Was ist ein Sniffer und wie kann man sich vor Sniffing schützen?
Sniffer bringen nicht immer Unheil. Sehr oft werden Sniffer von Administratoren eingesetzt, um für einen konstanten Datenverkehrsfluss zu sorgen. Sie erkennen Bandbreitenfresser, darunter z. B. Personen, die sehr intensiv File-Sharing-Programme nutzen, damit die Administratoren entsprechende Maßnahmen ergreifen können. „Sniffer“ – auch im Englischen mit einem großen S geschrieben – ist der geschützte Name eines solchen Überwachungsinstruments, das sich derzeit im Besitz der Firma NetScout befindet.
Wenn Sie sich jedoch fragen, was ein Sniffer-Angriff ist, interessieren Sie sich wohl eher weniger für die seriösen Anwendungen, die von der Sniffer-Technologie Gebrauch machen, sondern vielmehr dafür, inwiefern bestimmte Subjekte diese Technologie gegen Sie verwenden könnten. Diese hinterhältigen kleinen Programme sind unter verschiedensten Namen bekannt – Netzwerksonden, WLAN-Sniffer, Ethernet-Sniffer, Packer-Sniffer, Packet-Analyzer – doch ganz gleich, wie Sie sie bezeichnen, sie führen alle dasselbe im Schilde: Sie wollen Sie „belauschen“.
Dazu erfassen und untersuchen Sniffer die innerhalb eines Netzwerks übertragenen Daten. Den Internetdatenverkehr können Sie sich wie den Verkehr in der realen Welt vorstellen: Er ist wie eine Reihe von Autos, die eine Straße entlang fahren. Es gibt Schwankungen in der Verkehrsdichte und der Verkehrsfluss ist abhängig von verschiedensten Faktoren. Im Internet entspricht jedes Auto einem Paket und die Insassen des Autos entsprechen den darin enthaltenen Daten.
Einige Sniffer sind auch in Form von Hardware-Geräten erhältlich, die für eine bequeme Verwaltung oft direkt in Netzwerkgeräten wie Routern verbaut werden. Doch meistens werden Sniffer-Softwares gegenüber ihren Hardware-Pendants bevorzugt.
Wozu wird Sniffer-Software verwendet?
Zum Zeitpunkt Ihrer Entstehung waren Sniffer (und sie sind es immer noch) äußerst hilfreiche Tools, die Ingenieuren die Verwaltung von Netzwerken erleichtern. Da sie es Administratoren ermöglichen, sämtlichen Datenverkehr innerhalb eines Netzwerks einzusehen, können sie zur Diagnose von Problemen und zur Leistungsanalyse eingesetzt werden.
Auf welche Art und Weise wird Sniffer-Software von Netzwerkadministratoren genutzt? Zunächst einmal ist es wichtig ein allgemeines Verständnis dafür zu bekommen, wie der Internetdatenverkehr innerhalb eines Netzwerks übertragen wird. In den meisten Fällen werden von Ihrem Computer ausschließlich Pakete untersucht, die direkt an ihn adressiert wurden. Wenn wir erneut auf die Metapher von „Autos, die eine Straße entlang fahren“ zurückgreifen, können wir uns unter Ihrem Computer ein Haus vorstellen, das am Straßenrand steht. Sie würden auch nicht jedes Auto unter die Lupe nehmen, das an Ihrem Haus vorbeifährt, doch wenn jemand in Ihrer Einfahrt parkt, werden Sie höchstwahrscheinlich schon die Tür aufmachen, um zu erfahren, wer im Auto sitzt. Genau so geht Ihr Computer mit den meisten Datenpaketen um: Er ignoriert jene Pakete, die innerhalb des Netzwerks an andere Bestimmungsorte übertragen werden und untersucht die Pakete, die an ihn gesendet werden.
Sniffer-Softwares passen die Netzwerkeinstellungen eines Computers so an, dass er jedes Paket unter die Lupe nimmt – also nicht nur die, die an ihn gesendet werden – und dass er zur späteren Analyse Kopien von diesen Paketen erstellt. Anstatt die Tür nur dann aufzumachen, wenn jemand die Klingel betätigt, klebt der Sniffer regelrecht an der Fensterscheibe und beobachtet alle Autos, die am Haus vorbeifahren.
Darüber hinaus kann unser Sniffer am Fenster entweder zwanghaft jedes einzelne Auto überwachen oder ganz selektiv nur Lastwagen, rote Autos, Autos mit mindestens drei Insassen oder gar nur Motorräder genauer unter die Lupe nehmen. Mit anderen Worten: Jemand, der einen Sniffer ohne Filterung verwendet, kann den gesamten Netzwerkdatenverkehr erfassen. Alternativ hat diese Person die Möglichkeit einen Sniffer so zu konfigurieren, dass nur nach solchen Paketen gefiltert wird, die bestimmte Datentypen enthalten.
