Was haben unsichtbare Agenten und Schnüffler in Dateien zu suchen? Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern

Von Dipl. Betriebswirt Otto Geißler 5 min Lesedauer

Anbieter zum Thema

Man-in-the-Middle- und Schnüffeltechniken stellen für Einzelpersonen und Organisationen eine ernsthafte Bedrohung dar. Wer jedoch versteht, wie sie funktionieren, kann wirkungsvolle Maßnahmen ergreifen, um Attacken dieser Art zu verhindern.

Bei Sniffing- und Man-in-the-Middle-Angriffen weiß der Betroffene eigentlich nie, dass ein Verbrecher da ist, bis er Maßnahmen ergreift.(Bild:  somyuzu - stock.adobe.com)
Bei Sniffing- und Man-in-the-Middle-Angriffen weiß der Betroffene eigentlich nie, dass ein Verbrecher da ist, bis er Maßnahmen ergreift.
(Bild: somyuzu - stock.adobe.com)

Sniffing-Angriffe sind Aktivitäten, bei denen ein Hacker den Netzwerkverkehr abfängt und erfasst, um unbefugten Zugriff auf vertrauliche Daten zu erhalten. Diese Angriffe werden typischerweise mit speziellen Software-Tools durchgeführt. Häufige Ziele dieser Angriffe sind unverschlüsselte E-Mail-Nachrichten, Anmelde-Informationen und Finanz-Informationen. Zugriffe auf Netzwerkpakete können durch die Verbindung mit einem Switch oder Router in einem kabelgebundenen Netzwerk oder durch die Erfassung von Funksignalen bei drahtlosen Netzwerken erfolgen.

Arten von Sniffing-Angriffen

Im Folgenden sind die beiden häufigsten Arten von Sniffing-Angriffen aufgeführt:

  • Passives Sniffing: Ein Hacker fokussiert sich hauptsächlich darauf, den Netzwerkverkehr abzufangen und zu erfassen, ohne ihn aktiv zu verändern oder zu stören.
  • Aktives Sniffing: Der Angreifer fängt nicht nur den Netzwerkverkehr ab, sondern verändert auch die Pakete bzw. schleust sie weiter. Das heißt, die über das Netzwerk übertragenen Daten werden manipuliert, um möglicherweise komplexere Angriffe durchzuführen.

Sniffing-Angriffe verhindern

Es gibt viele Möglichkeiten, Netzwerke vor Sniffing-Angriffen zu schützen. Zu den wichtigsten Maßnahmen gehören:

  • Verschlüsselte Verbindungen: Verschlüsselungs-Protokolle wie HTTPS für das Surfen im Internet, Secure Shell (SSH) für Remote-Verbindungen, Secure Sockets Layer und Transport Layer Security (SSL/TLS) für E-Mail-Dienste und Virtual Private Networks-Verbindungen (VPN) sichern den Internetverkehr ab.
  • Sichere Netzwerke: Niemals vertrauliche Informationen über unverschlüsselte Verbindungen oder öffentliche WLAN-Netzwerke wie in Cafés oder an Flughäfen senden. Verwendung eines VPN beim Aufbau einer Verbindung zu öffentlichen Wi-Fi-Netzwerken.
  • Antiviren- und Firewall-Software: Alle Computer in einem Netzwerk müssen ausreichend mit Antiviren- und Firewall-Software geschützt sein.
  • Geräte und Software auf dem neuesten Stand: Regelmäßig Betriebssystem, Webbrowser und Anwendungen aktualisieren. Updates enthalten häufig Sicherheitspatches, die Schwachstellen beheben, die durch Sniffing-Angriffe kompromittiert werden können.
  • Bösartige E-Mails und Anhänge: Vorsicht beim Öffnen von E-Mail-Anhängen oder beim Klicken auf verdächtige Links, da diese meist dazu verwendet werden, Malware zu verbreiten bzw. das Sniffing zu erleichtern.
  • Sichere Passwörter: Für Online-Konten sichere, komplexe Passwörter verwenden. Sniffer könnten versuchen, Anmeldedaten abzugreifen.
  • Zwei-Faktor-Authentifizierung (2FA): Die 2FA bietet eine zusätzliche Schutzebene, indem sie einen zweiten Verifizierungsschritt vorschreibt, beispielsweise einen eindeutigen Code, der zusammen mit dem Passwort an das Telefon gesendet wird.
  • Sniffer-Erkennungstools: Spezielle Software sucht ständig nach aktiven und sogar passiven Sniffing-Angriffen. Sie erkennt die meisten der Angriffe, bevor Admins alarmiert werden und den Hacker rauswerfen.

Man-in-the-Middle-Angriff (MITM)

MITM-Angriffe nutzen die Art und Weise aus, wie Daten zwischen einer Website und einem Gerät eines Users ausgetauscht werden. Dies kann über einen Computer, ein Telefon oder Tablet erfolgen. Eine MITM-Aktion läuft dann folgendermaßen ab: Wenn ein User eine Website besucht, sendet sein Gerät über einen Internet-Router eine Anweisung, die dann an den Server der Website weitergeleitet wird.

Der Server bestätigt die Anweisung, führt sie aus und sendet die Informationen über den Router an das Gerät des Users zurück. Mithilfe mehrerer Techniken kompromittieren MITM-Angreifer dann den Router und können so in Echtzeit Daten abfangen, die zwischen dem Computer des Opfers und dem Server übertragen werden.

