Was ist ein Man-in-the-Middle-Angriff?

May 13, 2025
Privatsphäre und Sicherheit
AngeloDeVal/Shutterstock

Ein Man-in-the-Middle-Angriff (MITM) tritt auf, wenn sich jemand zwischen zwei Computern befindet (z. B. einem Laptop und einem Remote-Server) und den Datenverkehr abfängt. Diese Person kann die Kommunikation zwischen den beiden Maschinen abhören oder sogar abfangen und Informationen stehlen.

Man-in-the-Middle-Angriffe sind ein ernstes Sicherheitsrisiko. Hier erfahren Sie, was Sie wissen müssen und wie Sie sich schützen können.

Two’s Company, Three’s a Crowd

Die "Schönheit" (mangels eines besseren Wortes) von MITM-Angriffen ist, dass der Angreifer weder physisch noch remote Zugriff auf Ihren Computer haben muss. Er oder sie kann einfach im selben Netzwerk wie Sie sitzen und leise Daten schlürfen. Ein MITM kann sogar sein eigenes Netzwerk erstellen und Sie dazu verleiten, es zu verwenden.

Der naheliegendste Weg, dies zu tun, besteht darin, auf einem unverschlüsselten zu sitzen. Balsh und im Netzwerk , wie an Flughäfen oder Cafés. Ein Angreifer kann sich anmelden und mit einem kostenlosen Tool wie Wireshark Erfassen Sie alle zwischen einem Netzwerk gesendeten Pakete. Er oder sie könnte dann potenziell nützliche Informationen analysieren und identifizieren.

Dieser Ansatz trägt nicht mehr so ​​viel Früchte wie früher, dank der Verbreitung von HTTPS , die verschlüsselte Verbindungen zu Websites und Diensten bereitstellt. Ein Angreifer kann die verschlüsselten Daten, die zwischen zwei Computern gesendet werden, die über eine verschlüsselte HTTPS-Verbindung kommunizieren, nicht entschlüsseln.

HTTPS allein ist jedoch keine Wunderwaffe. Es gibt Workarounds, mit denen ein Angreifer sie aufheben kann.

Mit einem MITM kann ein Angreifer versuchen, einen Computer dazu zu bringen, seine Verbindung von verschlüsselt auf unverschlüsselt herunterzustufen. Er oder sie kann dann den Verkehr zwischen den beiden Computern überprüfen.

Es kann auch ein "SSL-Stripping" -Angriff auftreten, bei dem sich die Person zwischen einer verschlüsselten Verbindung befindet. Er oder sie erfasst und ändert dann möglicherweise den Verkehr und leitet ihn dann an eine ahnungslose Person weiter.

VERBUNDEN: Es ist 2020. Ist die Nutzung von öffentlichem WLAN immer noch gefährlich?

Netzwerkbasierte Angriffe und Rogue Wireless Router

MITM-Angriffe finden auch auf Netzwerkebene statt. Ein Ansatz heißt ARP-Cache-Vergiftung, bei dem ein Angreifer versucht, seine MAC-Adresse (Hardware) mit der IP-Adresse eines anderen zu verknüpfen. Bei Erfolg werden alle für das Opfer bestimmten Daten an den Angreifer weitergeleitet.

DNS-Spoofing ist eine ähnliche Art von Angriff. DNS ist das „Telefonbuch“ des Internets . Es verknüpft von Menschen lesbare Domain-Namen wie google.com mit numerischen IP-Adressen. Mit dieser Technik kann ein Angreifer legitime Abfragen an eine gefälschte Site weiterleiten, die er oder sie kontrolliert, und dann Daten erfassen oder Malware bereitstellen.

Ein anderer Ansatz besteht darin, einen nicht autorisierten Zugriffspunkt zu erstellen oder einen Computer zwischen dem Endbenutzer und dem Router oder Remote-Server zu positionieren.

