Studium, Ausbildung und Beruf

web uni-protokolle.de
 powered by
NachrichtenLexikonProtokolleBücherForenSamstag, 14. Dezember 2019 

IP-Spoofing


Dieser Artikel von Wikipedia ist u.U. veraltet. Die neue Version gibt es hier.
IP-Spoofing bezeichnet in Computernetzen das Versenden von IP - Paketen mit gefälschter Quell- IP-Adresse .

Der Header jedes IP-Pakets enthält dessen Dies sollte die Adresse sein von der Paket gesendet wurde. Indem er den Header fälscht dass er eine andere Adresse enthält ein Angreifer das Paket so aussehen lassen ob das Paket von einer anderen Maschine wurde. Dies kann von Eindringlingen dazu genutzt Sicherheitsmaßnahmen wie z. B. IP-Adressbasierte Authentifizierung im Netzwerk auszutricksen oder zum Verschleiern eigenen Rechners dienen.

Diese Art von Angriff ist am wenn zwischen den Maschinen in einem Netzwerk bestehen. In manchen Firmennetzen ist es durchaus dass interne Systeme sich gegenseitig vertrauen so ein Benutzer sich ohne Benutzernamen und Passwort kann wenn er von einer anderen internen auf das Netzwerk zugreift und daher bereits einem anderen Rechner eingeloggt ist. Indem nun Verbindung von einer vertrauenswürdigen Maschine gefälscht wird ein Angreifer den Zielrechner angreifen ohne sich authentifizieren.

Gegenmaßnahmen

Paketfilter sind eine mögliche Gegenmaßnahme gegen IP-Spoofing. Gateway zu einem Netzwerk sollte eine eingehende Filterung vornehmen: Von Außen kommende Pakete die von innenliegenden Rechnern haben werden verworfen. Dies dass ein externer Angreifer die Adresse einer Maschine fälschen kann. Idealerweise sollten auch ausgehende gefiltert werden wobei dann Pakete verworfen werden Quelladresse nicht innerhalb des Netzwerks liegt; dies dass IPs von externen Maschinen gespooft werden und ist eine bereits lange bestehende Forderung Sicherheitsfachleuten gegenüber Internet Service Providern : Wenn jeder ISP konsequent ausgehende Pakete würde die laut ihrer Quelladresse nicht aus eigenen Netz stammen wäre massenhaftes IP-Spoofing (häufig Verbindung mit Denial of Service -Attacken) ein wesentlich geringeres Problem als es im Internet ist.

Einige Protokolle auf höheren Schichten stellen Maßnahmen gegen IP-Spoofing bereit. Das Transmission Control Protocol (TCP) benutzt beispielsweise Sequenznummern um sicherzustellen ankommende Pakete auch wirklich Teil einer aufgebauten sind. Die schlechte Implementation der TCP-Sequenznummern in älteren Betriebssystemen und Netzwerkgeräten führt jedoch dazu es dem Angreifer unter Umständen möglich ist Sequenznummern zu erraten und so den Mechanismus überwinden. Alternativ könnte er versuchen zum Man in the Middle zu werden.

Sicherheits-Implikationen

IP-Spoofing lässt sich für sich genommen beschränkt zum Einbruch in andere Systeme benutzen alle Antwortpakete des angegriffenen Rechners an die Adresse gesendet werden. Umgekehrt lässt sich dieses jedoch auch als "Waffe" benutzen wenn mit Paketen SYN-Flooding betrieben wird; hierzu sendet man gefälschte an bestimmte Rechner und die Antwortpakete landen dem als Quelladresse angegebenen Opfer dessen Verbindung möglicherweise lahmgelegt wird. Die Identität des tatsächlichen ist dabei nur schwer feststellbar da die der Antwortpakete natürlich der vorher überrumpelte arglose ist.

Weblinks



Protokoll-Spoofing wird auch zur Datenkompression verwendet und wurde erstmals 1985 vom Hayes Smartmodem benutzt das Teile des UUCP -Protokolls spoofte um den Datendurchsatz zu steigern. wurden Protokollheader gestrippt oder komplett entfernt und der anderen Seite wieder rekonstruiert.



Bücher zum Thema IP-Spoofing

Dieser Artikel von Wikipedia unterliegt der GNU FDL.

ImpressumLesezeichen setzenSeite versendenSeite drucken

HTML-Code zum Verweis auf diese Seite:
<a href="http://www.uni-protokolle.de/Lexikon/IP-Spoofing.html">IP-Spoofing </a>