SPOOFING Früher stand Spoofing ausschließlich für den Versuch des Angreifers, IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal.

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Firewalls.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Sicher durchs Internet
Einführung in die Technik des Internets
von Julia Pfander und Katja Holzapfel E 12/2
Präsentation Trojaner
Mit Schülern ein internetfähiges Netzwerk aufbauen
DFÜ => Daten-Fern-Übertragung
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Firewall.
Übersicht Definition Netzwerk
Begriffe -Technische Geräte
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Netzwerke.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Unterschiedliche Netzwerke
Kamran Awan & Mohammed Soultana
Web 2.0 Interaktives Internet.
Provider und Dienste im Internet
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Der Angreifer nutzt eine Schwachstelle im Browser, um diesen zu veranlassen, eine falsche Adresszeile anzuzeigen und damit dem User zu suggerieren, er.
Sniffing & Spoofing Workshop
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Arten von Hacker und Virenangriffen
Arten von Hacker und Virenangriffen:
Sicherheitskomponente in der Computertechnik
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Bildquelle: Internet – Google-Suche. Agenda 1.Warum ist die IT heute so wichtig? 2.Ihre EKIBA IT stellt sich vor. 3.Wo unterstützt mich die IT in meiner.
IIS The microsoft way. © Windows NT Option pack optionale Server Komponenten IIS (Internet Information Server) Webserver von Microsoft.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Informatikdienste Zugang zu Internetdiensten nach der Ablösung von UniAccess 12. Oktober Okt. 2011Seite 1.
Zehn Schritte zu Linux Der Weg in eine andere Welt...
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
unter thw-schoeningen.de Überblick über die Möglichkeiten Autor: Kai Boever.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Ardan Boral, Dominik Kary und Lukas Libal
Crashkurs Computernetzwerke
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Eine Präsentation von Sandro Schluep und Leon Wink.
Wsl schon abgeschaltet Idee dahinter ist interessant und revolutionär
Netzwerke.
SOZIALE NETZWERKE.
Firewall.
Lernfeld 10 Cyberangriffe.
Angriffstechniken und Gegenmaßnahmen
Ihre Firmenbroschüre Dies ist ein großartiger Platz für Ihre Leitlinien. Sie können diese frische, professionelle Broschüre wie vorliegend verwenden.
Verbindung mit einem Netzwerk
Netzwerksicherheit Netzwerkgrundlagen.
Netzwerke Netzwerkgrundlagen.
Rechnungen elektronisch erhalten
Kapitel I: Grundlagen von Computernetzen
Webdienste Infrastruktur Motivation
Routing … … die Suche nach dem Weg..
Security Labor MitM-Demonstration
Elektronische Post BBBaden.
Dokumentation TOBA Homepage
Routing … … die Suche nach dem Weg..
Was ist ein eBook und wie löst man es ein
Recht im Schulnetz Recht im Schulnetz
Hilfe beim Login für Verwaltungsanwendungen
Geocat.ch V3.4 Wiederverwendbare Objekte (Kontakte, Formate und Ausdehnungen) verwalten.
Lügen im Internet erkennen
Das vielseitigste und interessanteste Netz Der Welt
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
TCP/IP Transmission Control Protocol/Internet Protocol
Cloudlösungen für die Landesgeschäftsstelle
 Präsentation transkript:

SPOOFING Früher stand Spoofing ausschließlich für den Versuch des Angreifers, IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen. Später wurde diese Methode jedoch auch auf andere Datenpakete angewendet. Heutzutage umfasst Spoofing alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, welche auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen. Spoofing (englisch für Manipulation, Verschleierung oder Vortäuschung) nennt man in der Informationstechnik verschiedene Täuschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identität. Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer” bezeichnet.

Übersicht IP Spoofing URL Spoofing Mail Spoofing ARP Spoofing GPS Spoofing Call Spoofing

IP-Spoofing Funktionsweise: IP-Spoofing bezeichnet in Computernetzen das Versenden von IP-Paketen mit gefälschter Absender-IP-Adresse. Die Kopfdaten jedes IP-Pakets enthalten dessen Quelladresse. Dies sollte die Adresse sein, von der das Paket gesendet wurde. Indem der Angreifer die Kopfdaten so fälscht, dass sie eine andere Adresse enthalten, kann er das Paket so aussehen lassen, als ob das Paket von einem anderen Computer gesendet wurde. Dies kann von Eindringlingen dazu genutzt werden, Sicherheitsmaßnahmen wie z. B. IP-adressbasierte Authentifizierung im Netzwerk auszutricksen.

