Spoofing- und Poisoning-Techniken: MAC-Spoofing, IP-Spoofing, ARP-Spoofing und ARP-Poisoning

Einleitung

Spoofing und Poisoning sind Techniken, die Angreifer einsetzen, um Netzwerke zu kompromittieren und sensible Informationen abzufangen oder zu manipulieren. In diesem Beitrag werden die Techniken MAC-Spoofing, IP-Spoofing, ARP-Spoofing und ARP-Poisoning detailliert behandelt, sowie deren Implementierung mit Kali Linux und geeignete Gegenmaßnahmen.


MAC-Spoofing

Definition: Beim MAC-Spoofing ändert ein Angreifer die Hardware-Adresse (MAC-Adresse) seines Netzwerkadapters, um sich als ein anderes Gerät auszugeben. Dies kann genutzt werden, um Netzwerkzugänge zu umgehen oder sich als ein legitimer Benutzer auszugeben.

Umsetzung mit Kali Linux

  1. Tool installieren:

    sudo apt install macchanger
    
  2. Aktuelle MAC-Adresse anzeigen:

    sudo macchanger -s eth0
    
  3. MAC-Adresse ändern:

    • Zufällige Adresse:

      sudo macchanger -r eth0
      
    • Manuelle Adresse:

      sudo macchanger -m 00:11:22:33:44:55 eth0
      
  4. Bestätigen:

    ifconfig eth0
    

Gegenmaßnahmen

  • Aktivieren von Port-Security auf Switches, um nur bestimmte MAC-Adressen zuzulassen.

  • Verwendung von Netzwerküberwachungstools wie arpwatch zur Erkennung von MAC-Adressenänderungen.


IP-Spoofing

Definition: IP-Spoofing umfasst die Fälschung der Quell-IP-Adresse in Netzwerkpaketen. Angreifer verwenden diese Technik, um ihre Identität zu verbergen oder Denial-of-Service (DoS)-Angriffe durchzuführen.

Umsetzung mit Kali Linux

  1. Tool installieren:

    sudo apt install hping3
    
  2. Gefälschte Pakete senden:

    sudo hping3 -a 192.168.1.200 -c 1 192.168.1.1
    
    • 192.168.1.200: Gefälschte Quell-IP.

    • 192.168.1.1: Zieladresse.

  3. Verkehr analysieren: Mit tcpdump oder Wireshark den Datenverkehr überwachen:

    sudo tcpdump -i eth0
    

Gegenmaßnahmen

  • Aktivierung von Ingress-Filterung auf Routern, um Pakete mit gefälschten Quell-Adressen zu blockieren.

  • Reverse Path Filtering:

    echo 1 | sudo tee /proc/sys/net/ipv4/conf/all/rp_filter
    

ARP-Spoofing und ARP-Poisoning

ARP-Spoofing

Definition: ARP-Spoofing ist das Senden von gefälschten ARP-Antworten, um den ARP-Cache eines Zielgeräts zu manipulieren. Dadurch kann ein Angreifer den Datenverkehr abfangen.

ARP-Poisoning

Definition: ARP-Poisoning beschreibt den Zustand, in dem der ARP-Cache des Ziels durch falsche MAC-zu-IP-Zuordnungen manipuliert wurde. Dies kann sowohl durch Spoofing als auch durch Malware erfolgen.

Umsetzung mit Kali Linux

ARP-Spoofing durchführen:

  1. Tool installieren:

    sudo apt install dsniff
    
  2. IP-Weiterleitung aktivieren:

    echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
    
  3. Ziel- und Gateway-IP ermitteln:

    • ARP-Spoofing ausführen:

      sudo arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
      
    • Gateway ebenfalls manipulieren:

      sudo arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
      
  4. Verkehr analysieren: Verwende Wireshark oder ähnliche Tools:

    sudo wireshark
    

ARP-Poisoning gezielt prüfen:

  1. ARP-Cache des Ziels manipulieren:

    • Falsche MAC-Adressen mit einem Tool oder Skript injizieren.
  2. ARP-Cache-Status überprüfen:

    • Lokale Prüfung:

      arp -a
      
    • Beobachtung mit Netzwerktools wie tcpdump oder Wireshark.

  3. Ergebnisse des Poisoning verifizieren:

    • Prüfen, ob mehrere IP-Adressen der gleichen MAC-Adresse zugeordnet sind.

Gegenmaßnahmen

  • Dynamic ARP Inspection (DAI): Schützt den ARP-Cache durch Verifizierung von ARP-Paketen.

  • Verwendung verschlüsselter Protokolle wie HTTPS, SSH und TLS.

  • Regelmäßige Prüfung des ARP-Caches:

    arp -a
    

Zusammenfassung

Spoofing- und Poisoning-Techniken wie MAC-Spoofing, IP-Spoofing, ARP-Spoofing und ARP-Poisoning sind effektive Mittel, um Netzwerke zu kompromittieren. Ihre erfolgreiche Abwehr erfordert proaktive Überwachungs- und Konfigurationsmaßnahmen, wie z. B. Port-Security, Dynamic ARP Inspection und die Verwendung sicherer Protokolle.

Tags

MACSpoofingIPSpoofingARPSpoofingARPPosioningKaliLinux