S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

DNS-Spoofing

Manipulation von DNS-Einträgen, um Nutzer auf gefälschte IP-Adressen und damit auf bösartige Webseiten umzuleiten.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Das DNS ist das Telefonbuch des Internets. DNS-Spoofing ist, als würde jemand in dieses Telefonbuch reinschreiben: "Die Nummer von Pizzeria Muster ist jetzt 0123-666" — und wenn du dort anrufst, landet du bei Betrügern, nicht bei der echten Pizzeria.

Ausführliche Erklärung

DNS (Domain Name System) übersetzt Domainnamen in IP-Adressen. DNS-Spoofing (auch DNS Cache Poisoning) injiziert gefälschte DNS-Antworten in den Cache von DNS-Resolvern. Wenn ein Nutzer dann "bank.de" aufruft, liefert der manipulierte DNS-Cache die IP-Adresse des Angreifers statt der echten Bank. DNSSEC (DNS Security Extensions) wurde entwickelt, um DNS-Antworten kryptografisch zu signieren und Spoofing zu verhindern. BGP-Hijacking kann ebenfalls für DNS-Manipulation genutzt werden.

>Wie funktioniert das?

1

Angreifer findet eine Schwachstelle in einem DNS-Resolver

2

Er sendet gefälschte DNS-Antworten, die eine falsche IP-Adresse für eine legitime Domain liefern

3

Der Resolver speichert die gefälschte Antwort im Cache (Cache Poisoning)

4

Alle Nutzer dieses Resolvers werden zur falschen IP weitergeleitet

5

Opfer landen auf Phishing-Seite oder Malware-Server, obwohl sie die richtige URL eingegeben haben.

?Häufig gestellte Fragen
Antwort

Angreifer im gleichen Netzwerk (lokales ARP+DNS-Spoofing), Angreifer mit Zugang zu DNS-Servern oder staatliche Akteure mit Kontrolle über Netzwerkinfrastruktur.

Antwort

DNS-Spoofing manipuliert den Cache eines legitimen Resolvers. DNS-Hijacking übernimmt den DNS-Server direkt oder ändert DNS-Einstellungen auf Routern/Geräten.

Antwort

Für Phishing (Weiterleitung auf gefälschte Bankseiten), Malware-Verteilung, Zensur und als Komponente komplexerer MitM-Angriffe.

Antwort

Weil DNSSEC nur teilweise implementiert ist (geringe Adoption), viele Resolver ohne ausreichende Randomisierung arbeiten und lokale Netzwerke oft unzureichend gesichert sind.

Antwort

Durch DNSSEC-Validierung, Nutzung von DNS-over-HTTPS (DoH) oder DNS-over-TLS (DoT), HTTPS mit HSTS um Manipulationen erkennbar zu machen, und verschlüsselte DNS-Resolver (Cloudflare 1.1.1.1, Google 8.8.8.8).

Quick Facts
KategorieAngriff
Verwandte Begriffe4
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC