Glossar

Spoofing

Der Begriff Spoofing stammt aus dem Englischen und wird dort als Synomyn für Vortäuschung oder Manipulation verwendet. Im Zusammenhang mit dem Internet wurde zu Beginn dann von Spoofing gesprochen, wenn den verschickten Datenpaketen falsche Informationen zum Absender beigefügt wurden. Mittlerweile haben sich verschiedene Formen entwickelt, die überwiegend zum Ziel haben, die Mechanismen der Identifikationsverfahren und Authentifizierungsverfahren auszutricksen, bei denen die Prüfung der Sicherheit einer Datenverbindung in der Hauptsache auf der Einschätzung der Vertrauenswürdigkeit eines Hosts oder einer Domain beruht.

Welche Formen von Spoofing gibt es?

ARP-Spoofing

Von ARP-Spoofing wird dann gesprochen, wenn das Address Resolution Protocol, kurz ARP, manipuliert wird. Dabei bekommt der Host eine Nachricht, aufgrund derer die IP-Adresse des eigentlichen Empfängers durch die IP-Adresse des Angreifers ersetzt wird. Der Angreifer wird damit – unbemerkt von Host und Client – zum Proxy, also einem Vermittler in einem Netzwerk. Solche Attacken via ARP-Spoofing gehören zur Gruppe der „Man-In-The-Middle“-Angriffen und werden besonders häufig beim Online-Banking angewendet. Erkennbar sind sie derartige Angriffe bei SSL-gesicherten Verbindungen daran, dass der Browser eine Fehlermeldung mit dem Hinweis auf ungültige Zertifikate ausgibt.

Call ID Spoofing

Das Call ID Spoofing wird bei Telefonaten eingesetzt, die über das Internet geführt werden. Dabei wird dem Angerufenen eine falsche Rufnummer als Anruferkennung übermittelt. Außer bei Voice over IP, oder kurz VoIP, kann das Call ID Spoofing auch bei ISDN-Anlagen ausgeführt werden. Bei den ISDN-Anlagen wird ausgenutzt, dass dort häufig die Option „CLIP – no screening“ aktiviert ist. In den traditionellen Telefonnetzen in Deutschland wird das Call ID Spoofing durch die Regelungen im Paragrafen 66 des Telekommunikationsgesetzes unterbunden. Für die bekannteste Demonstration dieser Vorgehensweise sorgte der amerikanische Hacker Kevin Mitnick, dem es durch Call ID Spoofing gelang, seine eigene Rufnummernkennung durch die Kennung der FBI-Niederlassung in Los Angeles zu ersetzen. Mittlerweile gibt es in Deutschland und in den USA sogar Hosts, von denen die Vortäuschung falscher Rufnummern als Dienstleistung angeboten wird. Dazu gehört beispielsweise iSpoof von Simple Communication.

DHCP Spoofing

Das Kürzel in DHCP Spoofing steht für das Dynamic Host Configuration Protocol, wie es in einem Netzwerk für die dynamische Zuordnung von IP-Adressen für die Clients verwendet wird. Beim DHCP Spoofing wird ein zweiter Host in ein Netzwerk integriert, der mit der gleichen Mac-Adresse wie der eigentliche Host versehen ist. Ist der zweite Host in der Lage, schneller angesprochen zu werden als der echte Host, werden alle Anfragen an ihn umgeleitet. Eine zweite Form beim DHCP Spoofing ist die DHCP Starvation Attack. Dabei werden alle von einem DHCP-Host zu vergebenden IP-Adressen einem einzigen Client zugeordnet, wodurch alle anderen Clients ausgesperrt werden. Umgesetzt wird das durch die gezielte Übermittlung von mehreren gefälschten MAC-Adressen durch den Client, dem die verfügbaren IP-Adressen zugeordnet werden sollen.

DNS Spoofing

DNS Spoofing wird alternativ auch als Cache Poisoning bezeichnet. Die angewendete Technik beruht darauf, einer Domain eine gefälschte IP-Adresse zuzuordnen. Dadurch wird nicht die originale Website aufgerufen, sondern der Besucher wird auf eine Drittseite umgeleitet. Diese Drittseiten werden zumeist zum Zwecke des Pishings, also des Abgreifens von Zugangsdaten eingerichtet. Ein weiteres Ziel beim DNS Spoofing kann die Generierung von Traffic auf der Drittseite sein. Außerdem wird diese Vorgehensweise bei einem DDoS-Angriff sowie regional zum Zwecke der Zensur der Inhalte des Internets angewendet. DNS Spoofing nutzt aus, dass die Server häufig abgerufene Informationen im so genannten Cache speichern, um Anfragen schneller beantworten zu können.

