Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Was ist IP-Spoofing und wie kannst du dich davor schützen?

Deine IP-Adresse ist Teil deiner Online-Identität. Was passiert aber, wenn jemand sie stiehlt? Der Dieb kann deinen Datenverkehr abhören, deine sensiblen Daten stehlen oder sogar unter deinem Namen Straftaten begehen. Diese Art von Angriff wird als IP-Spoofing bezeichnet. Im Folgenden erfährst du, welche Tools Hacker zum IP-Spoofing einsetzen und wie du dich davor schützen kannst.

Werner Beckmann

Werner Beckmann

Was ist IP-Spoofing und wie kannst du dich davor schützen?

Was ist IP-Spoofing?

Beim IP-Spoofing ändert ein Hacker die ursprüngliche IP-Adresse eines Pakets in eine gefälschte Adresse, sodass es meist so aussieht, als käme der Datenverkehr von einer zuverlässigen Quelle. Hacker können auch den umgekehrten Weg gehen und stattdessen die IP-Adresse des Empfängers verschleiern. Was macht IP-Spoofing im Internet also möglich?

Dein Datenverkehr wird in Pakete aufgeteilt, um Informationen über das Internet zu senden und zu empfangen. Diese Pakete werden einzeln versendet und am Zielort wieder zusammengesetzt – zum Beispiel auf dem Gerät des Empfängers oder auf den Servern einer Webseite. Jedes von dir gesendete Datenpaket hat einen IP-Header, der Informationen wie die IP-Adressen von Quelle und Empfänger enthält. Bei einer normalen Verbindung werden diese Datenpakete über das TCP/IP-Protokollübertragen.

Dieses Protokoll hat jedoch ein Schlupfloch. Es muss einen dreifachen „TCP-Handshake“ durchführen, um Informationen zwischen zwei Parteien zu übertragen. Das funktioniert folgendermaßen:

  1. Die Quelle sendet eine SYN-Nachricht an den Empfänger. Dadurch wird eine Verbindung hergestellt und die beiden Geräte können ihre Sequenznummern synchronisieren.
  2. Der Empfänger sendet dann eine ACK-Nachricht – eine Bestätigung, dass die SYN-Nachricht empfangen wurde.
  3. Zuletzt sendet die Quelle eine SYN-ACK-Nachricht an den Empfänger zurück und bestätigt die sichere Verbindung.
How IP spoofing works

Wie funktioniert IP-Spoofing?

Beim einfachsten IP-Spoofing-Angriff fängt der Hacker den TCP-Handshake vor Schritt 3 ab, das heißt, bevor die Quelle die SYN-ACK-Nachricht senden kann. Stattdessen sendet der Hacker eine gefälschte Bestätigung mit seiner Geräteadresse (MAC-Adresse) und einer gefälschten IP-Adresse des ursprünglichen Absenders. Nun denkt der Empfänger, dass die Verbindung mit dem ursprünglichen Absender hergestellt wurde, aber in Wirklichkeit kommuniziert er mit einer gefälschten IP-Adresse.

Ist IP-Spoofing gefährlich?

Gewiefte Hacker haben sich unzählige Möglichkeiten ausgedacht, um Spoofing für zwielichtige Zwecke zu nutzen. Es kann zum Angriff auf einzelne Benutzer, Server und sogar Apps verwendet werden. Hier sind drei der häufigsten kriminellen Verwendungen von IP-Spoofing:

#1 Umgehung von Firewalls und IP-Autorisierung

Das Spoofing von IP-Adressen wird am häufigsten eingesetzt, um grundlegende Sicherheitsmaßnahmen wie Firewalls zu umgehen, die auf Blacklists beruhen. Das heißt, selbst wenn die ursprüngliche IP-Adresse des Angreifers auf der Blacklist steht und blockiert werden sollte, kommt er durch, da er sich hinter einer gefälschten IP-Adresse versteckt.

Das gilt auch für Systeme, die Whitelists haben und nur Verbindungen von „vertrauenswürdigen“ IPs zulassen. Ein Cyberkrimineller kann eine vertrauenswürdige IP-Adresse fälschen und in dein Computernetz eindringen. Sobald er drin ist, kann er ungehindert erkunden, was sich darin befindet. Aus diesem Grund sollten sich Unternehmen nicht nur auf die IP-Autorisierung verlassen, sondern auch andere Authentifizierungsmethoden verwenden.