Auf diese Weise hören Hacker quasi ab, welche Daten geteilt werden, und in manchen Fällen modifizieren sie die Interaktionen. Dazu gehört die Möglichkeit, User auf eine andere Website umzuleiten oder die Ziel-Webadresse zu fälschen.

Arten von MITM-Angriffen

MITM-Angriffe können viele Formen annehmen. Nachfolgende sind einige der häufigsten:

  • IP-Spoofing: Jedes Gerät, das eine Verbindung zum Internet herstellt, erfolgt über eine IP-Adresse, bei der es sich um eine Nummer handelt, die einem Gerät basierend auf einem physischen Standort zugewiesen wird. Per Spoofing einer IP-Adresse können Hacker bei einem User den Eindruck erwecken, dass er mit der Website oder Person interagiert, die er erreichen wollte.
  • ARP-Spoofing: ARP (Address Resolution Protocol) ist der Prozess, der es einer Netzwerk-Kommunikation ermöglicht, ein bestimmtes Gerät im Netzwerk zu erreichen. Dies geschieht durch die Übersetzung einer IP-Adresse in eine MAC-Adresse (Media Access Control) und umgekehrt. Hacker können diesen Prozess manipulieren, indem sie mithilfe gefälschter ARP-Nachrichten ihre MAC-Adresse mit der IP-Adresse ihres Ziels verknüpfen. Dadurch werden alle vom User an die Host-IP-Adresse gesendeten Daten stattdessen an den Hacker weitergeleitet.
  • DNS-Spoofing: Bei dieser Angriffsmethode, die auch als DNS-Cache-Poisoning bezeichnet wird, werden modifizierte DNS-Einträge (Domain Name Server) verwendet, um Datenverkehr an eine betrügerische Website zu leiten. Diese Websites ähneln in der Regel der echten Website, sodass der Besucher die Irreführung wahrscheinlich nicht bemerkt. Die Site fordert ihn dann auf, seine Anmeldedaten anzugeben, was dem Hacker die Möglichkeit gibt, seine Zugangsdaten abzugreifen.
  • HTTPS-Spoofing: Hacker erstellen ihre eigene Website, die täuschend ähnlich aussieht wie die, die der User erreichen möchte, jedoch mit einer etwas anderen URL. Bei einem Angriff wird der User auf die Website des Hackers weitergeleitet, wo wiederum seine Informationen abgegriffen werden. Angreifer tun dies im Allgemeinen, um Anmeldedaten für E-Mail- und Website-Konten zu stehlen, mit denen sie gezielte Angriffe wie Phishing-E-Mails starten können.
  • E-Mail-Hijacking: Hacker nehmen häufig E-Mails zwischen Banken und Kunden ins Visier, um die E-Mail-Adresse der Bank zu fälschen und ihnen eigene Anweisungen zu übermitteln. Dabei handelt es sich um eine List, mit der das Opfer dazu gebracht werden soll, wiederum seine Anmeldedaten und Zahlungskartendaten preiszugeben.
  • Abhören von WLAN: Anstatt eine Schwachstelle in einer bestehenden WLAN-Verbindung zu kompromittieren, könnten Hacker einen eigenen Internet-Hotspot einrichten und ihm einen unauffälligen Namen geben – etwa „Café Wi-Fi“. Sie müssen lediglich darauf warten, dass ein Opfer eine Verbindung herstellt, und können dann dessen Aktivitäten im Internet abhören.

Man-in-the-Middle-Angriffen (MITM) verhindern

Der beste Weg, um MITM-Angriffe zu stoppen, sind vorbeugende Maßnahmen. Dazu gehören folgende Maßnahmen:

  • WEP/WAP-Verschlüsselung: Ein optimierter Verschlüsselungs-Mechanismus an drahtlosen Zugangspunkten verhindert, dass Hacker allein durch ihre Nähe zu einem User-Netzwerk diesem beitreten können. Ein schwacher Mechanismus kann es einem Hacker ermöglichen, mit Brute-Force in ein Netzwerk einzudringen und Man-in-the-Middle-Angriffe zu starten.
  • Router-Anmelde-Informationen: Sicherstellung, dass der Standard-Router-Login geändert wurde. Nicht nur das WLAN-Passwort, sondern auch die Router-Anmeldedaten! Wenn ein Angreifer die Router-Anmeldedaten entdeckt, kann er den DNS-Server in einen bösartigen Server umwandeln.
  • Virtuelles privates Netzwerk (VPN): VPNs nutzen eine schlüsselbasierte Verschlüsselung, um ein Subnetz für eine sichere Kommunikation zu erstellen. Selbst wenn ein Hacker zufällig in ein gemeinsam genutztes Netzwerk eindringt, ist er auf diese Weise nicht in der Lage, den Datenverkehr im VPN zu entschlüsseln.
  • Endpunktsicherheit: Leistungsstarke Endpoint-Sicherheitssoftware implementieren, um sich vor Bedrohungen zu schützen.
  • Multi-Faktor-Authentifizierung: MFA ist eine Sicherheitsverbesserung, bei der nicht nur ein Benutzername sowie ein Passwort benötigt werden, sondern auch andere Formen der Verifizierung. Beispiele hierfür sind die Eingabe einer PIN (persönliche Identifikationsnummer) oder eines speziellen Codes, der per SMS an ein Mobiltelefon gesendet wird.

(ID:50033709)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung