Sniffing-Angriff: Definition, Abwehr & Prävention

Erfahren Sie, wie die adaptiv Multi-Faktor-Authentifizierung Datenschutzverletzungen, schwache Passwörter und Phishing-Angriffe bekämpft.

Aktualisiert: 01. September 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Bei einem Sniffing-Angriff fängt ein Hacker kleine Datenbits ab, die über das Internet gesendet werden. Wenn der Hacker sich die richtigen Pakete schnappt, könnten Ihre Kontonummern, Passwörter oder Geheimnisse auf dem Schwarzmarkt verkauft werden.

Sniffing-Angriffe können bemerkenswert effektiv sein. Ein Forscher gab beispielsweise an, mit dieser Methode 70 Prozent der WLAN-Passwörter in der Nachbarschaft geknackt zu haben. 

Es ist zwar nicht einfach, einen laufenden Pass-Sniff zu erkennen, aber ein paar vernünftige Schritte können Ihre Anfälligkeit für diese Art von Angriff verringern.

Was ist ein Paket?

Das Internet besteht aus Nachrichten. Jedes Mal, wenn Sie eine Seite auf Ihr Telefon laden, führen das Gerät und der Ursprungsserver ein tiefgründiges Gespräch darüber, was Sie wollen und was die IT bietet. Dieses Gespräch wird in viele kleine Stücke zerlegt, und jedes ist ein Paket.

Zahlen helfen Ihrem Gerät, die Pakete wieder in die richtige Reihenfolge zusammenzusetzen, sodass Sie die Puzzleteile nicht selbst erledigen müssen. Und die Arbeit geschieht so schnell, dass Sie vielleicht nicht einmal wissen, dass es passiert.

Wenn wir aus der Sicherheitsperspektive über Pakete sprechen, geht es oft um Paket-Spoofing. Diese Art von Angriff beinhaltet:

  • Schaffung. Ein Hacker erstellt gefälschte Pakete mit einer gefälschten IP-Adresse.
  • Akzeptanz. Der Empfänger weiß nicht, dass das Paket nicht legitim ist.
  • Diebstahl. Das gefälschte Paket verschafft dem Hacker eine Öffnung zum Zielserver. Der Hacker könnte ein Programm verwenden, um Daten zu stehlen, sobald er sich darin befindet. 

Packet-Sniffing-Angriffe sind anders, aber sie sind nicht weniger gefährlich.

Was ist Schnüffeln?

Bei einem Packet-Sniffing-Angriff führt ein Hacker eine Art Lauschangriff durch. Das Ziel besteht darin, das richtige Puzzleteil zu ergattern.

Legitimes Formular für Packet Sniffing vorhanden. Ihr Unternehmen könnte die Technik für folgende Zwecke verwenden:

  • Analysieren. Wie viel Datenverkehr wird auf Ihren Servern ein- und ausgehen? Was schicken die Leute aus?
  • Lösung. Warum werden Informationen nicht richtig übertragen? Werden einige Nachrichten unverschlüsselt verlassen?
  • Prüfen. Wird der Datenaustausch durch eine Einstellungsänderung sicherer? 

Kriminelle nutzen Packet Sniffing aus ganz unterschiedlichen Gründen. Sie könnten die Technik nutzen, um Ihre:

  • Kontonummern 
  • Benutzernamen 
  • Passwörter 
  • Betriebsgeheimnisse
  • Bauvorschriften 

Forscher sagen, dass mehr als 85 Prozent der Datenschutzverletzungen mit Geld beginnen. Hacker versuchen, Geld zu verdienen, indem sie Ihnen etwas wegnehmen.

2 Arten von Paket-Sniffing-Angriffen

Hacker können zwar gemeinsame Ziele beim Packet Sniffing haben, aber sie können diese Angriffe auf unterschiedliche Weise durchführen.

Es gibt zwei Haupttypen von Packet Sniffing:

  • Passiv: Der Hacker platziert ein Schnüffelgerät auf einem Hub, das den Datenverkehr aufnimmt und die IT an alle Ziele weiterleitet. Ein Router ist zum Beispiel ein Hub. Wenn Sie hier ein Paket-Sniffing-Gerät platzieren, kann der Hacker den gesamten eingehenden Datenverkehr ausspionieren.
  • Aktiv: Switches bestimmen, wohin sich der Datenverkehr bewegen soll, und sie stützen sich auf Inhalt Address Memory (CAM)-Tabellen. Ein Hacker überflutet diesen Switch mit Datenverkehr, und der Ablauf friert den Switch im Wesentlichen ein. Jetzt kann der Hacker alles lesen, was hereinkommt.

