|
|
Zeile 21: |
Zeile 21: |
|
| |
|
| </noinclude> | | </noinclude> |
|
| |
| == Überblick ==
| |
| {| class="wikitable gnu big"
| |
| |-
| |
| ! OSI !! Type !! Beschreibung
| |
| |-
| |
| ! rowspan="3" | 7
| |
| | [[DNS Spoofing]] || Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
| |
| |-
| |
| | [[Email Spoofing]] || E-Mails mit gefälschter Absenderadresse versenden
| |
| |-
| |
| | [[Website Spoofing]] || Betrügerische Website erstellen, um eine legitime Website nachzuahmen
| |
| |-
| |
| ! rowspan="3" | 6
| |
| | [[MIME Type Spoofing]] || Bösartige Datei als harmlosen Inhalt tarnen
| |
| |-
| |
| | [[Content Spoofing]] || Inhalte einfügen, die nicht korrekt maskiert sind
| |
| |-
| |
| | [[Character Encoding Spoofing]] || Eingabevalidierungsprüfung umgehen
| |
| |-
| |
| ! rowspan="3" | 5
| |
| | [[SSL/TLS Spoofing]] || SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen
| |
| |-
| |
| | [[Session Relay]] || Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben
| |
| |-
| |
| | [[Session Fixation]] || Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten
| |
| |-
| |
| ! rowspan="3" | 4
| |
| | [[TCP Hijacking]] || Bösartige Daten in eine bestehende TCP-Sitzung einschleusen
| |
| |-
| |
| | [[TCP Reset]] || Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören
| |
| |-
| |
| | [[UDP Reflexion]] || Ziel mit umgeleiteten UDP-Antworten bombardieren
| |
| |-
| |
| ! rowspan="3" | 3
| |
| | [[IP Spoofing]] || Pakete von einer gefälschten Quell-IP-Adresse senden
| |
| |-
| |
| | [[ICMP Redirection]] || Verkehr abfangen, indem ICMP-Umleitungen gesendet werden
| |
| |-
| |
| | [[Routing Spoofing]] || Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung
| |
| |-
| |
| ! rowspan="4" | 2
| |
| | [[ARP Spoofing]] || Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten
| |
| |-
| |
| | [[MAC Spoofing]] || Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen.
| |
| |-
| |
| | [[WiFi Spoofing]] || Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen
| |
| |-
| |
| | [[Switch Spoofing]] || Verschleierung als Switch, um VLANs zu umgehen
| |
| |}
| |
|
| |
| [[Kategorie:Netzwerk/Angriffe]]
| |