Als spezielle Art des Cyberangriffs nutzen Hacker häufig das IP-Spoofing, um sich unberechtigt Zugang zu Systemen zu verschaffen. Bei dieser Methode wird die IP-Adresse des Absenders gefälscht, sodass es für Nutzer so erscheint, als komme das IP-Paket von einer seriösen Adresse. Erfahren Sie in diesem Beitrag mehr über IP-Spoofing und wie es funktioniert. Lesen Sie außerdem, wie Sie sich davor schützen können und wie der Avira Phantom VPN dazu beitragen kann, dass Ihre Identität anonym bleibt.
Was ist IP-Spoofing?
Internetfähige Geräte sowie Websites kommunizieren mithilfe von TCP/IP-Adressen (Transmission Control Protocol/Internet Protocol Adressen) miteinander. Sie geben Auskunft über den Host oder eine Netzwerkschnittstelle sowie ihren Standort. So können sie eindeutig identifiziert werden. Dabei wird zwischen privater und öffentlicher IP-Adresse unterschieden.
Beim IP-Spoofing – einer Unterart des Spoofings – erstellen Hacker IPs mit gefälschter Absender-IP-Adresse, um sich als ein anderes Computersystem auszugeben. So verschaffen sich Cyberkriminelle Zugang zu Systemen. Dort können sie Daten stehlen, Computer mit Malware infizieren oder ganze Server abstürzen lassen.
Wie funktioniert IP-Spoofing?
Damit Daten über das Internet übertragen werden können, werden sie zunächst in Pakete aufgeteilt. Diese werden unabhängig voneinander vom Absender zum Empfänger übertragen. Erst am Ende werden sie wieder zusammengesetzt. Jedes Paket hat einen sogenannten IP-Header. Dieser enthält Informationen über das Paket wie die Quell-IP-Adresse und die Ziel-IP-Adresse.
Hacker verwenden beim IP-Spoofing Tools, die die Quelladresse im Header des Pakets verändern. Dadurch erscheint es für das empfangende System so, als komme das Paket von einer vertrauenswürdigen Quelle – wie z. B. von einem Rechner eines legitimen, internen Netzwerks. Dadurch akzeptiert das System das Paket und Hacker erhalten Zugang auf dieses. Da das IP-Spoofing auf Netzwerkebene geschieht, ist die Manipulation von außen nicht sichtbar.
Welche Arten von IP-Spoofing gibt es?
Häufig nutzen Hacker das IP-Spoofing als Tool für Online-Betrüge wie Identitätsdiebstahl. Oftmals verfolgen sie damit auch das Ziel, Websites oder Server von Unternehmen lahmzulegen. Lesen Sie im Folgenden mehr über die gängigsten Formen des IP-Spoofings.
- DDoS-Angriffe: „Distributed-Denial-of-Service-Angriffe”, kurz DDoS-Angriffe, bezeichnen eine Technik, bei der Hacker gefälschte IP-Adressen verwenden, um Computerserver mit Datenpaketen zu überfluten. Dies kann dazu führen, dass eine Website oder ein Netzwerk aufgrund der Datenflut abstürzt. Zudem verschleiern Cyberkriminelle mithilfe der gefälschten IP-Adresse ihre Identität während der DDoS-Attacken.
- Botnet-Maskierung: Ebenso nutzen Angreifer IP-Spoofing, um sich über maskierte Botnets Zugang zu Geräten zu verschaffen. Bei Botnets handelt es sich um Netzwerke von Computern, die von einer Quelle aus kontrolliert werden. Sie bestehen aus einzelnen Bots, die Daten auf dem Zielgerät ausspionieren oder andere Schäden anrichten. Mithilfe von IP-Spoofing erhalten die Bots eine gefälschte IP-Adresse und sind somit schwerer aufzuspüren.
- Man-in-the-middle: Eine weitere IP-Spoofing-Methode ist der „Man-in-the-middle-Angriff”. Dabei unterbrechen Cyberkriminelle die Kommunikation zwischen zwei Geräten und verändern die IP-Pakete, die beim Empfänger ankommen – ohne das Wissen des ursprünglichen Absenders. So können Hacker den Datenverkehr zwischen zwei Personen mitlesen, ihn abfangen oder manipulieren. Oftmals verkaufen Angreifer die so ausspionierten vertraulichen Informationen oder nutzen sie für weitere Cyberangriffe.
- Non-Blind-Spoofing: Bei dieser Art des Spoofings befindet sich der Angreifer im selben Subnetz wie sein Ziel. Mithilfe der Technik des sogenannten „Session Hijackings” kann der Hacker den Datenstrom einer bestehenden Verbindung beschädigen und somit selbst eine Verbindung zu dem angegriffenen Rechner herstellen. So können Angreifer eine IP-basierte Authentifizierung umgehen.
- Blind-Spoofing: Beim „Blind-Spoofing” befindet sich der Angreifer hingegen außerhalb des internen Netzwerkes. Er schickt Pakete an sein Ziel, um aus der Empfangsbestätigung Sequenznummern zu sammeln und zukünftige Sequenznummern vorherzusagen. Diese helfen dabei, Authentifizierungen wie verschiedene Log-in-Methoden zu umgehen. Diese Angriffsart ist für Cyberkriminelle heutzutage jedoch aufwendig und wird daher seltener.