Wechselwirkungen unterscheiden diese beiden Ansätze. Bei einem passiven Packet-Sniffing-Angriff tut der Hacker etwas und wartet. In einer aktiven Version startet der Hacker einen Angriff und wartet darauf, dass die IT arbeitet.

4 Packet Sniffer Angriff Implementierung

Wir haben erklärt, wie Paket-Sniffer-Angriffe in der Theorie funktionieren. Aber wie setzt ein Hacker diese Idee in die Realität um? 

Es gibt vier Haupttypen von Paket-Sniffer-Angriffen.

  1. DNS Cache-Vergiftung: Das DNS System wandelt die von Ihnen eingegebenen webbasierten Adressen in die Zahlen und Punkte um, die das Internet verwendet. Das Gerät merkt sich die Adressen (oder speichert sie zwischen), um unnötige Nachschlagevorgänge zu vermeiden. Beim DNS-Cache-Poisoning gibt ein Hacker falsche Informationen ein. Der Traffic wird auf eine Website verlagert, die der Hacker auswählt.
  2. Angriff des bösen Zwillings: Der Hacker ändert die DNS-Adresse eines Opferservers. Der Traffic wird wieder auf eine Website geleitet, die der Hacker eingerichtet hat (auch bekannt als der böse Zwilling).
  3. MAC-Flooding: Der Hacker sendet erheblichen Datenverkehr an den Switch und legt die IT lahm. Der Switch beginnt, wie ein Hub zu arbeiten und ermöglicht endloses Sniffing.
  4. MAC-Spoofing: Der Hacker ruft die MAC-Informationen für das Gerät ab, das mit dem Switch verknüpft ist. Der Datenverkehr wird ohne Überprüfungen über ein Gateway geleitet. 

Dies sind komplizierte Angriffe, aber Software macht es Hackern relativ einfach, sie zu starten. 

Verhindern und blockieren Sie einen Sniffer-Angriff

Ein winziges Stück Hardware oder Software kann einen Sniffer-Angriff auslösen. Es ist schwierig, dieses Teil von Ihrer legitimen Hardware und Software abzutrennen. Anstatt sich auf die Identifizierung eines laufenden Angriffs zu konzentrieren, ist es für die IT am besten, zu verhindern, dass diese Probleme Ihre Server treffen. 

Führen Sie drei Schritte aus:

  1. Verlassen Sie sich auf VPN. Erlauben Sie Ihren Mitarbeitern nicht, kostenlose WLAN-Systeme in Cafés ohne den Schutz Ihrer VPNzu nutzen. Das Gleiche gilt für Router für zu Hause. Jeder, der eine Verbindung herstellen möchte, muss dazu ein VPN verwenden. Der gesamte Datenverkehr wird verschlüsselt, was bedeutet, dass gestohlene Pakete unleserlich sind.
  2. Verdoppeln Sie die Verschlüsselung. Mit einem VPN wird der größte Teil Ihres Datenverkehrs verschlüsselt. Machen Sie einen zusätzlichen Schritt und stellen Sie sicher, dass alles, was Sie versenden, verschlüsselt ist.
  3. Uhr. Scannen Sie Ihre Systeme sorgfältig und markieren Sie alles, was ungewöhnlich erscheint. Sie fangen vielleicht nicht jeden Angriff ab, aber eine genaue Überwachung könnte ein wenig helfen.

Lesen Sie unseren Blog , um zu erfahren, wie Sie durch die Verschärfung Ihrer Identitätsprozesse gängige Cybersicherheitsangriffe abwehren können. 

Referenzen

Forscher knackt 70 Prozent der WLAN-Passwörter in der Nachbarschaft. (Oktober 2021). TechTarget. 

Hier erfahren Sie, wie viel Ihre persönlichen Daten für Cyberkriminelle wert sind und was sie mit der IT machen. (Mai 2021). PBS.

Setzen Sie Ihre Identity Journey fort