zurück zum glossar

MITM (Man-in-the-Middle)

Security

Bei einem MITM-Angriff positioniert sich der Angreifer unbemerkt zwischen zwei Kommunikationspartnern, fängt Traffic ab und kann ihn mitlesen oder manipulieren.

detaillierte erklärung

Ein Man-in-the-Middle-Angriff erfolgt in zwei Phasen: 1) Interception - Der Angreifer platziert sich zwischen Opfer und Ziel (z.B. via ARP-Spoofing, Rogue-WiFi, DNS-Poisoning). 2) Decryption - Verschlüsselte Daten werden lesbar gemacht (SSL-Stripping downgradet HTTPS zu HTTP, HTTPS-Spoofing nutzt gefälschte Zertifikate). Der Angreifer leitet Traffic scheinbar normal weiter, sodass beide Parteien nichts merken. Häufige Szenarien: Öffentliches WLAN ohne Verschlüsselung, ARP-Poisoning im LAN, kompromittierte Router. Gestohlene Daten: Login-Credentials, Session-Tokens, Kreditkarteninformationen. Schutzmaßnahmen: HTTPS erzwingen, VPN, Certificate Pinning, Vermeidung öffentlicher WLANs bei sensiblen Transaktionen.

warum ist das wichtig?

MITM ist eine der gefährlichsten Angriffstechniken - du musst verstehen, wie ARP-Spoofing zu MITM führt und warum HTTPS allein nicht immer reicht (SSL-Stripping). Essentiell für Pentesting und Security-Prüfungen.

häufige fehler

  • HTTPS schützt komplett vor MITM - Nein, SSL-Stripping downgradet zu HTTP
  • MITM braucht physischen Zugang - Nein, geht auch remote (DNS/BGP-Hijacking)
  • VPN macht MITM unmöglich - Nein, Angreifer zwischen dir und VPN-Server bleibt gefährlich

verwandte begriffe

passende bilabs lessons

quellen

das könnte dich auch interessieren