Angriffsvektor IP-Spoofing

Das Internet Protocol (IP)

Bei IP handelt es sich um ein verbindungsloses Protokoll. Die Pakete fließen frei im Netzwerk. Es gibt keine Information darüber, ob ein gegebenes Paket sein Ziel wie gewünscht erreicht hat, oder eben nicht. Die Header der IP-Pakete enthalten dabei zunächst 12 Bytes an Informationen über das Paket, wie zum Beispiel dessen Länge, eine Service-Identifizierung und dergleichen. Die nächsten 4 Bytes des Headers beinhalten die Quelladresse des Pakets, die darauf folgenden 4 Bytes die Zieladresse.

Es gibt keinerlei Schutzmechanismen, die irgendeine dieser Angaben verschlüsseln oder sonst wie vor Manipulation durch Dritte schützen. Ebenso gibt es keine Mechanismen, die sicherstellen, dass die im IP-Header eingetragenen Angaben tatsächlich korrekt sind. Der Angreifer muss nun also im Wesentlichen die Bytes 13 bis 17 - diese enthalten die Quelladresse - verändern. Dazu stehen eine ganze Reihe an Tools zur Verfügung: Letztlich kann man jedes Paket, das durch den eigenen Rechner fließt, beliebig manipulieren.