Deine IP-Adresse ist Teil deiner Online-Identität. Was passiert aber, wenn jemand sie stiehlt? Der Dieb kann deinen Datenverkehr abhören, deine sensiblen Daten stehlen oder sogar unter deinem Namen Straftaten begehen. Diese Art von Angriff wird als IP-Spoofing bezeichnet. Im Folgenden erfährst du, welche Tools Hacker zum IP-Spoofing einsetzen und wie du dich davor schützen kannst.
Werner Beckmann
Dec 03, 2021 · 4 Min. Lesezeit
Beim IP-Spoofing ändert ein Hacker die ursprüngliche IP-Adresse eines Pakets in eine gefälschte Adresse, sodass es meist so aussieht, als käme der Datenverkehr von einer zuverlässigen Quelle. Hacker können auch den umgekehrten Weg gehen und stattdessen die IP-Adresse des Empfängers verschleiern. Was macht IP-Spoofing im Internet also möglich?
Dein Datenverkehr wird in Pakete aufgeteilt, um Informationen über das Internet zu senden und zu empfangen. Diese Pakete werden einzeln versendet und am Zielort wieder zusammengesetzt – zum Beispiel auf dem Gerät des Empfängers oder auf den Servern einer Webseite. Jedes von dir gesendete Datenpaket hat einen IP-Header, der Informationen wie die IP-Adressen von Quelle und Empfänger enthält. Bei einer normalen Verbindung werden diese Datenpakete über das TCP/IP-Protokollübertragen.
Dieses Protokoll hat jedoch ein Schlupfloch. Es muss einen dreifachen „TCP-Handshake“ durchführen, um Informationen zwischen zwei Parteien zu übertragen. Das funktioniert folgendermaßen:
Beim einfachsten IP-Spoofing-Angriff fängt der Hacker den TCP-Handshake vor Schritt 3 ab, das heißt, bevor die Quelle die SYN-ACK-Nachricht senden kann. Stattdessen sendet der Hacker eine gefälschte Bestätigung mit seiner Geräteadresse (MAC-Adresse) und einer gefälschten IP-Adresse des ursprünglichen Absenders. Nun denkt der Empfänger, dass die Verbindung mit dem ursprünglichen Absender hergestellt wurde, aber in Wirklichkeit kommuniziert er mit einer gefälschten IP-Adresse.
Gewiefte Hacker haben sich unzählige Möglichkeiten ausgedacht, um Spoofing für zwielichtige Zwecke zu nutzen. Es kann zum Angriff auf einzelne Benutzer, Server und sogar Apps verwendet werden. Hier sind drei der häufigsten kriminellen Verwendungen von IP-Spoofing:
Das Spoofing von IP-Adressen wird am häufigsten eingesetzt, um grundlegende Sicherheitsmaßnahmen wie Firewalls zu umgehen, die auf Blacklists beruhen. Das heißt, selbst wenn die ursprüngliche IP-Adresse des Angreifers auf der Blacklist steht und blockiert werden sollte, kommt er durch, da er sich hinter einer gefälschten IP-Adresse versteckt.
Das gilt auch für Systeme, die Whitelists haben und nur Verbindungen von „vertrauenswürdigen“ IPs zulassen. Ein Cyberkrimineller kann eine vertrauenswürdige IP-Adresse fälschen und in dein Computernetz eindringen. Sobald er drin ist, kann er ungehindert erkunden, was sich darin befindet. Aus diesem Grund sollten sich Unternehmen nicht nur auf die IP-Autorisierung verlassen, sondern auch andere Authentifizierungsmethoden verwenden.
Bei einem Denial of Service (DoS) oder Distributed Denial of Service (DDoS) Angriff wird ein Server oder eine Webseite durch eine überwältigende Anzahl von betrügerischen Anfragen lahmgelegt. Diese Anfragen werden oft von Geräten gestellt, die mit Botnet-Worms infiziert sind und deren Besitzer nicht einmal wissen, dass sie Teil der Privatarmee eines Hackers sind.
IP-Spoofing kann jedoch auch dazu verwendet werden, betrügerische Kommunikation umzuleiten. Der Hacker kann Millionen von Dateianfragen senden und die IP-Adressen fälschen, sodass alle diese Server ihre Antworten an das Gerät des Opfers senden.
Diese Angriffe sind am häufigsten an unsicheren WLAN-Standorten wie Cafés und Flughäfen zu beobachten. Wenn du über eine unsichere HTTP-Adresse surfst, kann ein Hacker mithilfe von IP-Spoofing vorgeben, sowohl du als auch die Webseite oder der Onlinedienst zu sein, mit dem du kommunizierst – so können beide Parteien getäuscht werden, um Zugang zur Kommunikation zu erhalten.
Bei einem Man-in-the-Middle-Angriff ist keine der von dir ausgetauschten Daten sicher, weil ein Hacker genau zwischen den Kommunikationspartnern sitzt und alle Informationen, die du austauschst, „ausspioniert“. Selbst scheinbar harmlose Details können den Kriminellen bei künftigen Angriffen helfen oder dazu führen, dass sie in deine Konten einbrechen können. Einer der besten Schutzmaßnahmen gegen diese Art von Angriffen ist ein VPN.
Gut zu wissen: IP-Spoofing ist aber nicht grundlegend illegal, wenn du damit nichts Illegales vorhast. Du kannst etwa einen VPN-Dienst oder einen Proxy verwenden, um deine IP-Adresse zu ändern, damit du sicher im Internet surfen kannst. Website-Administratoren können zudem Programme verwenden, um Tausende von falschen Online-Besuchern zu erzeugen, um Stresstests für ihre Webseiten und Server durchzuführen. IP-Spoofing wird jedoch als illegal angesehen, wenn jemand vorgibt, eine andere Person zu sein, indem er deren IP verwendet und Cyberverbrechen wie Identitätsdiebstahl begeht.
Lust auf noch mehr Lesestoff?
Erhalte die neuesten Nachrichten und Tipps von NordVPN.
Das Erkennen von IP-Spoofing ist nahezu unmöglich. Und selbst wenn es entdeckt wird, kann es schon zu spät sein. Es gibt jedoch ein paar Methoden, um sich vor IP-Spoofing zu schützen:
Es ist für einen normalen Benutzer fast unmöglich, IP-Spoofing zu erkennen, aber um die Risiken zu minimieren, solltest du:
Verbessere jetzt deine Cybersicherheit mit NordVPN – mit der 30-Tage-Geld-zurück-Garantie kannst du es ganz einfach ausprobieren.