Angriffsvektor IP-Spoofing

Angriffsformen II

Man in the Middle: Die beiden zuvor genannten Angriffsformen können auch unter einem gemeinsamen Begriff zusammengefasst werden: "Man in the Middle"-Angriff. Diese Bezeichnung beschreibt bereits die Situation: Der Angreifer befindet sich zwischen zwei Kommunikationspartnern, die einander vertrauen, und klinkt sich in deren Kommunikation ein. In diesem Zuge kann der Angreifer die Pakete kontrollieren, die zwischen den beiden Teilnehmern hin- und hergesendet werden. Dadurch ist es ihm möglich, die Informationen, die übertragen werden, zu verändern und auszulesen.

Auf diese Weise bringt der Angreifer durch Vorgabe einer falschen Identität den Angegriffenen dazu, vertrauliche Informationen weiterzugeben. Der Trick besteht darin, dass der angreifende Rechner beide an der Kommunikation beteiligten Rechner mit gefälschten Paketen versorgen kann - ein komplexer Vorgang, der aber reichlich Platz fürs Ausspähen von Daten bietet.

Denial of Service: Bei Denial-of-Service-Attacken wird nahezu immer IP-Spoofing verwendet. Bei (klassischen) DoS-Attacken interessiert sich der Angreifer nicht dafür, irgendwelche Regeln einzuhalten, sondern will den Angegriffenen einfach nur mit einer möglichst großen Zahl an Paketen überfluten. Gleichzeitig soll der Angriff natürlich auch möglichst lange anhalten. Das ist jedoch am effektivsten, wenn die eigentlich angreifenden Rechner nicht ohne weiteres aufgespürt werden können.

Also fälscht der Angreifer die IP-Adressen der Pakete, die seinen Rechner verlassen. Dadurch fällt es dem Angegriffenen deutlich schwerer, die Quelle oder die Quellen des Angriffs zu entdecken.