Eine Einführung in IP-Spoofing (und wie man es verhindert)
Veröffentlicht: 2022-01-13Identitätsdiebstahl ist immer eine Bedrohung, unabhängig vom Medium. Sogenanntes „IP-Spoofing“ ist eine gängige Methode für böswillige Benutzer, um schnell Glaubwürdigkeit für ihre Hacking-Versuche zu erlangen.
Da jeder Computer und Server über eine eindeutige Kennung (eine „Internetprotokoll“- oder IP-Adresse) verfügt, könnte fast jeder, der das Internet nutzt, anfällig sein. IP-Spoofing ist eine Möglichkeit, das Erscheinungsbild einer Quelladresse (z. B. einer E-Mail-Adresse) als Imitationstechnik zu „fälschen“. Es kann in verschiedenen Formen auftreten, also müssen Sie auf der Hut sein.
In diesem Beitrag werden wir über IP-Spoofing sprechen, was es ist, warum Sie ein Ziel sind und vieles mehr. Wir werden auch über einige der häufigsten IP-Spoofing-Angriffe sprechen, auf die Sie stoßen werden, sowie einige legitime Verwendungen für IP-Spoofing.
Was ist IP-Spoofing?
Im Allgemeinen nimmt IP-Spoofing einen Teil der Daten, die Sie über das Internet senden, und lässt es so aussehen, als kämen sie aus einer legitimen Quelle. IP-Spoofing ist ein weit gefasster Begriff für viele verschiedene Angriffe:
- IP-Adress-Spoofing: Dies ist eine einfache Verschleierung der IP-Adresse des Angreifers, um Denial-of-Service (DoS)-Angriffe und mehr durchzuführen.
- DNS-Spoofing (Domain Name Server): Dadurch wird die Quell-IP des DNS geändert, um einen Domainnamen auf eine andere IP umzuleiten.
- Address Resolution Protocol (ARP) Spoofing: Ein ARP-Spoofing-Versuch ist einer der komplexeren Angriffe. Dabei wird die MAC-Adresse (Media Access Control) eines Computers mithilfe gefälschter ARP-Nachrichten mit einer legitimen IP verknüpft.
Um technischer zu werden, nimmt IP-Spoofing die Daten und ändert einige identifizierbare Informationen auf Netzwerkebene. Dies macht Spoofing fast nicht nachweisbar.
Nehmen Sie zum Beispiel einen DoS-Angriff.
Dabei wird eine Sammlung von Bots verwendet, die gefälschte IP-Adressen verwenden, um Daten an eine bestimmte Website und einen bestimmten Server zu senden und sie offline zu schalten. Hier macht das Spoofing der IP den Angriff schwer zu erkennen, bis es zu spät ist, und es ist ähnlich schwer, ihn im Nachhinein zu verfolgen.
Machine-in-the-Middle (MITM)-Angriffe nutzen ebenfalls IP-Spoofing, da der MITM-Ansatz darauf beruht, Vertrauen zwischen zwei Endpunkten vorzutäuschen. Wir werden später ausführlicher auf diese beiden Angriffe eingehen.
Wie IP-Spoofing passiert
Um IP-Spoofing besser zu verstehen, geben wir Ihnen einen Kontext dazu, wie das Internet Daten sendet und verwendet.
Jeder Computer verwendet eine IP-Adresse, und alle von Ihnen gesendeten Daten werden in viele Teile („Pakete“) aufgeteilt. Jedes Paket reist individuell. Sobald sie das Ende der Kette erreichen, werden sie wieder zusammengesetzt und als Ganzes präsentiert. Darüber hinaus hat jedes Paket auch seine identifizierbaren Informationen (einen „Header“), die die IP-Adresse sowohl von der Quelle als auch vom Ziel enthalten.
Damit soll theoretisch sichergestellt werden, dass Daten manipulationsfrei am Ziel ankommen. Dies ist jedoch nicht immer der Fall.
