MAC/Spoofing: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 11: | Zeile 11: | ||
<noinclude> | <noinclude> | ||
[[Kategorie:Netzwerk/Sicherheit]] | |||
[[Kategorie:ARP]] | [[Kategorie:ARP]] | ||
</noinclude> | </noinclude> |
Version vom 20. Juni 2025, 18:39 Uhr
ARP-Spoofing
- Mit ARP-Spoofing ist es möglich, absichtlich eine falsche Hardwareadresse in einem Netz zu verteilen.
- Dadurch kann der Datenverkehr für einen Rechner auf einen anderen umgelenkt und eventuell von diesem sogar verändert werden (Man-in-the-Middle-Angriff).
- Das stellt ein Sicherheitsproblem dar.
- ARP-Spoofing ist aufgrund der Architektur von ARP sehr einfach zu realisieren.
- Es müssen einfach ARP-Pakete mit den falschen MAC-/IP-Kombinationen versendet werden.
- Daraufhin wird keiner der Empfängerrechner irgendwelche Überprüfungen anstellen, sondern die Daten einfach in seinen Cache eintragen.
- Moderne Implementierungen ändern die ARP-Tabelle nur für ARP-Antworten, für die vorher vom betreffenden Host eine Anforderung generiert wurde.