Spoofing: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 2: | Zeile 2: | ||
== Beschreibung == | == Beschreibung == | ||
In der [[Informationstechnik]] | In der [[Informationstechnik]] | ||
* [[Verschleierung]] der [[Identität]] | |||
* [[Manipulation]] | * [[Manipulation]] | ||
* [[Verschleierung]] | * [[Verschleierung]] | ||
* [[Vortäuschung]] | * [[Vortäuschung]] | ||
; Angreifer | |||
Früher stand Spoofing ausschließlich für den Versuch des Angreifers | Früher stand Spoofing ausschließlich für den Versuch des Angreifers | ||
* [[IP-Paket]]e so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) [[Host (Informationstechnik)|Hosts]] trugen | * [[IP-Paket]]e so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) [[Host (Informationstechnik)|Hosts]] trugen | ||
Zeile 13: | Zeile 14: | ||
* Heutzutage umfasst Spoofing alle Methoden, mit denen sich [[Authentifizierung]]s- und [[Identifikator|Identifikationsverfahren]] untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in [[Netzwerkprotokoll]]en beruhen | * Heutzutage umfasst Spoofing alle Methoden, mit denen sich [[Authentifizierung]]s- und [[Identifikator|Identifikationsverfahren]] untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in [[Netzwerkprotokoll]]en beruhen | ||
; Phishing | |||
Seit 2006 wird Spoofing vermehrt bei [[Webanwendung]]en angewandt, hier spricht man vom [[Phishing]] | Seit 2006 wird Spoofing vermehrt bei [[Webanwendung]]en angewandt, hier spricht man vom [[Phishing]] | ||
* Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt [[Call ID Spoofing]] | * Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt [[Call ID Spoofing]] | ||
* Begriffe wie Content-Spoofing, Link-Spoofing, Frame-Spoofing usw | * Begriffe wie [[Content-Spoofing]], [[Link-Spoofing], [[Frame-Spoofing]] usw. werden unter [[URL-Spoofing]] erklärt | ||
Seit der Einführung der Top-Level-Domain [[.zip (nTLD)|.zip]] wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte | |||
== Überblick == | == Überblick == |
Version vom 11. Juli 2025, 11:35 Uhr
Spoofing - Sammelbegriff für verschiedene Täuschungsmethoden
Beschreibung
In der Informationstechnik
- Angreifer
Früher stand Spoofing ausschließlich für den Versuch des Angreifers
- IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen
- Später wurde diese Methode jedoch auch auf andere Datenpakete angewendet
- Heutzutage umfasst Spoofing alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen
- Phishing
Seit 2006 wird Spoofing vermehrt bei Webanwendungen angewandt, hier spricht man vom Phishing
- Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt Call ID Spoofing
- Begriffe wie Content-Spoofing, [[Link-Spoofing], Frame-Spoofing usw. werden unter URL-Spoofing erklärt
Seit der Einführung der Top-Level-Domain .zip wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte
Überblick
OSI | Type | Beschreibung |
---|---|---|
7 | DNS Spoofing | Benutzer mit DNS-Beschädigung auf gefälschte Website leiten |
Email Spoofing | E-Mails mit gefälschter Absenderadresse versenden | |
Website Spoofing | Betrügerische Website erstellen, um eine legitime Website nachzuahmen | |
6 | MIME Type Spoofing | Bösartige Datei als harmlosen Inhalt tarnen |
Content Spoofing | Inhalte einfügen, die nicht korrekt maskiert sind | |
Character Encoding Spoofing | Eingabevalidierungsprüfung umgehen | |
5 | SSL/TLS Spoofing | SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen |
Session Relay | Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben | |
Session Fixation | Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten | |
4 | TCP Hijacking | Bösartige Daten in eine bestehende TCP-Sitzung einschleusen |
TCP Reset | Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören | |
UDP Reflexion | Ziel mit umgeleiteten UDP-Antworten bombardieren | |
3 | IP Spoofing | Pakete von einer gefälschten Quell-IP-Adresse senden |
ICMP Redirection | Verkehr abfangen, indem ICMP-Umleitungen gesendet werden | |
Routing Spoofing | Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung | |
2 | ARP Spoofing | Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten |
MAC Spoofing | Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen. | |
WiFi Spoofing | Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen | |
Switch Spoofing | Verschleierung als Switch, um VLANs zu umgehen |
Anhang
Siehe auch
Links
Weblinks