding Spoofing | Eingabevalidierungsprüfung umgehen | |
5 | SSL/TLS Spoofing | SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen |
Session Relay | Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben | |
Session Fixation | Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten | |
4 | TCP Hijacking | Bösartige Daten in eine bestehende TCP-Sitzung einschleusen |
TCP Reset | Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören | |
UDP Reflexion | Ziel mit umgeleiteten UDP-Antworten bombardieren | |
3 | IP Spoofing | Pakete von einer gefälschten Quell-IP-Adresse senden |
ICMP Redirection | Verkehr abfangen, indem ICMP-Umleitungen gesendet werden | |
Routing Spoofing | Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung | |
2 | ARP Spoofing | Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten |
MAC Spoofing | Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen. | |
WiFi Spoofing | Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen | |
Switch Spoofing | Verschleierung als Switch, um VLANs zu umgehen |