5/5 (2) Man in the Middle Angriffe verstehen

Man in the Middle Angriff – Definition

In dem heutigen Beitrag geht es um das Thema eines Man in the Middle Angriffs. Oft wird diese Angriffstaktik in der Presse und auf anderen Publikationen erwähnt. Doch was genau das ist und wie dieser funktioniert, möchte ich euch gerne in diesem Artikel näher erläutern.

Sollte etwas nicht verständlich sein oder ihr habt weitere Fragen zu diesem Thema, so hinterlasst einfach einen Kommentar oder kontaktiert mich über das Kontaktformular.

Was ist ein Man in the Middle Angriff?

Man in the Middle Kommunikatiospfad

Als Man in the Middle Angriff bezeichnet man ein Szenario, bei dem ein Kommunikationspfad (siehe oberes Bild) zwischen zwei Kommunikationspartnern durch einen Dritten abgehört beziehungsweise, der Datenstrom über den Angriffsrechner des Dritten umgeleitet wird.
Dieses Szenario kann an verschiedenen Punkten im Netzwerk des Kommunikationspfad durchgeführt werden. Bei den Netzwerk-Punkten kann es sich zum Beispiel um kompromittierte Netzwerk- oder Nutzergeräte handeln.
Berühmte Vertreter solcher Angriffe sind zum Beispiel der sogenannte Bundestrojaner, der wieder in aller Munde ist durch die Debatte des Aufhebelns der Verschlüsselung der verschlüsselten Messenger-Dienste, sowie das Abhören der Knotenpunkte der Internet-Serviceprovider durch die Freunde der National Security Agency – Wikipedia, die durch die Snowden-Leaks der breiten Masse bekannt wurden.

Wie funktioniert ein Man in the Middle Angriff?

Grundlegend gibt es zwei Arten von Angriffsszenarien. Bei diesen Szenarien werden die Angriffe auf zwei Methoden unterteilt.
Methode 1 bezeichnet das Mithören / Mitschneiden des Kommunikationspfad
 
Methode 2 bezeichnet man das Umleiten eines Kommunikationspfad auf zum Beispiel den Rechner eines Angreifers.

Methode 1 – Abhören / Mitschneiden einer Kommunikationspfad (Sniffing)

Bei dem sogenannten Sniffing wird per Netzwerk-Sniffer oder Mirror-Port die Kommunikation auf dem Kommunikationspfad zweier Kommunikationspartner mitgeschnitten beziehungsweise abgehört.

Durch Nutzung eines Software-Tools wie zum Beispiel „Wireshark“ (gibt hier auch noch unzählige andere Software-Tools), kann so der Datenstrom des Kommunikationspfads kompromittiert werden. Hierzu muss der Angreifer einen Netzwerk-Punkt (Endgerät, Netzwerkgerät oder Server) in der Kommunikationsstrecke durch den Einsatz des Sniffing-Tools kompromittieren. Des Weiteren kann auch der Einsatz eines Mirror-Ports auf dem Switch durchgeführt werden, mit dessen Hilfe, der Port und somit die Datenpakete des angeschlossen zu kompromittierenden Rechners zu dem Rechner des Angreifers gespiegelt werden.

Durch das Abhören können so genutzte Ports, IP-Adressen, Protokolle und Kommunikationsformen genaustens analysiert werden und daher wird diese Methode sehr häufig zum Auskundschaften sowie Vorbereiten eines Angriffs genutzt.

Art der Angriffe sind hier unter anderem Passwortattacken, feststellen unerlaubte Kommunikation zweier Kommunikationspartner, Art der genutzten Applikationen auf den Kommunikation-Devices / Formen für spätere Angriffe durch Sicherheitslücken sowie die Abschöpfung von Zugangsdaten.

Vorteil dieser passiven Abhörmethode ist es, dass diese schwer zu entdecken ist und dadurch schlecht abgewehrt werden kann.

Beitrag zum Thema Netzwerk-Sniffing

Netzwerk Sniffing – Sichere Kommunikation im Netzwerk

Wie kannst du dich vor Netzwerk Sniffing im Netzwerk schützen?! Die meisten von euch haben sicherlich schon irgendwo gelesen oder gehört, dass alle Welt über sichere Kommunikation debattiert. Doch was ist eine sichere Kommunikation und warum können normale Kommunikationswege abgehört (sniffing) werden?! Daher möchte ich mich in diesem Beitrag mit dem Thema „Sniffing / Abhören“…

Weiterlesen

Methode 2 – Umleiten der Datenpakete / klassische Man in the Middle Attacke

Bei dieser Methode nutzt der Angreifer verschiedene Methoden der Umleitung, um den Datentransfer nicht über den vorgesehenen Kommunikationspfad zu senden, sondern die Datenpakete umzuleiten.

Hierbei gibt sich der Angriffspunkt des Hackers (z.B. Proxy-Server), bei einer Kommunikation zweier Endpunkte, als der jeweilige andere Kommunikationspartner aus und kann so die Verbindung kompromittieren.

