Loading…

Mein neuer 15 Stunden Android 7 Kurs

Lern Android 7 und Google Firebase
jetzt Loslegen

Man-in-the-middle-Angriff (MITM-Angriff)

So wirst du gehackt

Bei einem Man-in-the-middle-Angriff (MITM-Angriff) versucht der Angreifer zwischen zwei kommunizierende Computer zu gelangen.
Dieser Artikel behandelt ein IT-Sicherheitsthema und zeigt mit welchen Mitteln solche Angriffe einfach umzusetzen sind. Er dient der Information und Sensibilisierung für das Thema der IT-Sicherheit.
Theoretisch läuft der Angriff so ab:
In einem Netzwerk sind die Computer Alice und Bob. Der Angreifer Mallroy versucht sich in die Verbindung einzuschalten, indem er Alice vortäuscht Bob zu sein und Bob vortäuscht Alice zu sein.
Mithilfe der Software Ettercap ist es sehr einfach einen solchen Angriff umzusetzen. Die einfache Bedienung ermöglicht es, sich schon mit relativ wenig Verständnis der Netzwerktechnik in Kommunikationsverbindungen einzuklinken.
Ich demonstriere einen solchen Angriff anhand einer Testinstallation. Jedes Nachahmen in fremden Netzen bedeutet eine strafbare Handlung!
Der Ausgangszustand sieht so aus:
Alice:
Alice hat die IP Adresse: 192.168.178.50 und das Gateway: 192.168.178.1 (Der lokale Router)
Die ARP –Tabelle (arp –a) sieht so aus:

arpbefore

Das Gateway hat die Mac-Adresse des Routers.

Die Schritte, die man mit der Software Ettercap ausführen muss, sind dabei relativ einfach. Nachdem das Netzwerk erkannt wurde, werden die Ziele mittels der Host-List definiert.
Sind die Ziele definiert, erfolgt der eigentliche Angriff, indem mittels der Funktion Mitm->Arp Poisoning gefälschte ARP-Pakete an die Opfer gesendet werden.
Danach sieht die ARP-Tabelle von Alice anders aus:

afterarp

Die neue MAC-Adresse zu dem Gateway mit dealliceloginr IP Adresse: 192.168.178.1 ist nun die unseres Angreifers Mallroy: 00:14:6c:e1:db! Das bedeutet, dass die Datenpakete die eigentlich an das Gateway gehen sollten, nun an den Angreifer gesendet werden.
Von nun an würde der Netzwerkverkehr über den Angreifer laufen. Um nun die Daten auszuwerten, muss nur noch die Funktion Start Sniffing verwendet werden.
Es ist erschreckend ist wie einfach nun Passwörter oder Ähnliches abgefangen werden können. Auf SSL geschützte Verbindungen gehe ich später noch gesondert ein.
In dem Moment in dem sich Alice auf einer Webseite einloggt, sieht Mallroy die Passwörter im Klartext.Hacker Tool

Über weitere Funktionen kann der Angreifer sich auch noch weitere Informationen beschaffen.
So ein Angriff ist schwer zu entdecken und deshalb ist es sehr wichtig auf Sicherheitswarnungen zu achten, die darauf hindeuten, dass mit der Verbindung etwas nicht stimmt. Ansonsten ist es für den Endnutzer kaum zu erkennen, dass es

sich hierbei um einen Angriff handelt.
Bei weiteren Angriffsvektoren wie zum Beispiel SSL-Strip werden die Angriffe kaum noch erkennbar. Lediglich die ARP-Tabelle kann Hinweise auf einen solchen Angriff liefern.

Gefahren
Gefahren bestehen insbesondere in großen öffentlichen Netzwerken. Gehackt zu werden stellt für den normalen Internetnutzer immer noch etwas mysteriöses dar. Mittlerweile ist die Technik so weit entwickelt, dass selbst Jugendliche mit Ihren Handys in der Lage sind die oben genannten Techniken viel einfacher umzusetzen und ähnliche Erfolge zu verzeichnen. In öffentlichen Netzen, zum Beispiel in Bibliotheken, Universitäten oder Cafés, ist unser Handy, unser Tablett Computer oder unser Laptop ein ständiger Begleiter. Oft und gerne benutzen wir die kostenlosen Internetzugänge und machen uns keine Gedanken wenn wir unsere E-Mails abrufen, bei eBay shoppen oder – was noch viel viel schlimmer ist – vielleicht auf unser Konto schauen. Ich habe gezeigt wie einfach es ist, an sensible Daten zu gelangen. Es war nur ein sehr kleiner Einblick, und ich habe absichtlich einiges weggelassen. Denn einerseits möchte ich dem technisch versierten etwas Interessantes zu lesen geben, andererseits sollen auch Endbenutzer möglichst viel von dem oben Gesagten verstehen. Ich kann nur sagen, dass solche Angriffe keine Seltenheit sind und in dieser oder anderen Formen häufig genug vorkommen. Gerade in öffentlichen Netzen sollten Sie unbedingt genauestens darauf achten auf welche Seiten sie gehen.