Erkennungsmöglichkeit: Übertragung / Quelle: Über das Ethernet (LAN,WAN,WLAN usw.) Erkennungsmöglichkeit: Kann kaum erkannt werden Spezielle Tools erforderlich Beseitigung: Black-Listen, Firewall mit speziellen Filtern White-Listen, Erlaubte Websites Beispiele / Hintergrund Beim reinen IP-Spoofing fälscht der Angreifer die Quelladresse eines Pakets Beim reinen IP-Spoofing fälscht der Angreifer die Quelladresse eines Pakets: Das bedeutet natürlich, dass er keine Antworten erhält! Diese Antworten werden nämlich an den Rechner mit der IP-Adresse gesendet, die der Angreifer in seinen Paketen verwendet hat. Mit einer gespooften IP-Adresse lässt sich also keine normale Internet-Verbindung aufbauen. Was mit dem vielfach geäußerten Gerücht aufräumt, es wäre möglich, mit Hilfe von IP-Spoofing anonym im Internet zu arbeiten. "Aufhalten" kann man sich vielleicht anonym - aber echtes Arbeiten dürfte sich ohne ein einziges Antwortpaket der anderen Hosts doch ein wenig schwierig gestalten.

URL-Spoofing Funktionsweise: ist eine im World Wide Web angewendete (Spoofing-)Methode, um dem Besucher einer Website in betrügerischer Absicht eine falsche Identität vorzuspiegeln bzw. die tatsächliche Adresse der Seite zu verschleiern

Übertragung / Quelle: • WAN, LAN, WLAN usw. • Internet Erkennungsmöglichkeit: • Kann vorher kaum erkannt werden • Auf Änderungen achten • Format-, Rechtschreib- oder Grammatikfehler • Ladezeiten evtl. länger Beseitigung: • Aufwendig nur durch Provider Beispiele / Hintergrund: Der Anwender wird auf eine gehackte Seite geleitet, die sehr große Ähnlichkeit mit der Originalseite hat, um Daten zu erbeuten wie Kennwort, Benutzername, PIN oder TAN usw.

Mail-Spoofing Funktionsweise: Mail-Spoofing nennt man verschiedene Täuschungsversuche (Spoofing) bei E-Mails zum Vortäuschen anderer Identitäten. Auf einfachem Weg kann der Absender für sich selbst eine E-Mail-Adresse angeben, die entweder nicht ihm gehört oder nicht existiert. Für den Empfänger sieht es auf den ersten Blick so aus, als sei dies die richtige Absenderadresse.

Übertragung / Quelle: Alle E-Mail-Programme LAN, WAN, WLAN usw. Erkennungsmöglichkeit: Kann kaum erkannt werden User kann u.U. Ungereimtheiten in der Form der Mail erkennen Technisch nach Schlüsselwörtern Beseitigung: Löschen der E-Mail Spam-Filter, Keyword-Filter Beispiele / Hintergrund: Der Anwender wird mittels Link auf eine Fake-Site gelockt. Der Anwender wird zu einer Antwort mit entsprechender Information genötigt.

ARP-Spoofing Funktionsweise: ARP-Spoofing oder auch ARP Request Poisoning (zu dt. etwa Anfrageverfälschung) bezeichnet das Senden von gefälschten ARP-Paketen. Es wird benutzt, um die ARP-Tabellen in einem Netzwerk so zu verändern, dass anschließend der Datenverkehr zwischen zwei (oder mehr) Systemen in einem Computernetz abgehört oder manipuliert werden kann. Es ist eine Möglichkeit, einen Man-In-The-Middle-Angriff im lokalen Netz durchzuführen.

Erkennungsmöglichkeit: Kann kaum erkannt werden Übertragung / Quelle: LAN, WLAN   Erkennungsmöglichkeit: Kann kaum erkannt werden Spezielle Tools erforderlich Beseitigung: Abschalten des Routers/Switch Beispiele / Hintergrund Sinn eines solchen Angriffs? Zum Beispiel köönte man in einem Firmeninternen Intranet eine Login-Seite kopiert und mittels eines eigenen Webservers spoofen. Man könnte dann ein Perlscript schreiben welches alle Eingaben lokal speichert und eine Fehlerseite als Antwort ausgibt. Sinn eines solchen Angriffs Zum Beispiel in einem Firmeninternen Intranet könnte eine Login-Seite kopiert und mittels eines eigenen Webservers gespooft werden. Man könnte ein Perlscript schreiben welches alle Eingaben dann lokal speichert und eine Fehlerseite als Antwort ausgibt. Wenn dem Benutzer eine akzeptable Kopie des Services geboten wird könnte sich ein Angreifer Zutritt darauf verschaffen ohne das Mitarbeiter es mitbekommen würden. Durch ARP-Spoofing kann sich ein Angreifer sicher sein das wirklich jedes Paket an ihm vorbei kommt. Das ist in einem normalen LAN sowieso der Fall wenn ein Sniffer im Promiscous-Mode läuft, aber es eignet sich zum Beispiel für geswitchte LANs hervorragend. Bei diesen hätte ein Angreifer ansonsten keine Möglichkeit den Traffic seines Opfers zu überwachen und ggf. Passwörter mitzulesen oder sonstige Aktivitäten zu verfolgen. Grund dafür ist das Switches die Daten einschränken welche an die Clients gesendet werden. Es sollte aber IP-Forwarding aktiviert sein da es ansonsten zu Problemen kommt im Netzwerk kommt.

Auf Wiedersehen !?!