Windows

Packet Sniffing – eine Datensammelmethode mit Schadenspotenzial

0

Packet Sniffing – eine Möglichkeit den Datenverkehr zu überwachen

Packet Sniffing beschreibt das Sammeln und Protokollieren von Datenpaketen oder Teilmengen eines Datenpaketes, die über ein Netzwerk transportiert werden. Netzwerkadministratoren analysieren die gesammelten Informationen, um Netzwerkfehler zu finden, Programme mit zu viel Bandbreite zu identifizieren und die Netzwerksicherheit zu erhöhen. Entsprechende Sniffing-Programme können mit modernen Betriebssystemen wie Windows 11 und Serverbetriebssystemen wie Windows Server 2022 genutzt werden.

Allerdings kann Packet Sniffing auch als digitale Waffe zum Ausspionieren von Daten verwendet werden. In diesem Blogbeitrag schauen wir uns die dunkle Seite der Macht und damit die Möglichkeiten für Cyberkriminelle etwas näher an. Letztendlich kann durchaus zwischen dem „klassischen“ Packet Sniffing durch Netzwerkadministratoren und Sniffing-Angriffen durch Cyberkriminelle differenziert werden.

Sniffing-Angriffe – die Daten sind das Ziel

Im Allgemeinen bezieht sich ein Packet Sniffer auf Hardware oder Software, die den Netzwerkverkehr durch das Erfassen von Paketen verfolgt. Sniffer analysieren Datenpaketströme, die zwischen Computern in einem Netzwerk sowie zwischen vernetzten Systemen und dem Internet ausgetauscht werden. Diese Pakete sind für bestimmte Computer konzipiert, aber mit einem Packet-Sniffer im „Promiscuous-Modus“ können IT-Experten, Endbenutzer oder böswillige Eindringlinge jedes Paket untersuchen, unabhängig vom Ziel.

Sniffer können auf zwei Arten konfiguriert werden. Die erste ist „ungefiltert“, wodurch alle möglichen Pakete erfasst und zur späteren Überprüfung auf einer lokalen Festplatte gespeichert werden. Die nächste Option ist „gefiltert“, was bedeutet, dass Analysatoren nur Pakete sammeln, die bestimmte Datenkomponenten enthalten. Hacker können diese Technologie nutzen, um in ein Netzwerk einzudringen. Solche Sniffing Angriffe sind mit einem Datendiebstahl gleichzusetzen.

Wie funktioniert Packet Sniffing?

Eine Netzwerkkarte (NIC, Network Interface Card) ist eine Hardwarekomponente, die in jedem Computernetzwerk eine wichtige Rolle spielt. Standardmäßig ignorieren NICs nicht adressierten Datenverkehr. Sniffing Angriffe erfordern, dass die NICs in den Promiscuous-Modus versetzt werden, wodurch die NICs den gesamten Netzwerkverkehr empfangen können. Sniffer sind zum Teil in der Lage, verschlüsselte Informationen zu entschlüsseln und damit den gesamten Datenverkehr abzuhören. Sniffing Angriffe werden durch schwach verschlüsselte Datenpakete begünstigt.

Aktives und passives Sniffing – zwei Wege führen zum Ziel

Der Akt des Schnüffelns kann in zwei Arten eingeteilt werden: aktiv und passiv. Beim aktiven Sniffing handelt es sich um die Technik des Einfügens von Adressauflösungsprotokollen (ARPs) in ein Netzwerk, um die Tabelle des Switch Content Address Memory (CAM) zu überlasten. Infolgedessen wird legitimer Datenverkehr an andere Ports umgeleitet, sodass der Angreifer den Datenverkehr vom Switch ausspionieren kann. Active Sniffing-Methoden werden für Spoofing-Angriffe und DHCP-Angriffe (Dynamic Host Configuration Protocol) verwendet.

Passives Sniffing besteht ausschließlich aus dem Zuhören und wird typischerweise in Netzwerken verwendet, die durch Hubs verbunden sind. Der Datenverkehr ist in dieser Form von Netzwerk für alle Hosts sichtbar.