Gesetzeskonforme Einsatzbereiche von Sniffer-Software
Erfahrene Techniker können Sniffer in Netzwerke einbetten, um den Datenverkehr anzuzapfen und zu tracken, welche Art von Daten versendet wird. Sie haben in der Vergangenheit bestimmt schon mindestens einen Film gesehen, in dem ein geschickter Detektiv das Telefon eines Tatverdächtigen angezapft hat, um dann mitzuhören, wie dieser mit seinen Komplizen alle möglichen schmutzigen Geschäfte bespricht. Sniffer sind im Grunde genommen nichts anderes, außer dass sie fürs Internet entwickelt wurden.
Hier finden sie eine kurze Liste aller Personen, die von einem Netzwerk-Sniffer Gebrauch machen könnten:
Netzwerkingenieure: Die Analyse der Art und des Umfangs des Datenverkehrs innerhalb eines Netzwerks ermöglicht es den jeweiligen Ingenieuren die dabei gewonnenen Daten zur Optimierung der Netzwerkstruktur in Hinblick auf die Geschwindigkeit und Effizienz zu nutzen.
Systemadministratoren: Netzwerk-Sniffer sind hervorragende Tools zur Fehlerbehebung. Systemadministratoren können mit ihnen Engpässe oder andere Geschwindigkeitsprobleme in Echtzeit untersuchen, um die jeweiligen Ursachen zu ermitteln.
Arbeitgeber: IT-Techniker können an einem Firmenstandort Sniffer einsetzen, um die Mitarbeiter bei der Arbeit zu überwachen. So können die Arbeitgeber Informationen über die von ihren Mitarbeitern besuchten Webseiten, die auf diesen Webseiten verbrachte Zeit und eingesehene bzw. heruntergeladene verbotene Inhalte erhalten.
Sicherheitsexperten: Ein ungewöhnlich hohes Datenverkehrsvolumen oder ungewöhnliche Datenverkehrstypen können darauf hindeuten, das irgendetwas nicht stimmt. Sicherheitsteams können ungewöhnliche Internetnutzungsmuster identifizieren, die auf die Anwesenheit von Hackern oder Malware hinweisen können. Und wenn wir schon dabei sind...
Kriminelle Einsatzarten von Sniffer-Softwares
Netzwerk-Sniffer werden nicht nur von den Guten eingesetzt. Cyberkriminelle können ein Netzwerk anzapfen und sich am darin übertragenen Datenverkehr bedienen. Durch die Überwachung der Internetnutzung, inklusive E-Mails und Sofortnachrichten, können sich Hacker potenziell Zugriff auf Anmeldedaten, Insiderinformationen und Finanzdaten verschaffen. Genau aus diesem Grund können Sniffer äußerst gefährlich sein, wenn Sie in die falschen Hände geraten. Im Internet finden Sie jede Menge kostenlose Sniffer – das ist natürlich Musik in den Ohren von Cyberkriminiellen.
Cyberkriminelle machen von Social-Engineering-Maschen oder Phishing-Betrug Gebrauch, um ihre Opfer dazu zu bringen, ihre Sniffer herunterzuladen. Die Opfer werden beispielsweise auf infizierte Webseiten geleitet, auf denen beim Betreten automatische Sniffer-Downloads gestartet werden oder sie erhalten E-Mails mit Anhängen, die diese bösartige Software auf dem Computer installieren.
Alternativ können Hacker auch in ungesicherten öffentlichen WLAN-Netzwerken herumschnüffeln und den Datenverkehr aller Nutzer des Netzwerks abfangen. WLAN-Sniffer sind vor allem bei Spoofing-Angriffen sehr beliebt, da ein Cyberkrimineller die erfassten Daten ausnutzen kann, um ein Gerät im jeweiligen Drahtlosnetzwerk zu „spoofen“.
Wie funktioniert ein Sniffer?
Wir haben bereits erläutert, was ein Sniffer tun kann, doch wie funktioniert ein Sniffer? Bei der Sniffing-Technik unterscheidet man zwischen zwei grundlegenden Arten: dem passiven und dem aktiven Sniffing. Die jeweils eingesetzte Sniffing-Technik ergibt sich aus der vorliegenden Struktur des Netzwerks, das angezapft werden soll. Das passive Sniffing ist in Verbindung mit Hubs möglich. Sind jedoch Switches vorhanden, muss auf das aktive Sniffing zurückgegriffen werden.
Was ist passives Sniffing?
Bei Hubs handelt es sich um simple Netzwerkgeräte, die verschiedene Geräte zu einem einzigen Netzwerk zusammenschließen. Es gibt keinerlei Steuermechanismen, die den Datenverkehr zum vorgesehenen Empfänger leiten würden; vielmehr empfangen alle Geräte den gesamten Datenverkehr und müssen dann ermitteln, ob der jeweilige Datenverkehr für sie relevant ist oder nicht.
Da bei einem Hub alle Geräte den gesamten Datenverkehr erhalten, kann ein Sniffer ganz einfach – und passiv – alle gesendeten Daten aufsaugen. Er muss nichts weiter tun als sich zurücklehnen und in den jeweiligen Daten herumschnüffeln. Aus diesem Grund sind passive Sniffer sehr schwer aufzuspüren. Es ist nicht unmöglich, aber doch sehr schwer.