Wie schon erwähnt, kommen hierfür mehrere Verfahren in Betracht. Die hier gebräuchlichsten Verfahren sind die folgenden.

Zum einen die Umleitung von Nutzer-Device auf das Angreifer-Device sowie die Weiterleitung zum anderen Endpunkt des Kommunikationspfads (Webserver, Endgerät, etc.) und zum anderen, die Umleitung nicht über das vorgesehene Standard-Gateway des Netzwerks, sondern über einen Proxy-Server oder per Redirection zum anderen Kommunikationspartner geleitet wird (siehe untere Bilder 1 und 2).

Nachteil dieser aktiven Methode ist unter anderem, dass diese Angriffsmethode leichter zu entdecken ist, da hier aktiv in die Kommunikation des Kommunikationspfad eingegriffen wird.

Im Gegensatz zum Sniffing, können hierbei nicht nur Datenpakete beziehungsweise die Kommunikation von Teilnehmern abgehöhrt / gesammelt werden, sondern kann die Kommunikation abgefangen / verändert werden, so dass der andere Teilnehmer nichts davon mitbekommt. Somit sind hier auch die Probleme vielfältiger und können massiven Schaden verursachen.

Als Beispiel sind hier zu nennen:

  • Diebstahl von Zugangsdaten
  • Abfangen von Token wie zum Beispiel TAN für das Onlinebanking
  • Austausch von Informationen, um zum Beispiel Bank-Überweisungen auf eine andere Bankverbindung zu leiten
  • Entwenden von Kreditkartendaten
  • Und noch viele andere Szenarien

Fazit zu Man in the Middle Angriffe

Dieser Beitrag ist nur ein erster Einblick über die Funktionsweise einer Man in the Middle Attacke, da dieses Thema doch sehr umfassend ist.

Dieses Thema werde ich in zukünftigen Beiträgen weiter vertiefen und euch so einen noch tieferen Einblick in dieses Thema ermöglichen.

Eines möchte ich aber vorab schon einmal loswerden – Bitte achtet in Zukunft bei eurer Kommunikation darauf, dass diese bei euch nur in einer verschlüsselten Weise stattfindet. Diese Verschlüsselung sollte nicht nur bei der Kommunikation im Internet via Protokoll 443 oder 8443 (https://) gelten, sondern auch bei anderen Arten der Kommunikation.

Hier sind als Beispiel zu nennen Messenger (Signal, Matrix, Threema), Dateiaustausch via sftp oder ssh, Nutzung von verschlüsselten VPN-Verbindungen und so weiter…

Da ja dank der Covid-Pandemie die Debatte über die Grundrechte ein großes Gehör findet, sollten auch alle ihr Recht auf „digitale Selbstbestimmung“ wahrnehmen und mal über ihren Umgang mit den digitalen Medien überdenken beziehungsweise anpassen.

Schutz vor Man-in-the-Middle-Angriffe

Wie ihr euch und euer Netzwerk vor solchen Attacken schützen könnt, erfahrt ihr im nächsten Artikel.

Jetzt Schutz vor Man-in-the-Middle-Angriffe erhalten 2021

InhaltsverzeichnisSchutz vor Man-in-the-Middle-AngriffeSchutz vor Man-in-the-Middle-Angriffe | SchutzmaßnahmenSchutz aktiver Netzwerk-Komponenten (Firewall, Switch, etc.)Zugangskontrolle für KomponentenSchutz von Endpoints wie PC, Mobile Device, etc.Schutz für passive Netzwerk-KomponentenZusätzlich erweiterter Schutz vor Man-in-the-Middle-AttackenSchutz vor Attacken auf SwitchesAbsicherung von EndpointsFirewall-KonfigurationSchutz vor Man-in-the-Middle-Angriffe | Allgemeine Netzwerk-SchutzmaßnahmenWichtig für interne Netzwerk-DomänenMan-in-the-Middle-Angriffe – Meine Tipps für Sicherheits-Ergänzungen für euer NetzwerkTools für einen mechanischer Schutz von…

Weiterlesen

Wie hat dir der Beitrag gefallen?

Marcel von SecureBits

Bin schon ewig mit der IT verbunden und interessiere mich hauptsächlich für die Themen IT-Sicherheit, Programmierung und Gesellschaft. Betreibe diesen Blog aus Leidenschaft und setze mich für eine sichere IT-Landschaft ein, um das Recht auf Privatsphäre mit kleinen Mitteln zu schützen. Freue mich immer über Kommentare von euch und wenn es mir möglich ist, helfe ich gerne.

Diesen Blog Unterstützen

Hat dir dieser Beitrag gefallen?


Dann unterstütze doch diesen Blog durch eine kleine Spende.

Mit deiner Unterstützung ermöglichst du neue Projekte und Tutorials für diesen Blog.

Danke dir!


Schreibe einen Kommentar

Click to access the login or register cheese
logo

Hat dir der Artikel gefallen?

Dann unterstütze doch bitte diesen Blog :-)
Unterstützen
* Über PayPal eine Spende abgeben