IP-Spoofing verwendet den Quell-IP-Header und ändert einige Details, damit es so aussieht, als ob es echt wäre. Als solches kann dies selbst die strengsten und sichersten Netzwerke verletzen. Das Ergebnis ist, dass Webingenieure oft versuchen, neue Wege zu finden, um Informationen zu schützen, die über das Internet übertragen werden.
Beispielsweise ist IPv6 ein neueres Protokoll, das Verschlüsselung und Authentifizierung aufbaut. Für Endbenutzer helfen Secure Shell (SSH) und Secure Socket Layers (SSL), Angriffe zu mindern, aber wir werden später erörtern, warum das Problem dadurch nicht beseitigt werden kann. Je mehr Verschlüsselungsschritte Sie implementieren, desto besser können Sie Ihren Computer zumindest theoretisch schützen.
Es ist auch erwähnenswert, dass IP-Spoofing keine illegale Praxis ist, weshalb es weit verbreitet ist. Es gibt viele legitime Anwendungen für IP-Spoofing, die wir in einem anderen Abschnitt besprechen werden. Während das IP-Spoofing selbst einem Hacker den Fuß in die Tür verschafft, ist es daher möglicherweise nicht die einzige Technik, die verwendet wird, um das Vertrauen zu brechen.
Warum Ihre IP ein Ziel für Spoofing ist
Abgesehen von allen moralischen und ethischen Überlegungen hat die Benutzeridentität eines anderen einen immensen Wert und Wert. Schließlich gibt es viele schlechte Schauspieler, die bei Gelegenheit gerne die Identität eines anderen nutzen würden, um etwas zu erlangen, ohne moralische Konsequenzen.
Das Spoofing von IP-Adressen ist für viele böswillige Benutzer ein wertvolles Unterfangen. Der Akt des IP-Spoofing hat keinen großen Wert, aber die Möglichkeiten, die Sie erhalten, könnten der Jackpot sein.
Durch IP-Spoofing könnte sich ein Benutzer beispielsweise als eine vertrauenswürdigere Adresse ausgeben, um persönliche Informationen (und mehr) von einem ahnungslosen Benutzer zu erhalten.
Dies kann sich auch auf andere Benutzer auswirken. Ein Hacker muss nicht die IP jedes Ziels fälschen – er braucht nur eine, um die Verteidigung zu durchbrechen. Durch die Verwendung dieser unverdienten Anmeldeinformationen kann derselbe Hacker auch das Vertrauen anderer im Netzwerk gewinnen und sie dazu bringen, persönliche Informationen weiterzugeben.
Daher ist die IP selbst nicht wertvoll. Je nachdem, was mit der gespooften IP gemacht wird, kann der Gewinn jedoch enorm sein, und das Potenzial für den Zugriff auf andere Systeme durch IP-Spoofing ist ebenfalls nicht unbedeutend.
Die 3 häufigsten Arten von Angriffen durch IP-Spoofing
IP-Spoofing eignet sich gut für bestimmte Arten von Angriffen. Lassen Sie uns als nächstes über drei gehen.
1. Maskierung von Botnetzen
Ein Botnetz ist ein Netzwerk von Computern, die ein Angreifer von einer einzigen Quelle aus kontrolliert. Auf jedem dieser Computer läuft ein dedizierter Bot, der die Angriffe im Auftrag des Angreifers ausführt. Sie werden feststellen, dass die Möglichkeit, Botnets zu maskieren, ohne IP-Spoofing nicht möglich wäre.
Unter normalen Umständen erlangen Hacker die Kontrolle durch Infektionen, wie z. B. Malware. Die Verwendung von Botnets kann einem böswilligen Benutzer helfen, Spam-Angriffe, DDoS-Angriffe, Werbebetrug, Ransomware-Angriffe und vieles mehr auszuführen. Es ist eine vielseitige Möglichkeit, gezielte Scharmützel gegen andere Benutzer zu führen.
Ein Grund dafür ist IP-Spoofing. Jeder Bot im Netzwerk hat oft eine gefälschte IP-Adresse, was es schwierig macht, den böswilligen Akteur aufzuspüren.