GPS Spoofing

Beim GPS Spoofing werden die Signale überlagert, die von den Satelliten zur Positionsbestimmung ausgesendet werden. Damit erkennt das Empfängergerät, gleichgültig ob Navigationsgerät, Tablet oder Smartphone, die originalen NAVSTAR-Signale nicht mehr, sondern wertet die von den Störsignalen übertragenen Daten aus und ermittelt so eine nicht zutreffende Position. Das GPS Spoofing unterscheidet sich vom GPS Jamming dadurch, dass beim GPS Jamming wird das Signal an sich blockiert, sodass von den Endgeräten gar keine Positionsbestimmung vorgenommen werden kann.

IP Spoofing

Beim IP Spoofing werden die mit jedem Datenpaket in einem Netzwerk übermittelten IP-Adressen der Absender manipuliert. Eine bidirektionale Kommunikation ist bei dieser Art des Angriffs allerdings nicht möglich, da der angegriffene Rechner an die gefälschte IP-Adresse antwortet. Das IP Spoofing wird von Hackern genutzt, um beispielsweise eine Überlastung von Servern zu erreichen, indem große Mengen von Kontakten binnen kurzer Zeit generiert werden. Damit stellt das IP Spoofing ein Hilfsmittel bei DDoS-Attacken dar. Anderseits leistet das IP Spoofing aber auch gute Dienste bei Tests, bei denen die Leistungsfähigkeit von Servern untersucht werden soll.

MAC Spoofing

Die Media Access Control Adresse, oder kurz MAC-Adresse, ist die Kennung eines Netzwerkadapters, welche zur Identifizierung innerhalb eines Netzwerks dient. Alternative Bezeichnungen für die MAC-Adresse sind Airport-ID, Ethernet-ID und WiFi-Adresse. Allerdings übermittelt nicht der Netzwerkadapter selbst die MAC-Adresse, sondern sie wird vor der Übermittlung durch das Betriebssystem oder die Firmware ausgelesen und übertragen. Damit kann sie auch manipuliert werden. Beim MAC Spoofing werden in einem Netzwerk bekannte und autorisierte MAC-Adressen verwendet, um unberechtigten Dritten einen Zugang zu verschaffen.

Mail Spoofing

Beim Mail Spoofing übermittelt der Absender eine gefälschte Mailadresse. Dabei kann es sich sowohl um die Mailadressen Dritter als auch um gar nicht existente Mailadressen handeln. Möglich wird das deshalb, weil der SMTP-Posteingangsserver die Absenderadressen nicht prüft. Die Programmiersprache PHP bietet die Chance auf die Anzeige einer falschen Mailadresse beispielsweise durch die einfache Ergänzung des Headers einer Mail mit einer einzigen Code-Zeile. Ziel beim Mail Spoofing ist in der Regel das Abgreifen von Zugangsdaten. Das Mail Spoofing lässt sich verhindern, indem das Sender Policy Framework, kurz SPF, genutzt wird. Dabei wird im DNS ein Eintrag vorgenommen, in dem alle zum Versenden von Mails über eine bestimmte Domain berechtigten Computer eingetragen werden.

URL Spoofing

Beim URL Spoofing werden die Varianten Link-Spoofing und Frame-Spoofing unterschieden. Grundsätzlich geht es darum, dem Nutzer des Internets zu suggerieren, dass er die Inhalte der von ihm eingegebenen Domain aufgerufen hat, obwohl er sich tatsächlich auf einer Drittseite bewegt. Der Angriff erfolgt üblicherweise über Mails oder Posts in Foren, in denen manipulierte Links enthalten sind. Die Websites, die darüber aufgerufen werden, dienen zur Verteilung von Schadcodes wie Viren und Trojaner.


Interessiert? Erfahren Sie mehr zum Thema "Spoofing" - kontaktieren Sie uns jetzt

We create for You

Unter der Überschrift „Kreation“ vereinen wir die 4 Kernkompetenzen von baseplus®: Das Design, die Entwicklung, das Online Marketing und Print, in der jeweils anmutenden Farbe. Das konsequente Color-Coding dient der optimierten Benutzerführung, die Claims kommunizieren jeden Bereich zusätzlich.

Klicken Sie hier, um zu sehen was wir meinen