Donnerstag, 27. Oktober 2011

Oktober 2011 / Man in the middle-Angriff

Man in the middle

In unserem Englischunterricht bekamen wir den Auftrag in 2er Gruppen eine Präsentation über ein IT-Thema zu halten.

Ich und mein Kollege entschieden uns für den "Man in the middle"-Angriff.

Ich selbst hatte mit solchen Dingen noch nie zu tun und habe eigentlich keine Ahnung wie so etwas geht, aber das Interesse ist da.


Beim Man in the middle-Angriff geht es als Angreifer darum, den Netzwerkverkehr zu "überwachen", bzw. sich Zugriff auf die Daten im Netzwerkverkehr zu beschaffen.

Das macht man indem man sich physikalisch oder logisch zwischen die Kommunikationspartner innerhalb des Netzwerks "hängt" so dass der gesamte Netzwerkverkehr über den eigenen Rechner läuft. Der Angriff

Bei älteren Netzwerkstrukturen wie einem Bus-System, in denen alle Daten an jeden Teilnehmer im Netzwerk gesendet werden, ist das ziemlich einfach.

In diesem Fall muss man nur noch ein Netzwerksniffer-Programm wie z.B. Wireshark installieren & starten, womit man den Datenverkehr aufzeichnen & Anschauen kann.

In einem "normalen" Netzwerk, indem alles über Switches läuft, ist das ganze natürlich "ein wenig" komplizierter. Ich habe auch zum jetzigen Zeitpunkt noch keine Erfahrungen damit gemacht, sondern das Ganze erst gelesen. Es scheint aber erstaunlich einfach zu sein.

Abgesehen von einem Netzwerksniffer-Programm braucht man hier ein Programm, welches dem Angreifer ermöglicht, den Netzwerkverkehr über sich laufen zu lassen.

Ein solches Programm wäre z.B. Cain, welches eigentlich dazu entwickelt wurde, "verlorene" Passwörter, welche irgendwann mal z.B. auf einer Website gespeichert wurden, wieder zu finden.

Es ist also auch möglich Verschlüsselte Passwörter zu entschlüsseln und dadurch hat man wirklich vollen Zugriff auf alle Passwörter - auch aus Access- oder SQL-Datenbanken.


Mit Cain kann man nun ein ganzes Subnetz, oder auch nur ein Teil davon, nach MAC-Adressen Scannen.

Sobald man alle Adressen hat, welche man möchte kann man mit dem sogenannten ARP-spoofing beginnen.

Dazu muss man mindestens 2 Adressen (also PCs) auswählen und Cain erledigt dann die Arbeit:

In der ARP-Tabelle eines Computers sind alle nötigen IPs mit den dazugehörigen MAC-Adressen gespeichert. Cain schreibt nun in die ARP-Tabellen der beiden PCs anstelle der eigentlichen MAC-Adresse die MAC-Adresse meine PCs. So werden alle Daten welche die PCs einander sendet zuerst über meinen PC laufen.

Man hat sich also nun logisch zwischen die anderen PCs "gehängt" und ist also nun im wahrsten Sinne der "Mann in der Mitte".

Nun kann über Wireshark wieder der gesamte Datenverkehr aufgezeichnet werden.