Der Hauptvorteil des Spoofing von IPs besteht hier darin, die Strafverfolgung zu umgehen. Dies ist jedoch nicht die einzige.
Beispielsweise verhindert die Verwendung von Botnets mit gefälschten IPs auch, dass das Ziel die Besitzer des Problems benachrichtigt. Zunächst einmal kann dies den Angriff verlängern und den Hacker dazu bringen, den Fokus auf andere Markierungen zu „schwenken“. Theoretisch könnte dies dazu führen, dass ein Angriff unendlich läuft, um die Auszahlung zu maximieren.
2. Direkte Denial-of-Service (DDoS)-Angriffe
Wenn eine Website aufgrund von übermäßigem und überwältigendem bösartigen Datenverkehr auf dem Server ausfällt, handelt es sich um einen DDoS-Angriff. Es kann für jeden Websitebesitzer lähmend sein, und es gibt viele Möglichkeiten, die Auswirkungen zu mildern.
Dies umfasst mehrere verwandte Spoofing-Angriffe und -Techniken, die zusammen den gesamten Angriff erzeugen.
DNS-Spoofing
Zunächst wird ein böswilliger Benutzer DNS-Spoofing verwenden, um ein Netzwerk zu infiltrieren. Ein böswilliger Akteur verwendet Spoofing, um den mit dem DNS verknüpften Domänennamen in eine andere IP-Adresse zu ändern.
Von hier aus könnten Sie eine beliebige Anzahl weiterer Angriffe durchführen, aber eine Malware-Infektion ist eine beliebte Wahl. Da es im Wesentlichen den Datenverkehr von legitimen Quellen zu bösartigen Quellen umleitet, ohne dass dies erkannt wird, ist es einfach, einen anderen Computer zu infizieren. Von dort aus werden weitere Computer der Infektion erliegen und das Botnet erstellen, um den DDoS-Angriff effizient auszuführen.
Spoofing von IP-Adressen
Nach dem DNS-Spoofing führt ein Angreifer ein weiteres IP-Adress-Spoofing durch, um die einzelnen Bots im Netzwerk zu verschleiern. Dies folgt oft einem Prozess der fortwährenden Randomisierung. Daher bleibt die IP-Adresse nie zu lange gleich, was eine Erkennung und Rückverfolgung praktisch unmöglich macht.
Dieser Angriff auf Netzwerkebene ist für einen Endbenutzer unmöglich zu erkennen (und verblüfft auch viele serverseitige Experten). Es ist eine effektive Möglichkeit, böswillige Angriffe ohne Konsequenzen durchzuführen.
ARP-Vergiftung
ARP-Spoofing (oder „Poisoning“) ist eine weitere Möglichkeit, DDoS-Angriffe durchzuführen. Es ist viel komplexer als die Brute-Force-Methode zur Maskierung von Botnets und IP-Spoofing, aber es beinhaltet beides, um einen Angriff durchzuführen.
Die Idee ist, ein lokales Netzwerk (LAN) anzugreifen und böswillige ARP-Datenpakete durchzusenden, um die eingestellten IP-Adressen in einer MAC-Tabelle zu ändern. Auf diese Weise kann ein Angreifer auf einfache Weise auf eine große Anzahl von Computern gleichzeitig zugreifen.
Das Ziel der ARP-Vergiftung besteht darin, den gesamten Netzwerkverkehr durch einen infizierten Computer zu leiten und ihn dann von dort aus zu manipulieren. Dies ist einfach über den Computer des Angreifers möglich und lässt ihn zwischen einem DDoS- oder einem MITM-Angriff wählen.
3. MITM-Angriffe
Machine-in-the-Middle (MITM)-Angriffe sind besonders komplex, hochwirksam und für ein Netzwerk absolut katastrophal.
Diese Angriffe sind eine Möglichkeit, die Daten von Ihrem Computer abzufangen, bevor sie zu dem Server gelangen, mit dem Sie sich verbinden (z. B. mit Ihrem Webbrowser). Dadurch kann der Angreifer über gefälschte Websites mit Ihnen interagieren, um Ihre Informationen zu stehlen. In einigen Fällen ist der Angreifer ein Dritter, der die Übertragung zwischen zwei legitimen Quellen abfängt, was die Effektivität des Angriffs erhöht.
