Man-in-the-Middle- und Schnüffeltechniken stellen für Einzelpersonen und Organisationen eine ernsthafte Bedrohung dar. Wer jedoch versteht, wie sie funktionieren, kann wirkungsvolle Maßnahmen ergreifen, um Attacken dieser Art zu verhindern.
Bei Sniffing- und Man-in-the-Middle-Angriffen weiß der Betroffene eigentlich nie, dass ein Verbrecher da ist, bis er Maßnahmen ergreift.
(Bild: somyuzu - stock.adobe.com)
Sniffing-Angriffe sind Aktivitäten, bei denen ein Hacker den Netzwerkverkehr abfängt und erfasst, um unbefugten Zugriff auf vertrauliche Daten zu erhalten. Diese Angriffe werden typischerweise mit speziellen Software-Tools durchgeführt. Häufige Ziele dieser Angriffe sind unverschlüsselte E-Mail-Nachrichten, Anmelde-Informationen und Finanz-Informationen. Zugriffe auf Netzwerkpakete können durch die Verbindung mit einem Switch oder Router in einem kabelgebundenen Netzwerk oder durch die Erfassung von Funksignalen bei drahtlosen Netzwerken erfolgen.
Arten von Sniffing-Angriffen
Im Folgenden sind die beiden häufigsten Arten von Sniffing-Angriffen aufgeführt:
Passives Sniffing: Ein Hacker fokussiert sich hauptsächlich darauf, den Netzwerkverkehr abzufangen und zu erfassen, ohne ihn aktiv zu verändern oder zu stören.
Aktives Sniffing: Der Angreifer fängt nicht nur den Netzwerkverkehr ab, sondern verändert auch die Pakete bzw. schleust sie weiter. Das heißt, die über das Netzwerk übertragenen Daten werden manipuliert, um möglicherweise komplexere Angriffe durchzuführen.
Sniffing-Angriffe verhindern
Es gibt viele Möglichkeiten, Netzwerke vor Sniffing-Angriffen zu schützen. Zu den wichtigsten Maßnahmen gehören:
Verschlüsselte Verbindungen: Verschlüsselungs-Protokolle wie HTTPS für das Surfen im Internet, Secure Shell (SSH) für Remote-Verbindungen, Secure Sockets Layer und Transport Layer Security (SSL/TLS) für E-Mail-Dienste und Virtual Private Networks-Verbindungen (VPN) sichern den Internetverkehr ab.
Sichere Netzwerke: Niemals vertrauliche Informationen über unverschlüsselte Verbindungen oder öffentliche WLAN-Netzwerke wie in Cafés oder an Flughäfen senden. Verwendung eines VPN beim Aufbau einer Verbindung zu öffentlichen Wi-Fi-Netzwerken.
Antiviren- und Firewall-Software: Alle Computer in einem Netzwerk müssen ausreichend mit Antiviren- und Firewall-Software geschützt sein.
Geräte und Software auf dem neuesten Stand: Regelmäßig Betriebssystem, Webbrowser und Anwendungen aktualisieren. Updates enthalten häufig Sicherheitspatches, die Schwachstellen beheben, die durch Sniffing-Angriffe kompromittiert werden können.
Bösartige E-Mails und Anhänge: Vorsicht beim Öffnen von E-Mail-Anhängen oder beim Klicken auf verdächtige Links, da diese meist dazu verwendet werden, Malware zu verbreiten bzw. das Sniffing zu erleichtern.
Zwei-Faktor-Authentifizierung (2FA): Die 2FA bietet eine zusätzliche Schutzebene, indem sie einen zweiten Verifizierungsschritt vorschreibt, beispielsweise einen eindeutigen Code, der zusammen mit dem Passwort an das Telefon gesendet wird.
Sniffer-Erkennungstools: Spezielle Software sucht ständig nach aktiven und sogar passiven Sniffing-Angriffen. Sie erkennt die meisten der Angriffe, bevor Admins alarmiert werden und den Hacker rauswerfen.
Man-in-the-Middle-Angriff (MITM)
MITM-Angriffe nutzen die Art und Weise aus, wie Daten zwischen einer Website und einem Gerät eines Users ausgetauscht werden. Dies kann über einen Computer, ein Telefon oder Tablet erfolgen. Eine MITM-Aktion läuft dann folgendermaßen ab: Wenn ein User eine Website besucht, sendet sein Gerät über einen Internet-Router eine Anweisung, die dann an den Server der Website weitergeleitet wird.
Der Server bestätigt die Anweisung, führt sie aus und sendet die Informationen über den Router an das Gerät des Users zurück. Mithilfe mehrerer Techniken kompromittieren MITM-Angreifer dann den Router und können so in Echtzeit Daten abfangen, die zwischen dem Computer des Opfers und dem Server übertragen werden.
Auf diese Weise hören Hacker quasi ab, welche Daten geteilt werden, und in manchen Fällen modifizieren sie die Interaktionen. Dazu gehört die Möglichkeit, User auf eine andere Website umzuleiten oder die Ziel-Webadresse zu fälschen.
