{"id":3468,"date":"2023-02-14T08:32:00","date_gmt":"2023-02-14T07:32:00","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=3468"},"modified":"2024-06-11T19:44:49","modified_gmt":"2024-06-11T17:44:49","slug":"was-ist-dns-spoofing","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-dns-spoofing\/","title":{"rendered":"Was ist DNS Spoofing?"},"content":{"rendered":"<p>DNS steht f\u00fcr Domain Name System und ist ein Netzwerkprotokoll, das von Computern verwendet wird, um IP-Adressen von Webseiten aufzul\u00f6sen. Man kann es sich als eine Art Telefonbuch f\u00fcr das Internet vorstellen, das die Namen von Webseiten mit den entsprechenden IP-Adressen verkn\u00fcpft. Wenn Sie z. B. die URL \u201ewww.bleib-virenfrei.de\u201c in Ihren Browser eingeben, wird der DNS-Server die IP-Adresse der Webseite ermitteln und Sie dorthin weiterleiten. Dieser Vorgang ist notwendig, da Computer \u00fcber IP-Adressen miteinander kommunizieren, Menschen es aber bequemer finden, Webseiten \u00fcber ihren Namen zu identifizieren.<\/p>\n\n\n\n<p><strong>DNS Spoofing<\/strong> (auch DNS Cache Poisoning genannt) ist eine Technik, bei der die DNS-Eintr\u00e4ge eines Benutzers manipuliert werden. Dadurch wird der Benutzer auf eine gef\u00e4lschte Version der Webseite umgeleitet.<\/p>\n\n\n\n<p>DNS-Spoofing wird h\u00e4ufig von Hackern eingesetzt, um Benutzer dazu zu bringen, sich auf gef\u00e4lschten Webseiten anzumelden oder pers\u00f6nliche Informationen preiszugeben, die dann f\u00fcr betr\u00fcgerische Zwecke verwendet werden k\u00f6nnen. DNS-Spoofing kann auch verwendet werden, um Benutzer zum Herunterladen oder Installieren von Malware zu verleiten.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69f8796b49efb\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69f8796b49efb\"  type=\"checkbox\" id=\"item-69f8796b49efb\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-dns-spoofing\/#Wie_funktioniert_DNS_Spoofing\" title=\"Wie funktioniert DNS Spoofing?\">Wie funktioniert DNS Spoofing?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-dns-spoofing\/#Beispielablauf_eines_DNS-Spoofing-Angriffs\" title=\"Beispielablauf eines DNS-Spoofing-Angriffs\">Beispielablauf eines DNS-Spoofing-Angriffs<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-dns-spoofing\/#Schaeden_die_durch_DNS_Spoofing_entstehen_koennen\" title=\"Sch\u00e4den, die durch DNS Spoofing entstehen k\u00f6nnen\">Sch\u00e4den, die durch DNS Spoofing entstehen k\u00f6nnen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-dns-spoofing\/#Wie_kann_man_sich_vor_DNS_Spoofing_schuetzen\" title=\"Wie kann man sich vor DNS Spoofing sch\u00fctzen?\">Wie kann man sich vor DNS Spoofing sch\u00fctzen?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_funktioniert_DNS_Spoofing\"><\/span>Wie funktioniert DNS Spoofing?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Es gibt verschiedene M\u00f6glichkeiten, DNS-Spoofing-Angriffe durchzuf\u00fchren. Eine Methode ist es, den Angreifer direkt in den DNS-Cache des Zielrechners einzuschleusen. Dies kann beispielsweise \u00fcber Sicherheitsl\u00fccken im Betriebssystem oder im DNS-Client erfolgen. Eine andere M\u00f6glichkeit besteht darin, dass der Angreifer den DNS-Cache eines zwischengeschalteten Rechners, z.B. eines Routers oder DNS-Servers, manipuliert. Durch die Manipulation des DNS-Cache sind alle \u00fcber diesen Rechner verbundenen Ger\u00e4te von der DNS-Spoofing-Attacke betroffen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"700\" height=\"441\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2022\/12\/dns-spoofing-700x441.png\" alt=\"DNS-Spoofing\" class=\"wp-image-3559\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2022\/12\/dns-spoofing-700x441.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2022\/12\/dns-spoofing-300x189.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2022\/12\/dns-spoofing.png 731w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">So l\u00e4uft DNS-Spoofing ab.<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Beispielablauf_eines_DNS-Spoofing-Angriffs\"><\/span>Beispielablauf eines DNS-Spoofing-Angriffs<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ein DNS-Spoofing-Angriff k\u00f6nnte folgenderma\u00dfen ablaufen:<\/p>\n\n\n\n<ol>\n<li>Der Angreifer w\u00e4hlt eine Zielwebsite aus und beginnt mit der Manipulation der DNS-Eintr\u00e4ge.<\/li>\n\n\n\n<li>Der Angreifer sendet gef\u00e4lschte DNS-Anfragen an den DNS-Server. Diese besagen, dass die IP-Adresse der Zielwebseite ge\u00e4ndert wurde.