Zum Inhalt springen

Spoofing: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 72: Zeile 72:
|-
|-
|  [[Switch Spoofing]] || Verschleierung als Switch, um VLANs zu umgehen
|  [[Switch Spoofing]] || Verschleierung als Switch, um VLANs zu umgehen
|}
{| class="wikitable options col1center big"
|-
! Layer !! !! Deutsch || Beschreibung
|-
| class="osicolor7 | 7 || [[OSI/7 Application|Application]]‎ || Anwendung || Funktionen für Anwendungen, Dateneingabe und -ausgabe
|-
| class="osicolor6 | 6 || [[OSI/6 Presentation|Presentation‎]] || Darstellung ||Umwandlung der systemabhängigen Daten in ein unabhängiges Format
|-
| class="osicolor5 | 5 || [[OSI/5 Session|Session‎]] || Sitzung || Steuerung der Verbindungen und des Datenaustauschs
|-
| class="osicolor4 | 4 || [[OSI/4 Transport‎|Transport]] || Transport || Zuordnung der Datenpakete zu einer Anwendung
|-
| class="osicolor3 | 3 || [[OSI/3 Network|Network‎]] || Vermittlung || Routing zum nächsten Knoten
|-
| class="osicolor2 | 2 || [[OSI/2 Data Link|Data Link‎]] || Sicherung || Segmentierung in Frames, Prüfsummen
|-
| class="osicolor1 | 1 || [[OSI/1 Physical|Physical‎]]|| Bitübertragung || Bit in Signale umwandeln, physikalische Übertragung
|}
|}



Version vom 11. Juli 2025, 11:46 Uhr

Spoofing - Sammelbegriff für verschiedene Täuschungsmethoden

Beschreibung

In der Informationstechnik

Früher

Früher stand Spoofing ausschließlich für den Versuch des Angreifers

  • IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen
  • Später wurde diese Methode jedoch auch auf andere Datenpakete angewendet
Heutzutage

Alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen

  • die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen
Phishing

Seit 2006 wird Spoofing vermehrt bei Webanwendungen angewandt, hier spricht man vom Phishing

Seit der Einführung der Top-Level-Domain .zip wird vermehrt vor Spoofing in E-Mails gewarnt, da ein einfacher Link als möglicher Dateianhang missinterpretiert werden könnte

Überblick

OSI Type Beschreibung
7 DNS Spoofing Benutzer mit DNS-Beschädigung auf gefälschte Website leiten
Email Spoofing E-Mails mit gefälschter Absenderadresse versenden
Website Spoofing Betrügerische Website erstellen, um eine legitime Website nachzuahmen
6 MIME Type Spoofing Bösartige Datei als harmlosen Inhalt tarnen
Content Spoofing Inhalte einfügen, die nicht korrekt maskiert sind
Character Encoding Spoofing Eingabevalidierungsprüfung umgehen
5 SSL/TLS Spoofing SSL/TLS-Sitzung mit gefälschtem Zertifikat abfangen
Session Relay Gültiges Sitzungstoken wurde wiederverwendet, um sich als ursprünglicher Benutzer auszugeben
Session Fixation Vorgegebene Sitzungs-ID erzwingen, um Zugriff zu erhalten
4 TCP Hijacking Bösartige Daten in eine bestehende TCP-Sitzung einschleusen
TCP Reset Senden eines gefälschten TCP-RST-Pakets, um TCP-Sitzungen zu stören
UDP Reflexion Ziel mit umgeleiteten UDP-Antworten bombardieren
3 IP Spoofing Pakete von einer gefälschten Quell-IP-Adresse senden
ICMP Redirection Verkehr abfangen, indem ICMP-Umleitungen gesendet werden
Routing Spoofing Umleitung des Datenverkehrs mit gefälschtem Routing-Protokoll-Meldung
2 ARP Spoofing Senden einer gefälschten ARP-Antwort, um den Datenverkehr des Opfers umzuleiten
MAC Spoofing Verwenden Sie eine gefälschte MAC-Adresse, um die Identität des Geräts zu verbergen.
WiFi Spoofing Einrichten eines gefälschten WLAN-Zugangspunkts, um das Gerät des Benutzers zu täuschen
Switch Spoofing Verschleierung als Switch, um VLANs zu umgehen
Layer Deutsch Beschreibung
7 Application Anwendung Funktionen für Anwendungen, Dateneingabe und -ausgabe
6 Presentation‎ Darstellung Umwandlung der systemabhängigen Daten in ein unabhängiges Format
5 Session‎ Sitzung Steuerung der Verbindungen und des Datenaustauschs
4 Transport Transport Zuordnung der Datenpakete zu einer Anwendung
3 Network‎ Vermittlung Routing zum nächsten Knoten
2 Data Link‎ Sicherung Segmentierung in Frames, Prüfsummen
1 Physical‎ Bitübertragung Bit in Signale umwandeln, physikalische Übertragung


Anhang

Siehe auch



Links

Weblinks

  1. https://de.wikipedia.org/wiki/Spoofing