ARP spoofing - ARP attack

 

 

Wenn Computer untereinander Daten austauschen, dann spielt die IP-Adresse eine Rolle, eine logische Adresse an welche Datenpakete verschickt werden. Darüber hinaus besitzt jeder Computer - oder genauer gesagt seine Netzwerkkarte - eine einmalige, physische Adresse, die MAC-Adresse. Die Verknüpfung zwischen diesen beiden Adressen wird durch sogenannte ARP-Tabellen hergestellt (ARP = Address Resolution Protocol). Vertauscht man Einträge in diesen Tabellen, so sind Man-in-the-middle-Angriffe möglich: Datenströme werden unbemerkt über den Angreifercomputer geleitet und können dort gelesen oder manipuliert werden.

Mittlerweile sind im Internet sogar Angriffs-Tools hierfür aufgetaucht, praktisch jeder Netzwerkadministrator könnte somit professionell ARP-Angriffe fahren. Das Risiko hierbei entdeckt zu werden geht ohne besondere Vorsichtsmaßnahmen gegen Null. Verschlüsselungen, wie sie z.B. bei Online-Banking verwendet werden, bieten gegen ARP-Angriffe keinerlei Schutz. ARP-Angriffe werden entweder innerhalb des Netzwerks gefahren, also z.B. durch Mitarbeiter, Dienstleister oder durch ein kleines Gerät, das der Angreifer innerhalb des Netzwerks platziert und dann von außen fernsteuert. Die Platzierung benötigt keine besonderen Kenntnisse. Reinigungspersonal oder Einbrecher sind die übliche Vorgehensweise.

ARP Spoofing stellt eine besonders raffinierte Methode zum Angriff auf Computernetzwerke aller Art dar. Besonders hervorzuheben ist, dass solche Angriffe kaum aufzuklären sind.

 

Knowledge by 3MFuture.