Man-in-the-Middle-Attacken aufspüren

Finde das Kuckucksei!

Man-in-the-Middle-Attacken stellen für Angreifer einen wirkungsvollen Weg dar, um in Unternehmensnetzwerken Datenpakete abzufangen und dann für unlautere Zwecke zu nutzen. Sogar das Ändern von Paketen ist hierüber möglich. Es gibt aber Tools wie das kostenlose WireShark, die beim Erkennen dieser Art von Attacken helfen. Unser Workshop zeigt, wie Sie dabei am besten vorgehen.
Die Rechner der Mitarbeiter stehen an vorderster Front in Sachen IT-Security. Im Oktober-Heft befassen wir uns deshalb mit dem Schwerpunkt "Endpoint Security". ... (mehr)

Bei einem Man-in-the-Middle-Angriff (MITM) platziert sich ein Angreifer zwischen dem Opfer und den verwendeten Ressourcen. Das versetzt ihn in die Lage, die Kommunikation abzufangen, zu lesen und unter Umständen sogar zu manipulieren. Dabei muss der Angreifer den Datenverkehr nicht komplett umleiten und sich als Ziel der Daten ausgeben. Vielmehr ist es möglich, die Daten im Netzwerk auszulesen und diese ungestört an das echte Ziel weiterlaufen zu lassen. Der Angreifer positioniert sich also in der Mitte des Datenflusses.

Dadurch erkennen viele Anwender und Administratoren die Angriffe erst, wenn es zu spät ist. Denn in den meisten Fällen sind Netzwerkdienste nicht durch MITM-Attacken gestört. Sie laufen normal weiter, während der Angreifer den Zugriff auf den Datenverkehr zwischen Client und Server nutzt. Identitätsdiebstahl, das Fälschen von Transaktionen oder das Stehlen von geistigem Eigentum sind nur einige mögliche Beispiele.

Die Attacken sind in Netzwerken auf Kabelbasis genauso durchführbar wie das Sniffen von Daten in einem WLAN. Dort kommen sie jedoch besonders häufig vor, da öffentliche WLANs oft kaum geschützt sind.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023