Überwiegend sind die Menschen viel zu vertrauensselig, wenn es um die Verbindung zu öffentlichen WLAN-Hotspots geht. Sie sehen die Worte "kostenloses WLAN" und überlegen nicht, ob ein schändlicher Hacker dahinterstecken könnte. Dies wurde wiederholt mit Comic-Effekt bewiesen, wenn Menschen die Allgemeinen Geschäftsbedingungen an einigen Hotspots nicht lesen. Zum Beispiel verlangen einige Leute, dass saubere schmutzige Festlatrinen oder gib ihr erstgeborenes Kind auf .

Das Erstellen eines Rogue Access Points ist einfacher als es sich anhört. Es gibt sogar physische Hardwareprodukte, die dies unglaublich einfach machen. Diese sind jedoch für legitime Fachkräfte der Informationssicherheit gedacht, die ihren Lebensunterhalt mit Penetrationstests verdienen.

Vergessen wir auch nicht, dass Router Computer sind, die in der Regel eine schlechte Sicherheit haben. Dieselben Standardkennwörter werden in der Regel über ganze Zeilen hinweg verwendet und wiederverwendet, und sie haben auch nur geringen Zugriff auf Aktualisierungen. Ein weiterer möglicher Angriffsweg ist ein Router, dem bösartiger Code injiziert wurde, mit dem ein Dritter einen MITM-Angriff aus der Ferne ausführen kann.

Malware und Man-in-the-Middle-Angriffe

Wie bereits erwähnt, ist es für einen Gegner durchaus möglich, einen MITM-Angriff durchzuführen, ohne sich im selben Raum oder sogar auf demselben Kontinent zu befinden. Eine Möglichkeit, dies zu tun, ist mit schädlicher Software.

Ein Man-in-the-Browser-Angriff (MITB) tritt auf, wenn ein Webbrowser mit böswilliger Sicherheit infiziert ist. Dies erfolgt manchmal über eine falsche Erweiterung, die dem Angreifer einen nahezu uneingeschränkten Zugriff ermöglicht.

Zum Beispiel könnte jemand eine Webseite manipulieren, um etwas anderes als die echte Site anzuzeigen. Er oder sie könnte auch aktive Sitzungen auf Websites wie Bank- oder Social-Media-Seiten entführen und Spam verbreiten oder Geld stehlen.

Ein Beispiel dafür war das SpyEye-Trojaner , die als Keylogger Anmeldeinformationen für Websites zu stehlen. Es könnte auch Formulare mit neuen Feldern füllen, sodass der Angreifer noch mehr persönliche Informationen erfassen kann.

So schützen Sie sich

Glücklicherweise gibt es Möglichkeiten, sich vor diesen Angriffen zu schützen. Wie bei jeder Online-Sicherheit kommt es auf ständige Wachsamkeit an. Versuchen Sie, keine öffentlichen WLAN-Hotspots zu verwenden. Versuchen Sie, nur ein Netzwerk zu verwenden, das Sie selbst steuern ein mobiler Hot Spot oder Mi-Fi.

Gelingt dies nicht, a VPN verschlüsselt den gesamten Datenverkehr zwischen Ihrem Computer und der Außenwelt und schützt Sie so vor MITM-Angriffen. Natürlich ist Ihre Sicherheit hier nur so gut wie die des von Ihnen verwendeten VPN-Anbieters. Wählen Sie sie daher sorgfältig aus. Manchmal lohnt es sich, ein bisschen mehr für einen Service zu bezahlen, dem Sie vertrauen können. Wenn Ihr Arbeitgeber Ihnen auf Reisen ein VPN anbietet, sollten Sie es unbedingt nutzen.

Um sich vor Malware-basierten MITM-Angriffen (wie der Man-in-the-Browser-Variante) zu schützen, üben Sie gute Sicherheitshygiene . Installieren Sie keine Anwendungen oder Browser-Erweiterungen von skizzenhaften Orten. Melden Sie sich von Website-Sitzungen ab, wenn Sie mit Ihrer Arbeit fertig sind, und installieren Sie ein solides Antivirenprogramm.

VERBUNDEN: Grundlegende Computersicherheit: So schützen Sie sich vor Viren, Hackern und Dieben

.eintragsinhalt .Eintrittsfußzeile

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-middle Attack?

