SupraTix Logo
Definition & Vorgehen bei Man-in-the-Browser/Middle-Attack

Definition & Vorgehen bei Man-in-the-Browser/Middle-Attack

Öffentlich
Es sind noch 0 von None Plätzen verfügbar.

Bei Man-in-the-Middle-Angriffen schaltet sich ein Angreifer in die Kommunikation zwischen zwei oder mehreren Kommunikationspartnern. So könnte er sich bspw. in die Kommunikation zwischen einem Bankkunden und dessen Bank schalten. Ziel des Angreifers ist es, die eigentlich sichere Verbindung zu durchdringen und auf diese Weise Informationen mitzulesen oder zu manipulieren.

Normale, ungestörte Kommunikation zwischen Client und Server

Kommunikation zwischen Client, Server und dem "Man-in-the-middle"

Voraussetzung für einen solchen Angriff ist, dass der Angreifer die Kommunikationsanfrage des Clients auf sich selbst umleiten kann und die Kommunikationspartner die Identität des Gegenübers nicht prüfen. Das Umleiten der Verbindung kann dem Angreifer mittels Spoofing oder DNS-Manipulation gelingen.

Dabei sind auch eigentlich verschlüsselte Verbindungen nicht immer sicher: Wird die Identität des Kommunikationspartners nicht geprüft, kann der Angreifer eine verschlüsselte Verbindung vom Sender zu sich und von sich zum Empfänger aufbauen. Da der Angreifer zwischengeschaltet ist, kann er die verschlüsselt gesendeten Informationen zunächst entschlüsseln und auslesen, um sie dann verschlüsselt an den eigentlichen Empfänger der Information weiterzusenden

Varianten:

Am häufigsten nutzen Angreifer WLan-Router. Dabei können sie entweder einen schädlichen Router einrichten, der für andere wie ein harmloser, normaler Router wirkt oder über Sicherheitslücken auf einen bestehenden Router zugreifen.

Im ersten Fall richtet ein Angreifer seinen Laptop oder ein anderes Gerät so ein, dass dieser wie ein WLan-Hotspot funktioniert. Er gibt diesem Hotspot einen unauffälligen, zur Umgebung passenden Namen, wie zum Beispiel Bahnhofs-WLan. Wenn sich nun Benutzer über diesen WLan-Hotspot ins Internet einwählen und Seiten, wie zum Beispiel ihre Bankaccounts aufrufen, könnte der Hacker Informationen, wie die Zugangsdaten, einsehen.
Bei der zweiten Variante greift der Angreifer über Sicherheitslücken auf einen bestehenden Router zu und hört auf diese Weise die Kommunikation zwischen Anwender und Router ab. Diese Vorgehensweise ist besonders tückisch, da sich die Opfer vermeintlich sicher fühlen, weil sie bekannte Router, wie zum Beispiel den der Firma, nutzen
Eine weitere aktuelle Variante des Man-in-the-Middle-Angriffes ist der Man-in-the-Browser-Angriff. Dabei nutzt der Angreifer eine Methode, um Schadprogramme (Malware) auf dem PC des Opfers zu installieren. Diese Schadprogramme laufen über den Browser des Opfers und sammeln Daten, sobald das Opfer bestimmte Seiten besucht, die vorher vom Angreifer in der Malware definiert wurden. Hierbei können Angreifer Daten abgreifen, noch bevor diese verschlüsselt wurden.


Watch-Party

Session wird geladen ...

Viewer: 0