Heinrich

Aus ProgrammingWiki

Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Begriffserklärung

= Unterform der Man-in-the-Middle Angriffe. Hier hält der Angreifer allerdings zwei seperate Verbindungen zu den beiden Opfern (Sender & Empfänger), statt sich "dazwischenzuschalten". 
Genaueres in der Funktionsweise.

Ein Eavesdropping-Angriff (deutsch: "Lauschangriff"), auch Sniffing- oder Snooping-Angriff genannt, ist ein Diebstahl von Informationen, die über ein Netzwerk von einem Computer, Smartphone oder einem anderen verbundenen Gerät übertragen werden. Der Angriff nutzt dabei die ungesicherte Netzwerkkommunikation aus, um auf Daten zuzugreifen, während sie vom Benutzer gesendet oder empfangen werden. Dieser Angriff beschreibt also allgemein den Abgriff von Datenpaketen verschiedener Benutzer innerhalb eines unzureichend gesicherten Netzwerkes, ohne das Erstellen einer neuen Verbindung.

Funktionsweise

Funktionsweise eines Eavesdropping-Angriff

Ein Lauschangriff kann schwer zu erkennen sein, da die Netzwerkübertragungen scheinbar normal zu funktionieren scheinen. Um dabei erfolgreich zu sein, erfordert ein Eavesdropping-Angriff eine geschwächte Verbindung zwischen einem Client und einem Server, die der Angreifer ausnutzen kann, um den Netzwerkverkehr umzuleiten. Der Angreifer installiert eine Netzwerküberwachungssoftware, den "Sniffer", auf einem Computer oder einem Server, um Daten bei der Übertragung abzufangen. Zudem ist es möglich auch ohne manuelle und analoge Installation der Rootkits (Sammlung von Computersoftware, die dazu dient, den Zugriff auf den Computer oder einen Bereich einer Software zu ermöglichen, welcher sonst nicht erlaubt ist) durch den Angreifer, einen Eavesdropping-Angriff durchzuführen. Es muss lediglich ein Backdoor-Hack im Netzwerk angewandt werden, um die Spouseware auf den Ziel-Clients zu etablieren.

Beispiel

Es ist relativ einfach ein Telefonat abzuhören, wenn die Kommunikation unverschlüsselt übertragen wird. Eine Software zur Protokoll-Analyse kann Anrufe aufzeichnen, ohne dass das Opfer etwas davon mitbekommt. Mit einer anderen PC-Software lässt sich die digitalisierte Stimme anschließend umwandeln und in einer Sounddatei abspeichern. Teilweise lässt sich bei Telefonen die Freisprechfunktion aus der Ferne aktivieren und der Anruf des Kriminellen bleibt stumm. Auf diese Weise kann der Kriminelle Gespräche in Reichweite des Telefons belauschen. Das Gleiche funktioniert mit PCs und Laptops mit integriertem Mikrofon. Die Mikrofone lassen sich zum Lauschen aktivieren, der Anwender bekommt davon nichts mit.

=> Jedes Gerät im Netzwerk zwischen dem Sender und dem Empfänger ist somit eine Schwachstelle, ebenso wie die Ausgangs- und Endgeräte selbst.
Schutzverfahren vermindern die Schwachstellenerzeugung.

Nutzung der gestohlenen Daten

  1. Verwendung der Bankkontodaten einer anderen Person, um nicht autorisierte Einkäufe zu tätigen oder Geld auf das Konto des Angreiferts zu überweisen.
  2. Diebstahl der Identität einer Person, d. h. der persönlichen Adresse, der Sozialversicherungsnummer und anderer Details. Die Informationen werden dann verwendet, um Verbrechen zu begehen und dem Opfer des Identitätsdiebstahls die Schuld in die Schuhe zu schieben.
  3. Aufdecken von belastenden Beweisen gegen eine Person und Verwendung der Informationen, um diese Person zu erpressen, um finanzielle Vorteile oder emotionale Druckmittel zu erhalten.
  4. Verwendung von Passwörtern, die von Personen gestohlen wurden, um Zugang zu privaten Teilen eines digitalen Netzwerks zu erhalten. Wenn der Hacker erst einmal in einen geschützten Webspace eingedrungen ist, gibt es kein Limit für den Schaden, der dem Webspace zugefügt werden kann. Manchmal können die Ergebnisse sogar auf die reale Welt übergreifen.

Schutzverfahren

  • Vermeiden Sie öffentliche W-LAN-Netzwerke.
  • Kontrollieren Sie ein Gerät des Öfteren auf Apps unbekannten Ursprunges.

Zusammenfassung

Am Ende sollte jeder aufmerksamer beim benutzen von öffentlichen Netzwerken sein. Die Gefahren sind nicht immer offensichtlich, 
können aber jedoch durch Organisation der eigenen Geräte sowie durch genannte Schutzverfahren minimiert werden.

Quellen

[1] -- https://it-security-wissen.de/eavesdropping_attack.html, 10.1.2021
[2] -- https://www.ecpi.edu/blog/what-is-eavesdropping-in-computer-security, 10.1.2021
[3] -- https://www.investopedia.com/terms/e/eavesdropping-attack.asp#:~:text=An%20eavesdropping%20attack%2C%20also%20known,or%20received%20by%20its%20user., 10.1.2021
[4] -- https://www.youtube.com/watch?v=aV-OxmreaB4&ab_channel=RobotsNetRobotsNet, 10.1.2021
[5] -- https://www.kimidatlantic.com/blog/is-your-backdoor-open-youll-wannacry-when-the-hackers-get-in/#:~:text=A%20backdoor%20is%20a%20port,remote%20access%20to%20your%20computers., 14.01.2021
[6] -- https://encyclopedia.kaspersky.com/glossary/stalkerware-spouseware/, 14.1.2021

Persönliche Werkzeuge