Offensive Services

DNS Spoofing – Umleitungen auf Fake-Seiten!

Aktualisiert am

DNS Server sind die Telefonbücher des Internets, sie sagen uns, an welcher IP-Adresse die Domain liegt, die wir mit unserem Browser ansteuern wollen. Doch wenn ein solches Telefonbuch manipuliert wird, dann kann das dazu führen, dass wir böswillig an die falsche Stelle gelotst werden. Diese Manipulation nennt man DNS Spoofing

Wir haben schon darüber geschrieben, was DNS Server sind und wie man sie so wählt, dass sie bestimmte Seiten nicht übersetzen und diese so aus dem eigenen Heimnetz heraus unzugänglich sind. Das kann dem Jugendschutz dienen, aber auch vor Betrugsmaschen schützen und so das Sicherheitsniveau heben. Genau so können aber Kriminelle per DNS Spoofing dafür sorgen, dass Nutzer unbewusst auf Phishingseiten landen.

Durch DNS Spoofing kann man auf nachgebauten Login Seiten landen. (Quelle: Screenshot facebook.com)
Durch DNS Spoofing kann man auf nachgebauten Login Seiten landen. (Quelle: Screenshot facebook.com)

Manipulation durch direkten Zugang

Am einfachsten ist DNS Spoofing durchzuführen, wenn man direkten Zugang zur Konfiguration des Zielnetzwerks hat, also Zugriff auf die Einstellungen des Routers. So können die DNS Einstellungen so manipuliert werden, dass eine Frage nach “facebook.com” vom DNS Server nicht mit der echten IP von facebook.com(157.240.20.35) beantwortet wird, sondern zum Beispiel mit der Adresse einer gefälschten Login Seite, über die die Zugangsdaten abgegriffen werden.

Der Router ist in der Regel recht einfach über das Netzwerk erreichbar, deshalb ist es wichtig, dass einerseits der Zugang zum eigenen Netzwerk abgesichert ist und dass der Router mit einem starken Passwort vor unerlaubtem Zugriff geschützt ist. DNS Einstellungen können aber auch auf Endgeräten selbst vorgenommen werden, deshalb sollten natürlich auch diese gut vor Fremdzugriff geschützt sein. Auch Malware kann dafür sorgen, dass Nutzer in die Irre geführt werden.

DNS Spoofing passiert auch unterwegs

DNS Spoofing kann nicht nur durch die Manipulation der eigenen Hardware zu Hause passieren, sondern auch unterwegs. Wenn man sich etwa unwissentlich mit einem Rogue Access Point verbindet, kann dieser Verbindungen belauschen und manipulieren. Um so einer Man-in-the-Middle Attacke möglichst zu entgehen, empfiehlt es sich, das WLAN von Smartphone und Co. unterwegs auszuschalten, damit dieses nicht automatisch nach Netzen sucht und dem Angreifer so wertvolle Informationen liefert. Es gibt auch Formen des DNS Spoofing, die deutlich aufwändiger und schwerer zu entdecken sind, wie das DNS Cache Poisoning.

Die meisten Arten des DNS Spoofing kann man aber mit folgenden Tipps vermeiden bzw. deren Effektivität verringern:

  • DNS Einstellungen des eigenen Routers und der benutzten Geräte absichern und regelmäßig überprüfen
  • Unterwegs das WLAN ausschalten, auch Bluetooth bei Nichtnutzung deaktivieren ist sinnvoll
  • Wenn im WLAN Unsicherheit besteht, die Verbindung erneut über das mobile Netz aufbauen
Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.