#2 Denial-of-Service-Angriffe

Bei einem Denial of Service (DoS) oder Distributed Denial of Service (DDoS) Angriff wird ein Server oder eine Webseite durch eine überwältigende Anzahl von betrügerischen Anfragen lahmgelegt. Diese Anfragen werden oft von Geräten gestellt, die mit Botnet-Worms infiziert sind und deren Besitzer nicht einmal wissen, dass sie Teil der Privatarmee eines Hackers sind.

IP-Spoofing kann jedoch auch dazu verwendet werden, betrügerische Kommunikation umzuleiten. Der Hacker kann Millionen von Dateianfragen senden und die IP-Adressen fälschen, sodass alle diese Server ihre Antworten an das Gerät des Opfers senden.

#3 Man-in-the-Middle-Angriffe

Diese Angriffe sind am häufigsten an unsicheren WLAN-Standorten wie Cafés und Flughäfen zu beobachten. Wenn du über eine unsichere HTTP-Adresse surfst, kann ein Hacker mithilfe von IP-Spoofing vorgeben, sowohl du als auch die Webseite oder der Onlinedienst zu sein, mit dem du kommunizierst – so können beide Parteien getäuscht werden, um Zugang zur Kommunikation zu erhalten.

Bei einem Man-in-the-Middle-Angriff ist keine der von dir ausgetauschten Daten sicher, weil ein Hacker genau zwischen den Kommunikationspartnern sitzt und alle Informationen, die du austauschst, „ausspioniert“. Selbst scheinbar harmlose Details können den Kriminellen bei künftigen Angriffen helfen oder dazu führen, dass sie in deine Konten einbrechen können. Einer der besten Schutzmaßnahmen gegen diese Art von Angriffen ist ein VPN.

Gut zu wissen: IP-Spoofing ist aber nicht grundlegend illegal, wenn du damit nichts Illegales vorhast. Du kannst etwa einen VPN-Dienst oder einen Proxy verwenden, um deine IP-Adresse zu ändern, damit du sicher im Internet surfen kannst. Website-Administratoren können zudem Programme verwenden, um Tausende von falschen Online-Besuchern zu erzeugen, um Stresstests für ihre Webseiten und Server durchzuführen. IP-Spoofing wird jedoch als illegal angesehen, wenn jemand vorgibt, eine andere Person zu sein, indem er deren IP verwendet und Cyberverbrechen wie Identitätsdiebstahl begeht.

So kannst du IP-Spoofing verhindern

Das Erkennen von IP-Spoofing ist nahezu unmöglich. Und selbst wenn es entdeckt wird, kann es schon zu spät sein. Es gibt jedoch ein paar Methoden, um sich vor IP-Spoofing zu schützen:

  • Überwachung von Netzwerken auf atypische Aktivitäten
  • Platzieren eines Teils deiner Computerressourcen hinter einer Firewall
  • Umstellung von Webseiten von IPv4 auf IPv6
  • Implementierung von Ingress- und Egress-Filterung
  • Verwendung von Deep Packet Inspection (DPI)
  • Using Deep Packet Inspection (DPI).

Es ist für einen normalen Benutzer fast unmöglich, IP-Spoofing zu erkennen, aber um die Risiken zu minimieren, solltest du:

  • Nur sichere HTTPS-Websites besuchen. Diese Webseiten verwenden das TLS/SSL-Protokoll, das heißt, ihre Verbindung ist verschlüsselt und sicher.
  • Antiviren-Software verwenden. Antivirus-Software hilft dir, wenn es jemandem gelingt, deinen Datenverkehr zu fälschen. Ein leistungsstarkes Antivirenprogramm scannt eingehende Datenpakete, um festzustellen, ob sie bekannte bösartige Codes enthalten. Das bietet zwar keinen vollständigen Schutz, aber es ist zumindest eine Möglichkeit dein Risiko zu minimieren.
  • Ein VPN verwenden. Durch die Verschlüsselung deines Datenverkehrs macht es NordVPN Hackern schwer, deinen Datenverkehr einzusehen oder deine oder die IP-Adresse deines Ziels zu fälschen. Zudem kann die Bedrohungsschutz-Funktion von NordVPN dich vor bösartigen Webseiten und Viren schützen.

Verbessere jetzt deine Cybersicherheit mit NordVPN – mit der 30-Tage-Geld-zurück-Garantie kannst du es ganz einfach ausprobieren.


Werner Beckmann
Werner Beckmann Werner Beckmann
Werner ist Copywriter und Wortjongleur bei NordVPN. Er recherchiert gerne die neuesten Trends in Sachen Cybersicherheit und berichtet über spannende Tech-Themen im NordVPN-Blog. Mit seinen Texten möchte er die Menschen über Online-Sicherheit aufklären und die Vision eines wahrhaft freien Internets vorantreiben.