ARP-Spoofing

ARP-Spoofing ist eine Variante von IP-Spoofing. Nur das hierbei die systembedingten Schwächen von Ethernet ausgenutzt werden. Beim ARP-Spoofing werden ARP-Abfrage vorgetäuscht und die Zuordnung von IP-Adresse zu MAC-Adresse gefälscht, um den Datenverkehr umzuleiten. ARP-Spoofing eignet sich dazu, um als Angreifer eine Position als Man-in-the-Middle einzunehmen. Dabei ist der Angreifer in der Lage den gesamten Datenverkehr eines Zielsystems mitzuschneiden und gegebenenfalls zu manipulieren.

Beim ARP-Spoofing gibt der Angreifer seine eigene MAC-Adresse als die eines anderen Endgeräts aus. Beispielsweise in dem der Angreifer bei einer ARP-Anfrage seine eigene MAC-Adresse mit einer fremden IP-Adresse als richtig beantwortet. Eine solche ARP-Anfrage kann der Angreifer provozieren, wenn er Zugriff auf das lokale Netzwerk hat. Dabei manipuliert der Angreifer die ARP-Tabelle des Zielsystems. Wenn das gelingt, dann erreichen die Datenpakete den Angreifer zuerst, bevor er sie an den tatsächlichen Empfänger weiterleitet.
ARP-Spoofing ist ein Angriff, der nur dann möglich ist, wenn sich der Angreifer im lokalen Netzwerk befindet. Nicht nur per Ethernet, sondern auch im WLAN.