Natürlich verlassen sich MITM-Angriffe auf IP-Spoofing, da ein Vertrauensbruch vorliegen muss, ohne dass der Benutzer es bemerkt. Darüber hinaus ist die Durchführung eines MITM-Angriffs im Vergleich zu anderen wertvoller, da ein Hacker langfristig Daten sammeln und an andere verkaufen kann.
Reale Fälle von MITM-Angriffen zeigen, wie IP-Spoofing ins Spiel kommt. Wenn Sie eine IP-Adresse fälschen und Zugriff auf persönliche Kommunikationskonten erhalten, können Sie jeden Aspekt dieser Kommunikation verfolgen. Von dort aus können Sie Informationen herauspicken, Benutzer auf gefälschte Websites weiterleiten und vieles mehr.
Insgesamt ist ein MITM-Angriff ein gefährlicher und höchst lukrativer Weg, um Benutzerinformationen zu erhalten, und IP-Spoofing ist ein zentraler Bestandteil davon.
Warum IP-Spoofing für Ihre Website und Benutzer gefährlich ist
Da IP-Spoofing auf niedriger Netzwerkebene stattfindet, ist es für fast jeden Benutzer im Internet eine Gefahr.
Phishing und Spoofing gehen Hand in Hand. Und ein guter Spoofing-Angriff wird sich nicht als Phishing-Versuch darstellen. Dies bedeutet, dass Benutzer keinen Hinweis darauf haben, vorsichtig zu sein und möglicherweise vertrauliche Informationen weiterzugeben.
Geschäftskritische Elemente wie Sicherheitssysteme und Firewalls werden ein vorrangiges Ziel sein. Aus diesem Grund ist die Standortsicherheit für viele ein Anliegen Nummer eins. Sie müssen nicht nur genügend Funktionen implementieren, um einen Angriff abzuschwächen, sondern Sie müssen auch sicherstellen, dass die Benutzer Ihres Netzwerks wachsam sind und gute Sicherheitspraktiken anwenden.
Benötigen Sie blitzschnelles, zuverlässiges und absolut sicheres Hosting für Ihre WordPress-Site? Kinsta bietet all dies und rund um die Uhr erstklassigen Support von WordPress-Experten. Sehen Sie sich unsere Pläne an

Ein Aspekt des IP-Spoofing macht es jedoch weniger einfach, es einzudämmen: Die Technik hat viele legitime Anwendungsfälle im gesamten Web.
Legitime Anwendungen für IP-Spoofing
Da IP-Spoofing viele nicht böswillige Anwendungsfälle hat, können Sie nur wenig tun, um andere davon abzuhalten, es zu verwenden.
Beispielsweise suchen Tausende von „ethischen Hackern“ nach Testsystemen für Unternehmen. Diese Art des ethischen Hackens ist eine sanktionierte Systemverletzung, die darauf abzielt, Sicherheitsressourcen und -stärke zu testen.
Dies folgt dem gleichen Prozess wie böswilliges Hacken. Der Benutzer führt Aufklärungsarbeiten am Ziel durch, erhält und erhält Zugriff auf das System und verschleiert sein Eindringen.
Sie werden oft feststellen, dass unethische Hacker zu ethischen Typen werden und eine Anstellung bei Unternehmen finden, die sie in der Vergangenheit möglicherweise als Angriffsziel angesehen haben. Sie können sogar offizielle Prüfungen und Zertifizierungen finden, die Ihnen helfen, die richtigen Anmeldeinformationen zu erhalten.
Einige Unternehmen verwenden IP-Spoofing auch in Simulationsübungen, die nichts mit Systemverletzungen zu tun haben. Beispielsweise sind Massen-E-Mails ein guter Anwendungsfall für Tausende von IP-Adressen, und sie müssen alle durch (legitimes) Spoofing erstellt werden.