Die verschiedenen Methoden beim Packet Sniffing

Bei der Durchführung eines passiven Sniffing-Angriffs können Angreifer verschiedene Methoden anwenden. Passwort-Sniffing ist eine Art von Cyberangriff, bei dem die Verbindung eines Opfers zu einer entfernten Datenbank überwacht wird. Dies ist in öffentlichen Wi-Fi-Netzwerken üblich, wo es relativ einfach ist, unverschlüsselte oder schwache Kommunikation auszuspionieren. Passwort-Sniffing ist ein Man-in-the-Middle (MITM)-Cyberangriff, bei dem ein Hacker die Verbindung unterbricht und dann das Passwort des Benutzers stiehlt.

Session-Hijacking, auch bekannt als TCP-Session-Hijacking (Transmission Control Protocol), übernimmt die Sitzung eines Webbenutzers, indem es heimlich die Sitzungs-ID erfasst und sich als autorisierter Benutzer ausgibt. Sobald der Angreifer die Sitzungs-ID des Benutzers erlangt hat, kann er sich als dieser Benutzer ausgeben und dessen Berechtigungen missbrauchen.

DNS-Poisoning, manchmal auch als DNS-Cache-Poisoning oder DNS-Spoofing bezeichnet, ist ein irreführender Cyberangriff, bei dem Hacker den Internetverkehr auf Phishing-Websites oder gefälschte Webserver umleiten. DNS-Poisoning ist eine Bedrohung für Einzelpersonen und Unternehmen.

Bei einem JavaScript-Sniffing-Angriff fügt der Angreifer Codezeilen in eine Website ein, die anschließend persönliche Informationen sammelt, die von Benutzern in Online-Formulare eingegeben werden: im Allgemeinen Zahlungsformulare von Online-Shops. Kreditkartennummern, Namen, Adressen, Passwörter und Telefonnummern sind die am häufigsten anvisierten Benutzerdaten.

Eine aktive Sniffing-Technik, die Angreifer verwenden, um vertrauliche Daten zu erfassen und zu manipulieren, wird als DHCP-Angriff bezeichnet. DHCP ist ein Client/Server-Protokoll, das einem Rechner eine IP-Adresse zuweist. Der DHCP-Server stellt neben der IP-Adresse Konfigurationsdaten wie das Standard-Gateway und die Subnetzmaske bereit. Wenn ein DHCP-Client-Gerät startet, initiiert es Broadcasting-Datenverkehr, der unter Verwendung eines Packet-Sniffing-Angriffs abgefangen und manipuliert werden kann.

Best Practices zur Verhinderung von Packet Sniffing-Angriffen

Leider sind Packet-Sniffing-Angriffe relativ häufig, da Hacker weit verbreitete Netzwerkpaketanalysatoren verwenden können, um diese Angriffe zu manipulieren. Es gibt jedoch einige Vorsichtsmaßnahmen, die von Ihnen ergriffen werden können.

Da es einem ungesicherten Netzwerk an Firewall-Schutz und Antivirensoftware mangelt, sind die über das Netzwerk übertragenen Informationen unverschlüsselt und leicht zugänglich. Sniffing-Angriffe können gestartet werden, wenn Benutzer ihre Geräte ungesicherten Wi-Fi-Netzwerken aussetzen. Zum einen sollten ungesicherte Netzwerke gemieden werden, zum anderen sollte auf dem verwendeten Gerät eine aktuelle Antivirensoftware installiert sein.

Nutzen Sie ein VPN, um Ihre Kommunikation zu verschlüsseln. Die Verschlüsselung verbessert die Sicherheit, indem sie es Hackern erschwert, Paketdaten zu entschlüsseln. Unter anderem NordVPN und Surfshark VPN sind äußerst effizient.

Netzwerkadministratoren in Unternehmen sollten ihre Netzwerke sichern, indem sie Netzwerk-Mapping-Tools, Tools zur Erkennung von Anomalien im Netzwerkverhalten und andere Hilfsmittel nutzen. Auf diesem Wege können Sniffing-Angriffe relativ zuverlässig erkannt werden. Neben der Netzwerküberwachung sollte man auch eine leistungsfähige Firewall einsetzen.

Ob Antivirensoftware oder VPN-Lösungen, bei BestSoftware finden Sie die unterschiedlichste Software zum besten Preis. Statten Sie Ihren privaten Rechner oder die Computer Ihres Unternehmens noch heute mit aktuellen und effizienten Softwarelösungen aus.

Microsoft Office 2013 – im April 2023 endet der Suppor

Previous article

OpenGL – wie die Programmierschnittstelle entstand

Next article

You may also like

Comments

Comments are closed.

More in Windows