Zum Inhalt springen

Spoofing: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:


== Beschreibung ==
== Beschreibung ==
; Spoofing
* [[Manipulation]]
* Verschleierung
* Vortäuschung
Nennt man in der [[Informationstechnik]] verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität
* Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer“ bezeichnet
Früher stand Spoofing ausschließlich für den Versuch des Angreifers
* [[IP-Paket]]e so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) [[Host (Informationstechnik)|Hosts]] trugen
* Später wurde diese Methode jedoch auch auf andere [[Datenpaket]]e angewendet
* Heutzutage umfasst Spoofing alle Methoden, mit denen sich [[Authentifizierung]]s- und [[Identifikator|Identifikationsverfahren]] untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in [[Netzwerkprotokoll]]en beruhen
Seit 2006 wird Spoofing vermehrt bei [[Webanwendung]]en angewandt, hier spricht man vom [[Phishing]]
* Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt [[Call ID Spoofing]]
* Begriffe wie Content-Spoofing, Link-Spoofing, Frame-Spoofing usw
* werden unter [[URL-Spoofing]] erklärt
* Seit der Einführung der Top-Level-Domain [[.zip (nTLD)|.zip]] wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte
* Verwendet wird Spoofing auch bei der Betrugsmasche des [[CEO Fraud]]
; Finanzmärkte
Wie im ''[[The Wall Street Journal|Wall Street Journal]]'' berichtet, wird Spoofing auch an [[Finanzmarkt|Finanzmärkten]] meistens von [[Hedgefonds]] und [[Hochfrequenzhandel|Hochfrequenzhändlern]] betrieben
* Ein Marktakteur, der Spoofing betreibt, sendet einen oder mehrere im Verhältnis zum normalen Handelsvolumen große Verkaufs- oder Kaufaufträge, die er vor deren Ausführung blitzschnell wieder vom Markt zurückzieht
* Dadurch erfolgt eine Beeinflussung der anderen Marktteilnehmer, weil diese die Preise ihrer Verkaufs- und Kaufaufträge entsprechend anpassen
* Der Spoofer nutzt dann diese Marktbewegung zu seinem eigenen Vorteil und kann dann teurer verkaufen oder günstiger kaufen
In den USA wurden erste strafrechtliche Verurteilungen wegen Spoofing 2015 bekannt.
; GNSS-Spoofing
'''GNSS-Spoofing''' beschreibt das Überschreiben der Signale von [[Globales Navigationssatellitensystem|Satelliten globaler Navigationssysteme]] durch starke [[Funksender]], um Navigationssysteme zeitweise funktionsunfähig zu machen oder ihnen falsche [[Standort|Positionsangaben]] vorzuspielen
* Im April 2019 veröffentlichte das [[Center for Advanced Defense]] eine Studie, in der innerhalb von zwei Jahren knapp 10.000 Fälle von Störsendern der [[Russische Föderation|Russischen Föderation]] dokumentiert wurden, die die Signale des [[Global Positioning System|GPS-Systems]] und ähnlicher Systeme wie [[Galileo (Satellitennavigation)|Galileo]], [[Glonass]] und [[Beidou (Satellitennavigation)|Beidou]] störten, um die Positionen von Regierungsobjekten, militärischen Anlagen und bedeutenden Persönlichkeiten zu verschleiern.
== Überblick ==
== Überblick ==
{| class="wikitable options gnu big"
{| class="wikitable options gnu big"

Version vom 11. Juli 2025, 11:21 Uhr

Spoofing

Beschreibung

Spoofing

Nennt man in der Informationstechnik verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität

  • Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer“ bezeichnet

Früher stand Spoofing ausschließlich für den Versuch des Angreifers

Seit 2006 wird Spoofing vermehrt bei Webanwendungen angewandt, hier spricht man vom Phishing

  • Die neueren Aktivitäten mit illegalem Hintergrund umfassen vor allem Spoofing per Telefon, genannt Call ID Spoofing
  • Begriffe wie Content-Spoofing, Link-Spoofing, Frame-Spoofing usw
  • werden unter URL-Spoofing erklärt
  • Seit der Einführung der Top-Level-Domain .zip wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte
  • Verwendet wird Spoofing auch bei der Betrugsmasche des CEO Fraud
Finanzmärkte

Wie im Wall Street Journal berichtet, wird Spoofing auch an Finanzmärkten meistens von Hedgefonds und Hochfrequenzhändlern betrieben

  • Ein Marktakteur, der Spoofing betreibt, sendet einen oder mehrere im Verhältnis zum normalen Handelsvolumen große Verkaufs- oder Kaufaufträge, die er vor deren Ausführung blitzschnell wieder vom Markt zurückzieht
  • Dadurch erfolgt eine Beeinflussung der anderen Marktteilnehmer, weil diese die Preise ihrer Verkaufs- und Kaufaufträge entsprechend anpassen
  • Der Spoofer nutzt dann diese Marktbewegung zu seinem eigenen Vorteil und kann dann teurer verkaufen oder günstiger kaufen

In den USA wurden erste strafrechtliche Verurteilungen wegen Spoofing 2015 bekannt.

GNSS-Spoofing

GNSS-Spoofing beschreibt das Überschreiben der Signale von Satelliten globaler Navigationssysteme durch starke Funksender, um Navigationssysteme zeitweise funktionsunfähig zu machen oder ihnen falsche Positionsangaben vorzuspielen

  • Im April 2019 veröffentlichte das Center for Advanced Defense eine Studie, in der innerhalb von zwei Jahren knapp 10.000 Fälle von Störsendern der Russischen Föderation dokumentiert wurden, die die Signale des GPS-Systems und ähnlicher Systeme wie Galileo, Glonass und Beidou störten, um die Positionen von Regierungsobjekten, militärischen Anlagen und bedeutenden Persönlichkeiten zu verschleiern.

Überblick

OSI Type Beschreibung
7 DNS Spoofing Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
Email Spoofing E-Mails mit gefälschter Absenderadresse versenden
Website Spoofing Betrügerische Website erstellen, um eine legitime Website nachzuahmen
6 MIME Type Spoofing Bösartige Datei als harmlosen Inhalt tarnen
Content Spoofing Inhalte einfügen, die nicht korrekt maskiert sind
Character Encoding Spoofing Eingabevalidierungsprüfung umgehen
5 SSL/TLS Spoofing SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen
Session Relay Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben
Session Fixation Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten
4 TCP Hijacking Bösartige Daten in eine bestehende TCP-Sitzung einschleusen
TCP Reset Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören
UDP Reflexion Ziel mit umgeleiteten UDP-Antworten bombardieren
3 IP Spoofing Pakete von einer gefälschten Quell-IP-Adresse senden
ICMP Redirection Verkehr abfangen, indem ICMP-Umleitungen gesendet werden
Routing Spoofing Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung
2 ARP Spoofing Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten
MAC Spoofing Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen.
WiFi Spoofing Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen
Switch Spoofing Verschleierung als Switch, um VLANs zu umgehen


Anhang

Siehe auch



Links

Weblinks

  1. https://de.wikipedia.org/wiki/Spoofing