<\/li>\n\n\n\n<li>Der DNS-Server, der diese Anfragen erh\u00e4lt, glaubt, dass die IP-Adresse tats\u00e4chlich ge\u00e4ndert wurde. Die falsche Information wird im Cache gespeichert.<\/li>\n\n\n\n<li>Wenn nun ein Benutzer versucht, die Zielwebseite zu besuchen, wird er auf eine gef\u00e4lschte Version umgeleitet.<\/li>\n\n\n\n<li>Der Benutzer merkt davon nichts und gibt m\u00f6glicherweise pers\u00f6nliche Informationen preis oder l\u00e4dt Malware herunter.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schaeden_die_durch_DNS_Spoofing_entstehen_koennen\"><\/span>Sch\u00e4den, die durch DNS Spoofing entstehen k\u00f6nnen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>DNS-Spoofing kann verschiedene Sch\u00e4den verursachen, je nachdem, wie der Angriff durchgef\u00fchrt wird und welche Ziele der Angreifer verfolgt. Einige m\u00f6gliche Sch\u00e4den durch DNS Spoofing sind<\/p>\n\n\n\n<ul>\n<li>Diebstahl pers\u00f6nlicher Daten: Durch DNS Spoofing kann der Angreifer Benutzer auf gef\u00e4lschte Webseiten umleiten, die wie vertrauensw\u00fcrdige Webseiten aussehen. Anschlie\u00dfend kann der Angreifer die Benutzer dazu verleiten, vertrauliche Daten wie Benutzernamen, Passw\u00f6rter oder  Kreditkarteninformationen preiszugeben.<\/li>\n\n\n\n<li>Betrug und finanzieller Schaden: DNS-Spoofing kann auch genutzt werden, um betr\u00fcgerische Angebote oder Dienste anzubieten. Dadurch k\u00f6nnen den Nutzern erhebliche finanzielle Sch\u00e4den entstehen.<\/li>\n\n\n\n<li>Infektion mit Malware: Wird der Nutzer durch DNS-Spoofing auf Webseiten umgeleitet, die mit Malware infiziert sind, kann das System infiziert werden.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_kann_man_sich_vor_DNS_Spoofing_schuetzen\"><\/span>Wie kann man sich vor DNS Spoofing sch\u00fctzen?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Um sich vor DNS-Spoofing zu sch\u00fctzen, gibt es einige Schutzma\u00dfnahmen, die Sie ergreifen k\u00f6nnen:<\/p>\n\n\n\n<ul>\n<li>Verwenden Sie einen sicheren DNS-Server. Sichere DNS-Server \u00fcberpr\u00fcfen ihren Cache regelm\u00e4\u00dfig auf manipulierte Eintr\u00e4ge und blockieren diese, wenn sie gefunden werden. Ein beliebter DNS-Resolver ist der Open Source DNS Resolver von <a rel=\"noreferrer noopener\" href=\"https:\/\/www.cloudflare.com\/de-de\/learning\/dns\/what-is-1.1.1.1\/\" data-type=\"URL\" data-id=\"https:\/\/www.cloudflare.com\/de-de\/learning\/dns\/what-is-1.1.1.1\/\" target=\"_blank\">Cloudflare<\/a>.<\/li>\n\n\n\n<li>Stellen Sie sicher, dass alle installierten Programme immer auf dem neuesten Stand sind.<\/li>\n\n\n\n<li>Seien Sie vorsichtig, wenn Sie pers\u00f6nliche Informationen online weitergeben, insbesondere auf Webseiten, denen Sie nicht vollst\u00e4ndig vertrauen. Geben Sie Informationen nur dann preis, wenn Sie sicher sind, dass Sie sich auf einer vertrauensw\u00fcrdigen Webseite befinden.<\/li>\n\n\n\n<li>Verwenden Sie eine <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\">Antivirus-Software<\/a>, um Ihren Computer vor Malware-Angriffen zu sch\u00fctzen.<\/li>\n\n\n\n<li>Klicken Sie nicht auf Links aus unbekannten Quellen oder von unbekannten Absendern.<\/li>\n\n\n\n<li>Dar\u00fcber hinaus kann ein Virtual Private Network (<a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/\">VPN<\/a>) zum Schutz vor DNS-Spoofing beitragen. Beim Einsatz eines VPN werden alle Verbindungen durch einen verschl\u00fcsselten Tunnel geleitet.<\/li>\n<\/ul>\n\n\n\n<p>Wichtig: Keine dieser Ma\u00dfnahmen bietet einen vollst\u00e4ndigen Schutz gegen DNS-Spoofing.<\/p>","protected":false},"excerpt":{"rendered":"<p>DNS steht f\u00fcr Domain Name System und ist ein Netzwerkprotokoll, das von Computern verwendet wird, um IP-Adressen von Webseiten aufzul\u00f6sen. Man kann es sich als eine Art Telefonbuch f\u00fcr das Internet vorstellen, das die Namen von Webseiten mit den entsprechenden IP-Adressen verkn\u00fcpft. Wenn Sie z. B. die URL \u201ewww.bleib-virenfrei.de\u201c in Ihren Browser eingeben, wird der&#8230;<\/p>\n","protected":false},"author":1,"featured_media":3553,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/3468"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=3468"}],"version-history":[{"count":63,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/3468\/revisions"}],"predecessor-version":[{"id":5551,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/3468\/revisions\/5551"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/3553"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=3468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=3468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=3468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}