Spoofing: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 2: | Zeile 2: | ||
== Beschreibung == | == Beschreibung == | ||
; Spoofing | |||
* [[Manipulation]] | |||
* Verschleierung | |||
* Vortäuschung | |||
Nennt man in der [[Informationstechnik]] verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität | |||
* Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer“ bezeichnet | |||
Früher stand Spoofing ausschließlich für den Versuch des Angreifers | |||
* [[IP-Paket]]e so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) [[Host (Informationstechnik)|Hosts]] trugen | |||
* Später wurde diese Methode jedoch auch auf andere [[Datenpaket]]e angewendet | |||
* Heutzutage umfasst Spoofing alle Methoden, mit denen sich [[Authentifizierung]]s- und [[Identifikator|Identifikationsverfahren]] untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in [[Netzwerkprotokoll]]en beruhen | |||
Seit 2006 wird Spoofing vermehrt bei [[Webanwendung]]en angewandt, hier spricht man vom [[Phishing]] | |||
* Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt [[Call ID Spoofing]] | |||
* Begriffe wie Content-Spoofing, Link-Spoofing, Frame-Spoofing usw | |||
* werden unter [[URL-Spoofing]] erklärt | |||
* Seit der Einführung der Top-Level-Domain [[.zip (nTLD)|.zip]] wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte | |||
* Verwendet wird Spoofing auch bei der Betrugsmasche des [[CEO Fraud]] | |||
; Finanzmärkte | |||
Wie im ''[[The Wall Street Journal|Wall Street Journal]]'' berichtet, wird Spoofing auch an [[Finanzmarkt|Finanzmärkten]] meistens von [[Hedgefonds]] und [[Hochfrequenzhandel|Hochfrequenzhändlern]] betrieben | |||
* Ein Marktakteur, der Spoofing betreibt, sendet einen oder mehrere im Verhältnis zum normalen Handelsvolumen große Verkaufs- oder Kaufaufträge, die er vor deren Ausführung blitzschnell wieder vom Markt zurückzieht | |||
* Dadurch erfolgt eine Beeinflussung der anderen Marktteilnehmer, weil diese die Preise ihrer Verkaufs- und Kaufaufträge entsprechend anpassen | |||
* Der Spoofer nutzt dann diese Marktbewegung zu seinem eigenen Vorteil und kann dann teurer verkaufen oder günstiger kaufen | |||
In den USA wurden erste strafrechtliche Verurteilungen wegen Spoofing 2015 bekannt. | |||
; GNSS-Spoofing | |||
'''GNSS-Spoofing''' beschreibt das Überschreiben der Signale von [[Globales Navigationssatellitensystem|Satelliten globaler Navigationssysteme]] durch starke [[Funksender]], um Navigationssysteme zeitweise funktionsunfähig zu machen oder ihnen falsche [[Standort|Positionsangaben]] vorzuspielen | |||
* Im April 2019 veröffentlichte das [[Center for Advanced Defense]] eine Studie, in der innerhalb von zwei Jahren knapp 10.000 Fälle von Störsendern der [[Russische Föderation|Russischen Föderation]] dokumentiert wurden, die die Signale des [[Global Positioning System|GPS-Systems]] und ähnlicher Systeme wie [[Galileo (Satellitennavigation)|Galileo]], [[Glonass]] und [[Beidou (Satellitennavigation)|Beidou]] störten, um die Positionen von Regierungsobjekten, militärischen Anlagen und bedeutenden Persönlichkeiten zu verschleiern. | |||
== Überblick == | == Überblick == | ||
{| class="wikitable options gnu big" | {| class="wikitable options gnu big" |
Version vom 11. Juli 2025, 11:21 Uhr
Spoofing
Beschreibung
- Spoofing
- Manipulation
- Verschleierung
- Vortäuschung
Nennt man in der Informationstechnik verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität
- Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer“ bezeichnet
Früher stand Spoofing ausschließlich für den Versuch des Angreifers
- IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen
- Später wurde diese Methode jedoch auch auf andere Datenpakete angewendet
- Heutzutage umfasst Spoofing alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen
Seit 2006 wird Spoofing vermehrt bei Webanwendungen angewandt, hier spricht man vom Phishing
- Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt Call ID Spoofing
- Begriffe wie Content-Spoofing, Link-Spoofing, Frame-Spoofing usw
- werden unter URL-Spoofing erklärt
- Seit der Einführung der Top-Level-Domain .zip wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte
- Verwendet wird Spoofing auch bei der Betrugsmasche des CEO Fraud
- Finanzmärkte
Wie im Wall Street Journal berichtet, wird Spoofing auch an Finanzmärkten meistens von Hedgefonds und Hochfrequenzhändlern betrieben
- Ein Marktakteur, der Spoofing betreibt, sendet einen oder mehrere im Verhältnis zum normalen Handelsvolumen große Verkaufs- oder Kaufaufträge, die er vor deren Ausführung blitzschnell wieder vom Markt zurückzieht
- Dadurch erfolgt eine Beeinflussung der anderen Marktteilnehmer, weil diese die Preise ihrer Verkaufs- und Kaufaufträge entsprechend anpassen
- Der Spoofer nutzt dann diese Marktbewegung zu seinem eigenen Vorteil und kann dann teurer verkaufen oder günstiger kaufen
In den USA wurden erste strafrechtliche Verurteilungen wegen Spoofing 2015 bekannt.
- GNSS-Spoofing
GNSS-Spoofing beschreibt das Überschreiben der Signale von Satelliten globaler Navigationssysteme durch starke Funksender, um Navigationssysteme zeitweise funktionsunfähig zu machen oder ihnen falsche Positionsangaben vorzuspielen
- Im April 2019 veröffentlichte das Center for Advanced Defense eine Studie, in der innerhalb von zwei Jahren knapp 10.000 Fälle von Störsendern der Russischen Föderation dokumentiert wurden, die die Signale des GPS-Systems und ähnlicher Systeme wie Galileo, Glonass und Beidou störten, um die Positionen von Regierungsobjekten, militärischen Anlagen und bedeutenden Persönlichkeiten zu verschleiern.
Überblick
OSI | Type | Beschreibung |
---|---|---|
7 | DNS Spoofing | Benutzer mit DNS-Beschädigung auf gefälschte Website leiten |
Email Spoofing | E-Mails mit gefälschter Absenderadresse versenden | |
Website Spoofing | Betrügerische Website erstellen, um eine legitime Website nachzuahmen | |
6 | MIME Type Spoofing | Bösartige Datei als harmlosen Inhalt tarnen |
Content Spoofing | Inhalte einfügen, die nicht korrekt maskiert sind | |
Character Encoding Spoofing | Eingabevalidierungsprüfung umgehen | |
5 | SSL/TLS Spoofing | SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen |
Session Relay | Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben | |
Session Fixation | Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten | |
4 | TCP Hijacking | Bösartige Daten in eine bestehende TCP-Sitzung einschleusen |
TCP Reset | Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören | |
UDP Reflexion | Ziel mit umgeleiteten UDP-Antworten bombardieren | |
3 | IP Spoofing | Pakete von einer gefälschten Quell-IP-Adresse senden |
ICMP Redirection | Verkehr abfangen, indem ICMP-Umleitungen gesendet werden | |
Routing Spoofing | Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung | |
2 | ARP Spoofing | Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten |
MAC Spoofing | Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen. | |
WiFi Spoofing | Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen | |
Switch Spoofing | Verschleierung als Switch, um VLANs zu umgehen |
Anhang
Siehe auch
Links
Weblinks