Arten von MITM-Angriffen
MITM-Angriffe können viele Formen annehmen. Nachfolgende sind einige der häufigsten:
IP-Spoofing: Jedes Gerät, das eine Verbindung zum Internet herstellt, erfolgt über eine IP-Adresse, bei der es sich um eine Nummer handelt, die einem Gerät basierend auf einem physischen Standort zugewiesen wird. Per Spoofing einer IP-Adresse können Hacker bei einem User den Eindruck erwecken, dass er mit der Website oder Person interagiert, die er erreichen wollte.
ARP-Spoofing: ARP (Address Resolution Protocol) ist der Prozess, der es einer Netzwerk-Kommunikation ermöglicht, ein bestimmtes Gerät im Netzwerk zu erreichen. Dies geschieht durch die Übersetzung einer IP-Adresse in eine MAC-Adresse (Media Access Control) und umgekehrt. Hacker können diesen Prozess manipulieren, indem sie mithilfe gefälschter ARP-Nachrichten ihre MAC-Adresse mit der IP-Adresse ihres Ziels verknüpfen. Dadurch werden alle vom User an die Host-IP-Adresse gesendeten Daten stattdessen an den Hacker weitergeleitet.
DNS-Spoofing: Bei dieser Angriffsmethode, die auch als DNS-Cache-Poisoning bezeichnet wird, werden modifizierte DNS-Einträge (Domain Name Server) verwendet, um Datenverkehr an eine betrügerische Website zu leiten. Diese Websites ähneln in der Regel der echten Website, sodass der Besucher die Irreführung wahrscheinlich nicht bemerkt. Die Site fordert ihn dann auf, seine Anmeldedaten anzugeben, was dem Hacker die Möglichkeit gibt, seine Zugangsdaten abzugreifen.
HTTPS-Spoofing: Hacker erstellen ihre eigene Website, die täuschend ähnlich aussieht wie die, die der User erreichen möchte, jedoch mit einer etwas anderen URL. Bei einem Angriff wird der User auf die Website des Hackers weitergeleitet, wo wiederum seine Informationen abgegriffen werden. Angreifer tun dies im Allgemeinen, um Anmeldedaten für E-Mail- und Website-Konten zu stehlen, mit denen sie gezielte Angriffe wie Phishing-E-Mails starten können.
E-Mail-Hijacking: Hacker nehmen häufig E-Mails zwischen Banken und Kunden ins Visier, um die E-Mail-Adresse der Bank zu fälschen und ihnen eigene Anweisungen zu übermitteln. Dabei handelt es sich um eine List, mit der das Opfer dazu gebracht werden soll, wiederum seine Anmeldedaten und Zahlungskartendaten preiszugeben.
Abhören von WLAN: Anstatt eine Schwachstelle in einer bestehenden WLAN-Verbindung zu kompromittieren, könnten Hacker einen eigenen Internet-Hotspot einrichten und ihm einen unauffälligen Namen geben – etwa „Café Wi-Fi“. Sie müssen lediglich darauf warten, dass ein Opfer eine Verbindung herstellt, und können dann dessen Aktivitäten im Internet abhören.
Man-in-the-Middle-Angriffen (MITM) verhindern
Der beste Weg, um MITM-Angriffe zu stoppen, sind vorbeugende Maßnahmen. Dazu gehören folgende Maßnahmen:
WEP/WAP-Verschlüsselung: Ein optimierter Verschlüsselungs-Mechanismus an drahtlosen Zugangspunkten verhindert, dass Hacker allein durch ihre Nähe zu einem User-Netzwerk diesem beitreten können. Ein schwacher Mechanismus kann es einem Hacker ermöglichen, mit Brute-Force in ein Netzwerk einzudringen und Man-in-the-Middle-Angriffe zu starten.
Router-Anmelde-Informationen: Sicherstellung, dass der Standard-Router-Login geändert wurde. Nicht nur das WLAN-Passwort, sondern auch die Router-Anmeldedaten! Wenn ein Angreifer die Router-Anmeldedaten entdeckt, kann er den DNS-Server in einen bösartigen Server umwandeln.
Virtuelles privates Netzwerk (VPN): VPNs nutzen eine schlüsselbasierte Verschlüsselung, um ein Subnetz für eine sichere Kommunikation zu erstellen. Selbst wenn ein Hacker zufällig in ein gemeinsam genutztes Netzwerk eindringt, ist er auf diese Weise nicht in der Lage, den Datenverkehr im VPN zu entschlüsseln.
Endpunktsicherheit: Leistungsstarke Endpoint-Sicherheitssoftware implementieren, um sich vor Bedrohungen zu schützen.
Multi-Faktor-Authentifizierung: MFA ist eine Sicherheitsverbesserung, bei der nicht nur ein Benutzername sowie ein Passwort benötigt werden, sondern auch andere Formen der Verifizierung. Beispiele hierfür sind die Eingabe einer PIN (persönliche Identifikationsnummer) oder eines speziellen Codes, der per SMS an ein Mobiltelefon gesendet wird.
(ID:50033709)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.