Zum Inhalt springen

Spoofing: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 11: Zeile 11:
|-
|-
! rowspan="3" | 6
! rowspan="3" | 6
|  MIME Type Spoofing || bösartige Datei als harmlosen Inhalt tarnen
|  MIME Type Spoofing || Bösartige Datei als harmlosen Inhalt tarnen
|-
|-
|  Content Spoofing || Inhalte einfügen, die nicht korrekt maskiert sind
|  Content Spoofing || Inhalte einfügen, die nicht korrekt maskiert sind
Zeile 25: Zeile 25:
|-
|-
! rowspan="3" | 4
! rowspan="3" | 4
|  TCP Hijacking || bösartige Daten in eine bestehende TCP-Sitzung einschleusen
|  TCP Hijacking || Bösartige Daten in eine bestehende TCP-Sitzung einschleusen
|-
|-
|  TCP Reset || Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören
|  TCP Reset || Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören

Version vom 11. Juli 2025, 10:57 Uhr

OSI Type Beschreibung
7 DNS Spoofing Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
Email Spoofing E-Mails mit gefälschter Absenderadresse versenden
Website Spoofing Betrügerische Website erstellen, um eine legitime Website nachzuahmen
6 MIME Type Spoofing Bösartige Datei als harmlosen Inhalt tarnen
Content Spoofing Inhalte einfügen, die nicht korrekt maskiert sind
Character Encoding Spoofing Eingabevalidierungsprüfung umgehen
5 SSL/TLS Spoofing SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen
Session Relay Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben
Session Fixation Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten
4 TCP Hijacking Bösartige Daten in eine bestehende TCP-Sitzung einschleusen
TCP Reset Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören
UDP Reflexion Ziel mit umgeleiteten UDP-Antworten bombardieren
3 IP Spoofing Pakete von einer gefälschten Quell-IP-Adresse senden
ICMP Redirection Verkehr abfangen, indem ICMP-Umleitungen gesendet werden
Routing Spoofing Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung
2 ARP Spoofing Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten
MAC Spoofing Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen.
WiFi Spoofing Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen
Switch Spoofing Verschleierung als Switch, um VLANs zu umgehen