Oftmals bleiben IP-Spoofing-Angriffe über längere Zeit unbemerkt. Das gibt Cyberkriminellen die Möglichkeit, mehr Schäden anzurichten. Mit Avira Free Security kommen Sie Hackern schneller auf die Spur und gestalten Ihre Surf-Erlebnisse sicherer.
Wie kann man IP-Spoofing erkennen?
Besonders tückisch: IP-Spoofing ist für Endnutzer nur schwer zu erkennen. Das liegt daran, dass diese Angriffe auf dem Netzwerk stattfinden. Dadurch erscheinen gefälschte Verbindungsanfragen von außen meist legitim. Die Manipulationen hinterlassen also keine äußeren Anzeichen.
Es gibt jedoch Tools zur Netzwerküberwachung, die IP-Spoofing aufdecken können. Mit diesen Tools können Unternehmen den Datenverkehr an den Endpunkten analysieren. Eine gängige Methode dafür sind Paketfiltersysteme. Sie sind oftmals in Routern oder Firewalls enthalten und erkennen Unstimmigkeiten im Datenverkehr zwischen den IP-Paketen des Absenders und Empfängers.
Arten der Paketfilterung
Bei der Paketfilterung wird zwischen zwei Haupttypen unterschieden – der Eingangs- und der Ausgangsfilterung. Lesen Sie, wie sie funktionieren:
- Eingangsfilterung: Bei der Ingress-Filterung, auch Eingangsfilterung genannt, werden die eingehenden IP-Pakete daraufhin überprüft, ob der Quell-IP-Header mit einer zulässigen Quelladresse übereinstimmt. Verdächtig erscheinende Pakete werden zurückgewiesen.
- Ausgangsfilterung: Das Gegenstück zur Eingangsfilterung ist die sogenannte Egress-Filterung. Bei dieser Ausgangsfilterung werden die ausgehenden Pakete überprüft. Stimmt die IP-Quelladresse nicht mit denen des eigenen Netzes des Unternehmens überein, wird es nicht versendet. So sollen IP-Spoofing-Angriffe von Insidern verhindert werden.
Dies sind Techniken für IT-Spezialisten, um IP-Spoofing aufzudecken. Doch wie können sich Endnutzer vor dieser Art von Cyberangriff schützen? Erfahren Sie mehr dazu im Folgenden.
Wie kann man sich gegen IP-Spoofing schützen?
IP-Spoofing können Endnutzer nicht gänzlich verhindern. Doch mit einigen Vorsichtsmaßnahmen lässt sich Ihre Sicherheit im Internet erhöhen. Dazu gehören:
- Heimnetzwerk einrichten: Wenn Sie Ihr Heimnetzwerk einrichten, ändern Sie die Standard-Benutzernamen und -kennwörter für Ihren Router. Sie sollten ein neues Passwort generieren, das aus mindestens 12 Zeichen besteht. Es sollte sowohl Groß- und Kleinbuchstaben als auch Zahlen und Symbole enthalten.
- Phishing-Versuche erkennen: Bei Phishing-Attacken, einer Form des E-Mail-Spoofings, können Cyberkriminelle Sie in E-Mails auffordern, Ihr Passwort oder andere sensible Daten preiszugeben. Oftmals erscheint es so, als käme die Mail von einer seriösen Absender-Adresse. Klicken Sie jedoch auf Links oder öffnen Sie infizierte Anhänge, erhalten Angreifer Zugriff auf Ihren Rechner. Zudem können sie weitere Angriffe von Ihrer E-Mail-Adresse aus starten. Seien Sie daher achtsam und überprüfen Sie stets, ob die Nachricht von einer vertrauenswürdigen Quelle stammt.
- Website-Sicherheit prüfen: Websites ohne aktuelles SSL-Zertifikat sind anfälliger für Hackerangriffe. Tauschen Sie sensible Daten mit der Website aus, birgt das ein Sicherheitsrisiko. Nach Möglichkeit sollten Sie diese daher meiden. Unsichere Seiten erkennen Sie daran, dass die URLs mit HTTP beginnen. Sicherer sind Websites, deren URLs mit HTTPS beginnen und ein Vorhängeschloss-Symbol in der URL-Leiste aufweisen.
- Antivirus-Tool nutzen: Eine Lösung, mit der Sie ihren PC auf Malware scannen können, ist ein Antivirus-Programm. Scannen Sie Ihr Gerät regelmäßig. Zudem sollten Sie die Software auf dem aktuellsten Stand halten, damit Sie sicherer vor den neuesten Online-Bedrohungen sind.
- VPN nutzen: Öffentliche Netzwerke sind meist ungesichert. So haben Hacker leichtes Spiel, um auf die verbundenen Geräte zuzugreifen. Um Ihre sensiblen Daten auch beim Surfen im öffentlichen Raum zu schützen, sollten Sie daher ein VPN (Virtual Private Network) nutzen. Es verschlüsselt Ihre Internetverbindung. So senden und empfangen Sie Daten sicherer.
Der Avira Phantom VPN verschlüsselt Ihren Datenverkehr, indem er Ihnen verschiedene IP-Adressen zuweist. Diese können nicht zu Ihnen zurückverfolgt werden. So leitet ein VPN Ihre Internetaktivitäten durch einen „sichereren Tunnel”, zu dem weder Hacker noch andere Drittparteien Zugang haben. Das erschwert es Cyberkriminellen, Ihren Datenverkehr einzusehen sowie Ihre IP-Adresse oder die Ihres Zieles zu manipulieren. So surfen Sie anonym und sicherer.
Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch