top of page
  • Reto Wittmer

Man-in-the-Middle-Angriffe: Unsichtbare Gefahren in der digitalen Welt

In der heutigen vernetzten Welt sind unsere digitalen Aktivitäten so präsent wie nie zuvor. Doch mit dieser erhöhten Konnektivität kommen auch neue Bedrohungen, und eine davon ist der sogenannte "Man-in-the-Middle-Angriff".


Was ist ein Man-in-the-Middle-Angriff?

Man-in-the-Middle-Angriffe (MitM-Angriffe) sind heimtückische Attacken, bei denen ein Angreifer den Datenverkehr zwischen zwei Kommunikationspartnern abfängt, mitliest oder unbemerkt manipuliert. Der Angreifer schleicht sich still und leise in die Kommunikation ein und täuscht beiden Parteien vor, dass sie weiterhin miteinander kommunizieren.

Ablauf einer Man-in-the-Middle-Attacke

Wenn System a eine verschlüsselte Verbindung zu System B herstellen möchte, wird der Datenfluss von einem unbefugten Dritten umgeleitet. Die verschlüsselte Verbindung führt nun von System A zu System C, und wird dann erst an System B weitergeleitet.

Dadurch erhält die Person, die die Kontrolle über System C hat, die Möglichkeit, den gesamten Datenverkehr zu überwachen, aufzuzeichnen oder zu manipulieren. Im Kontext des Internets könnte System C sich gegenüber System A als Webserver und gegenüber System B als Webbrowser ausgeben.

Die Ziele und Methoden der Angreifer

Die Ziele der Angreifer sind vielfältig. Sie reichen von der Abfangung vertraulicher Daten wie Benutzernamen und Passwörtern bis hin zum Diebstahl von Bankinformationen oder dem Missbrauch von Webanwendungen im Namen des Opfers.

Hier sind einige der häufigsten Methoden, die bei MitM-Angriffen verwendet werden:

  • ARP-Spoofing (Address Resolution Protocol Spoofing): Diese Methode ermöglicht es Angreifern, die IP-Adressauflösung zu manipulieren, indem sie betrügerische MAC-Adressen mit legalen IP-Adressen verknüpfen. Dadurch können sie Daten abfangen oder ändern, die eigentlich an den rechtmäßigen IP-Inhaber gerichtet sind.

  • DNS-Spoofing: Hierbei manipulieren Angreifer die Namensauflösung und leiten den Datenverkehr auf ihren eigenen Server um. Der Nutzer bemerkt dies oft nicht, da im Browser die "richtige" Adresse angezeigt wird.

  • Rogue Access Point: Angreifer richten gefälschte Zugangspunkte ein, die von Geräten automatisch erkannt werden. Wenn sich ein Gerät mit einem solchen Zugangspunkt verbindet, kann der Angreifer den gesamten Netzverkehr überwachen und manipulieren.


Methoden zur Durchführung von Man-in-the-Middle-Angriffen

Neben den oben genannten Angriffsmethoden nutzen Angreifer auch verschiedene Techniken, um Datenverkehr zwischen zwei oder mehr Systemen zu infiltrieren. Dazu gehören:

  • Session-Hijacking: Angreifer übernehmen gültige Sitzungen, indem sie Session-IDs kapern. Dadurch können sie Anwendungen im Namen des Opfers nutzen oder missbrauchen.

  • E-Mail-Hijacking: Hacker kompromittieren E-Mail-Konten, überwachen die Kommunikation und nutzen die gesammelten Informationen für böswillige Zwecke.

  • Sniffing: Angreifer "erschnüffeln" sensible Daten wie Online-Banking- oder Login-Informationen.

  • Paketinjektion: Hierbei schleusen Angreifer bösartige Datenpakete in gültige Datenkommunikationen ein.

Wie erkennt man einen Man-in-the-Middle-Angriff?

Die Erkennung eines MitM-Angriffs ist nicht immer einfach, aber es gibt einige Anzeichen, auf die Sie achten können:

  • Unerwartete oder wiederholte Verbindungsabbrüche können ein Hinweis auf einen Angriff sein, da Angreifer oft Verbindungen unterbrechen, um Daten abzufangen.

  • Achten Sie auf seltsame Adressen in der Browser-Adresszeile, da diese auf einen Angriff hinweisen könnten.

  • Seien Sie vorsichtig bei öffentlichen WLAN-Netzwerken, da sie häufig weniger sicher sind und Angreifer gefälschte Netzwerke mit vertraut klingenden Namen einrichten.


Man-in-the-Middle-Angriffe sind eine ernsthafte Bedrohung in der digitalen Welt. Durch das Verständnis ihrer Funktionsweise und das Wissen über mögliche Anzeichen können Sie Ihr digitales Leben besser schützen. Es ist wichtig, immer aufmerksam zu sein und geeignete Sicherheitsmaßnahmen zu ergreifen, um sich vor diesen unsichtbaren Gefahren zu schützen.

20 Ansichten0 Kommentare

Ähnliche Beiträge

Alle ansehen
bottom of page