What Is A Man-in-the-Middle Attack? How To Perform A Man In The Middle Attack?

Module 7: What Is Man-in-the-middle (MITM) Attack?

Man-in-the-middle Attack EXPLAINED: HOW Can You To Prevent MITM Attack

Arp Poisoning Explained, A Man-in-the-Middle Attack In 2 Min

Browser Tips: How To Prevent Any Man-in-the-Middle Attack Even In The Most Hostile Environment

What Is Man-in-the-Middle Attack | MITM Attack Explained | Edureka | Cybersecurity Rewind - 4

What Is A Man In The Middle Attack & How Is It Performed? [MITMF] | IntroToHacking#2

What Is Man In The Middle (MITM)?

Man In The Middle Attack Explanation In Hindi 🔥🔥

How Does A Man In The Middle Attack Work With Jason Hart


Privatsphäre und Sicherheit - Die beliebtesten Artikel

Was tun, wenn Sie die PIN, das Muster oder das Passwort Ihres Android-Telefons vergessen?

Privatsphäre und Sicherheit Jun 8, 2025

Android sichert Ihr Gerät normalerweise, indem es eine PIN, ein Muster oder ein vollständiges Passwort verlangt. Ihr Telefon ist nicht nutzlos, wenn Sie den Entsperrcode vergessen..


So löschen Sie Ihren Google-Suchverlauf auf Android

Privatsphäre und Sicherheit Jul 3, 2025

Wenn Sie ein Android-Nutzer sind, ist Google im gesamten Betriebssystem allgegenwärtig. Sie können von nahezu jedem Ort aus auf Google Now on Tap zugreifen, indem Sie lange auf di..


Abbestellen von Mailinglisten mit einem Fingertipp in iOS 10

Privatsphäre und Sicherheit Sep 20, 2025

Im Laufe der Zeit haben Sie alle Arten von Mailinglisten abonniert und jetzt ist Ihr Posteingang mit E-Mails überfüllt, die Sie nicht mehr möchten. Die Mail-App in iOS 10 bietet ..


So fixieren Sie Bildschirme in Android 5.0 für mehr Sicherheit und Datenschutz

Privatsphäre und Sicherheit Nov 22, 2024

UNCACHED INHALT Android 5.0 Lollipop ist immer noch für Android-Benutzer verfügbar, aber wir haben bereits eine Reihe großartiger neuer Funktionen gefunden, über die ..


Vermeiden Sie es, im Internet mithilfe der Tracking-Schutzliste in IE9 verfolgt zu werden

Privatsphäre und Sicherheit Sep 20, 2025

UNCACHED INHALT Wenn Sie eine Website besuchen, teilen Sie tatsächlich Informationen mit mehr Websites als der in der Adressleiste angezeigten. Lesen Sie weiter, um herauszufinde..


Speichern Sie private Dateien sicher mit einem tragbaren Dateiverschlüsselungstool

Privatsphäre und Sicherheit Feb 4, 2025

UNCACHED INHALT Wenn Sie auf mehreren Computern arbeiten, transportieren Sie Ihre Daten und tragbaren Programme wahrscheinlich auf einem USB-Stick. Wäre es nicht praktisch, eine ..


So verhindern Sie, dass Yum den Kernel aktualisiert

Privatsphäre und Sicherheit Sep 2, 2025

UNCACHED INHALT Wenn Sie Produktionsserver ausführen, möchten Sie den Kernel nicht jedes Mal aktualisieren, wenn ein neues Update veröffentlicht wird. Warum? Da dies der einzige Linu..


Beheben Sie den gefälschten UPS Tracking Number-Virus, der Ihren Computer neu startet

Privatsphäre und Sicherheit Jan 18, 2025

UNCACHED INHALT Wenn Sie oder jemand, den Sie kennen, kürzlich infiziert wurde, weil er dazu verleitet wurde, ein gefälschtes Versandetikett in einer E-Mail zu öffnen, gibt es eine schne..


Kategorien