Spoofing: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
'''Spoofing''' | |||
== Beschreibung == | |||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
<div style="column-count:2"> | |||
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree> | |||
</div> | |||
---- | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}} | |||
=== Links === | |||
==== Weblinks ==== | |||
{{DEFAULTSORT:new}} | |||
{{DISPLAYTITLE:new}} | |||
[[Kategorie:new]] | |||
</noinclude> | |||
== Überblick == | |||
{| class="wikitable gnu big" | {| class="wikitable gnu big" | ||
|- | |- |
Version vom 11. Juli 2025, 11:02 Uhr
Spoofing
Beschreibung
Anhang
Siehe auch
Links
Weblinks
Überblick
OSI | Type | Beschreibung |
---|---|---|
7 | DNS Spoofing | Benutzer mit DNS-Beschädigung auf gefälschte Website leiten |
Email Spoofing | E-Mails mit gefälschter Absenderadresse versenden | |
Website Spoofing | Betrügerische Website erstellen, um eine legitime Website nachzuahmen | |
6 | MIME Type Spoofing | Bösartige Datei als harmlosen Inhalt tarnen |
Content Spoofing | Inhalte einfügen, die nicht korrekt maskiert sind | |
Character Encoding Spoofing | Eingabevalidierungsprüfung umgehen | |
5 | SSL/TLS Spoofing | SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen |
Session Relay | Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben | |
Session Fixation | Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten | |
4 | TCP Hijacking | Bösartige Daten in eine bestehende TCP-Sitzung einschleusen |
TCP Reset | Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören | |
UDP Reflexion | Ziel mit umgeleiteten UDP-Antworten bombardieren | |
3 | IP Spoofing | Pakete von einer gefälschten Quell-IP-Adresse senden |
ICMP Redirection | Verkehr abfangen, indem ICMP-Umleitungen gesendet werden | |
Routing Spoofing | Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung | |
2 | ARP Spoofing | Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten |
MAC Spoofing | Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen. | |
WiFi Spoofing | Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen | |
Switch Spoofing | Verschleierung als Switch, um VLANs zu umgehen |
TMP
Spoofing ( für Manipulation, Verschleierung oder Vortäuschung) nennt man in der Informationstechnik verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität. Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer“ bezeichnet.
Früher stand Spoofing ausschließlich für den Versuch des Angreifers, IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen. Später wurde diese Methode jedoch auch auf andere Datenpakete angewendet. Heutzutage umfasst Spoofing alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen.
Seit 2006 wird Spoofing vermehrt bei Webanwendungen angewandt –, hier spricht man vom Phishing. Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt Call ID Spoofing. Begriffe wie Content-Spoofing, Link-Spoofing, Frame-Spoofing usw. werden unter URL-Spoofing erklärt. Seit der Einführung der Top-Level-Domain .zip wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte.
Verwendet wird Spoofing auch bei der Betrugsmasche des CEO Fraud.
Wie im Wall Street Journal[1] berichtet, wird Spoofing auch an Finanzmärkten meistens von Hedgefonds und Hochfrequenzhändlern betrieben. Ein Marktakteur, der Spoofing betreibt, sendet einen oder mehrere im Verhältnis zum normalen Handelsvolumen große Verkaufs- oder Kaufaufträge, die er vor deren Ausführung blitzschnell wieder vom Markt zurückzieht. Dadurch erfolgt eine Beeinflussung der anderen Marktteilnehmer, weil diese die Preise ihrer Verkaufs- und Kaufaufträge entsprechend anpassen. Der Spoofer nutzt dann diese Marktbewegung zu seinem eigenen Vorteil und kann dann teurer verkaufen oder günstiger kaufen. In den USA wurden erste strafrechtliche Verurteilungen wegen Spoofing 2015 bekannt.[2][3]
GNSS-Spoofing beschreibt das Überschreiben der Signale von Satelliten globaler Navigationssysteme durch starke Funksender, um Navigationssysteme zeitweise funktionsunfähig zu machen oder ihnen falsche Positionsangaben vorzuspielen. Im April 2019 veröffentlichte das Center for Advanced Defense eine Studie, in der innerhalb von zwei Jahren knapp 10.000 Fälle von Störsendern der Russischen Föderation dokumentiert wurden, die die Signale des GPS-Systems und ähnlicher Systeme wie Galileo, Glonass und Beidou störten, um die Positionen von Regierungsobjekten, militärischen Anlagen und bedeutenden Persönlichkeiten zu verschleiern.[4]
Vorlage:Navigationsleiste Spoofing
- ↑ Bradley Hope: Bericht des WSJ über Spoofing an Finanzmärkten. In: wsj.com, The Wall Street Journal vom 22. Februar 2015. Abgerufen am 27. Oktober 2015. (englisch)
- ↑ Vorlage:Literatur
- ↑ Animated example of Mr Coscia’s trading (PDF; 205 kB), FINAL NOTICE – 3. Juli 2013 (PDF; 127 kB). In: fca.org.uk, Financial Conduct Authority (englisch)
- ↑ Vorlage:Webarchiv, c4reports.org, Center for Advanced Defense Studies – C4ADS vom April 2019. (englisch)