Benutzerregistrierungstests verwenden auch IP-Spoofing, um die Ergebnisse zu simulieren. Jede Situation, in der Sie viele Benutzer simulieren müssen, ist ein idealer Fall für ethisches IP-Spoofing.
Warum Sie IP-Spoofing nicht verhindern können
Da Spoofing so schwer zu erkennen ist und die Art der Methode darin besteht, eine wahre Identität zu verbergen, können Sie nur wenig tun, um dies zu verhindern. Sie können jedoch das Risiko minimieren und die Auswirkungen negieren.
Es ist wichtig zu beachten, dass ein Endbenutzer (dh der Computer auf der Clientseite) das Spoofing in keiner Weise stoppen kann. Es ist die Aufgabe des serverseitigen Teams, IP-Spoofing so gut wie möglich zu verhindern.
Es gibt einige Möglichkeiten, Straßensperren zwischen einem Hacker und einem potenziellen Ziel hinzuzufügen. Einige bisher erwähnte sind:
- Verwendung eines sichereren Protokolls wie IPv6
- Die Sicherstellung der Benutzerbasis implementiert eine gute individuelle Sicherheit bei der Nutzung der Website und des Netzwerks
- Implementierung von SSL und SSH auf Ihrer Website
Sie können jedoch noch mehr tun. Sie können beispielsweise eine dedizierte Web Application Firewall (WAF) wie Sucuri verwenden, die dabei hilft, „hohe Mauern“ um Ihre Website zu errichten.

Sie können auch eine öffentliche kritische Infrastruktur (PKI) implementieren, um Benutzer und zugehörige Daten zu authentifizieren. Dies beruht auf einer Kombination aus privatem und öffentlichem Schlüssel, um Daten zu verschlüsseln und zu entschlüsseln. Aufgrund der Natur der Verschlüsselung ist es für Hacker viel schwieriger, sie zu durchbrechen.
Die Netzwerküberwachung ist eine grundlegende Technik, die Ihnen auch helfen kann, die Anzeichen von IP-Spoofing oder ähnlichen Angriffen zu erkennen. Dies kann viele Formen annehmen, aber je besser Sie Ihr System kennen, desto größer ist die Chance, böswillige Angriffe zu erkennen.
Paketfilterung kann auch helfen, IP-Spoofing-Versuche zu bekämpfen. Die „Ingress“- und „Egress“-Filterung betrachtet die Quell-Header für eingehende und ausgehende Kommunikation. Wenn etwas diesen Filter nicht passiert, hat es keine Auswirkungen auf Benutzer innerhalb des Netzwerks.
Schließlich ist Deep Packet Inspection (DPI) eine ähnliche Technik, die genauso effektiv ist. Dies kann zusammen mit den anderen Methoden hier sogar kombiniert werden, um ein Netzwerk oder einen Server zu stützen.
Zusammenfassung
Ihre IP-Adresse ist für Sie einzigartig, wie sie es für jeden heute verwendeten Computer ist. Diese Adresse hilft bei vielen Aufgaben, wie Authentifizierung, Verschlüsselung und mehr. Im weiteren Sinne macht dies fast jede IP-Adresse zu einem Ziel für potenzielle Hacker oder Kriminelle.
IP-Spoofing täuscht die Legitimität einer Adresse vor und nutzt sie, um sichere Netzwerke für weitere Gewinne zu durchbrechen.
Das Beheben von IP-Spoofing liegt außerhalb der Kontrolle des Endbenutzers und kann auch für Systemadministratoren schwierig zu handhaben sein. Insgesamt können Sie die Auswirkungen von IP-Spoofing auf Ihr Netzwerk nur abmildern, anstatt es vollständig auszumerzen.
Trotzdem gibt es viele Hindernisse, die Sie einem potenziell böswilligen Benutzer in den Weg stellen können. Typische Verschlüsselungsmethoden helfen ebenso wie eine gute Firewall- und Netzwerküberwachungsstrategie.
Sind Sie Opfer von IP-Spoofing und wenn ja, wie haben Sie die Situation gelöst? Teilen Sie Ihre Gedanken in den Kommentaren unten!