F

Wie IP-Spoofing und Session-Hijacking funktionieren

Wie funktioniert IP-Spoofing und was ist der Unterschied zu Session-Hijacking?

Wie funktioniert IP-Spoofing? Soweit ich verstanden habe, muss ein IP-Spoofer die Verbindung zwischen zwei Hosts unterbrechen. Welche Art von Software kann er verwenden, um sich in die Verbindung einzuklinken, bevor der Betroffene merkt, dass etwas nicht stimmt? Dieses Timing bereitet mir Kopfzerbrechen. Ist Spoofing über das Internet möglich, oder muss der Angreifer einen Paket-Sniffer haben und sich auf demselben Netzwerk-Segment oder Kabel befinden?

Sie scheinen hier IP-Spoofing und Session-Hijacking zu verwechseln. IP-Spoofing bezeichnet schlicht das Fälschen der IP-Adressen in einem IP-Paket. Dieses kommt bei vielen Arten von Angriffen zum Einsatz, darunter auch Session-Hijacking. Ebenfalls wird es oft dafür verwendet, die Header-Angaben von E-Mails zu fälschen, so dass Spam schwieriger nachzuverfolgen ist.

Session-Hijacking dagegen spielt sich auf TCP-Ebene ab. Laut Internet Security Systems übernimmt dabei „ein Hacker eine TCP-Session zwischen zwei Maschinen. Weil eine Authentifizierung meist nur zu Beginn einer TCP-Session erfolgt, kann sich der Hacker auf diese Weise Zugriff auf eine Maschine verschaffen“.

Weitere Informationen über Session-Hijacking und andere TCP-Expolits finden Sie auf der Website von Internet Security Systems. Die oben zitierte Definition stammt ebenfalls von dort, außerdem gibt es Verweise auf wissenschaftliche Aufsätze einschließlich einer Erklärung zu IP-Spoofing.

Zu der Frage, wie und wo es sich vornehmen lässt: Wenn Ihre Verbindungen Sicherheitslücken aufweisen, ist IP-Spoofing über das Internet möglich. Der Angreifer muss also nicht direkt in Ihrem Netzwerk-Pfad sein, auch wenn das seine Arbeit erleichtert.

Artikel wurde zuletzt im August 2002 aktualisiert

Erfahren Sie mehr über Enterprise Resource Planning (ERP)

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close