Wie sieht die Sache beim aktiven Sniffing aus?
Wenn Sie immer mehr Geräte an einen Hub anschließen, wird das Datenverkehrsvolumen irgendwann viel zu groß. Eine Lösung für dieses Problem bieten Netzwerk-Switches. Switches steuern den Verkehr innerhalb eines Netzwerks, indem Sie Daten immer gezielt an das gewünschte Empfängergerät senden. Ein passiver Sniffer in einem Netzwerk-Hub ist nur in der Lage Daten einzusehen, die am jeweiligen Hostrechner ein- und ausgehen.
An dieser Stelle kommt das aktive Sniffing ins Spiel. Um auf sämtlichen Datenverkehr zugreifen zu können, der im Netzwerk übertragen wird, muss ein aktiver Sniffer in der Lage sein, die Art und Weise zu umgehen oder zu überlisten, wie Switches den anfallenden Datenverkehr steuern. Dies kann auf verschiedenen Wegen bewerkstelligt werden, doch es muss immer zusätzlicher Datenverkehr ins Netzwerk eingespeist werden. Aus diesem Grund handelt es sich um einen aktiven Prozess und gleichzeitig handelt es sich hierbei um das wichtigste Unterscheidungsmerkmal zwischen dem aktiven und dem passiven Sniffing.
Die gute Nachricht für potentielle Opfer ist, dass sich aktive Sniffer leichter erkennen lassen, da sie Ihre Anwesenheit wohl oder über selbst preisgeben.
Wie kann man sich vor Sniffing schützen?
Beim Sniffing handelt es sich möglicherweise um eine der hinterlistigsten Hackermethoden überhaupt, doch wenn Sie die nachfolgenden Vorsichtsmaßnahmen treffen, können Sie dafür sorgen, dass Ihre Kommunikation nicht in die falschen Hände gerät.
Installieren Sie eine leistungsstarke Sicherheitssoftware
Mithilfe von Cybersicherheitstools können Sie Sniffer von Ihren Geräten fernhalten. Hacker nutzen Viren, Trojaner und Würmer, um Sniffer auf Zielcomputern zu installieren und eine leistungsstarke Sicherheitssoftware mit Anti-Malware-Schutz wehrt derartige Angriffe ab.
Avast One bietet Ihnen einen Rund-um-die-Uhr-Schutz, um Malware zu blockieren, sowie zusätzlichen Schutz gegen bösartige Links, Downloads und E-Mail-Anhänge. Außerdem verfügt es über ein integriertes VPN, um Ihre Internetverbindung zu sichern, Ihre Daten zu verschlüsseln und Sniffer daran zu hindern, auf Ihre persönlichen Daten zuzugreifen.
Der kostenlose Antivirus von Avast umfasst außerdem einen Netzwerkscanner, der erkennen kann, ob Sie eine sichere Verbindung mit dem Internet herstellen oder nicht. In ungesicherten Netzwerken gehen Sniffer besonders gerne auf die Jagd, weshalb Sie bei der Verbindungsherstellung immer Vorsicht walten lassen – oder ein VPN verwenden – sollten.
Verschlüsseln Sie Ihre Daten mit einem VPN
Nachdem Sie die Sicherheitslösung Ihrer Wahl installiert haben, sollten Sie sich Gedanken über das Thema Verschlüsselung machen. Die Verschlüsselung stellt die beste Abwehrmaßnahme gegen Sniffer dar, denn selbst wenn Sie doch einmal belauscht werden, kann die Person, die einen Sniffer gegen Sie einsetzt, mit den verschlüsselten Daten nichts anfangen. Ohne ein Möglichkeit, die Verschlüsselung zu knacken, sind die erschnüffelten Daten nutzlos.
Zur Veranschaulichung greifen wir einmal mehr auf das Beispiel des Sniffers am Fenster eines Hauses (Computer) zurück, das an einer Straße (Netzwerk) steht. Der Sniffer beobachtet alle Autos (Pakete), die am Haus vorbeifahren und notiert sämtliche Informationen über alle Personen in jedem Auto (die im Paket enthaltenen Daten). Wenn Sie an den Scheiben der Autos Tönungsfolien anbringen – Ihre Daten verschlüsseln – kann der Sonderling am Fenster des Hauses zwar immer noch die vorbeifahrenden Autos beobachten, doch er kann nicht sehen, wer oder was sich in den Autos befindet. Das ist der Hauptgrund, wieso ungesicherte WLAN-Netze bei Sniffern so beliebt sind. Unverschlüsselte Daten sind für jedermann zugänglich und warten förmlich darauf ausgespäht zu werden.
Ein VPN bzw. Virtual Private Network verschlüsselt Ihren gesamten Online-Datenverkehr. Wenn Sie sich über ein VPN mit dem Internet verbinden, wird Ihr gesamter Datenverkehr durch einen sicher verschlüsselten Tunnel geleitet und rundum vor Spionen geschützt. Avast SecureLine VPN macht von einer bankentauglichen Verschlüsselung Gebrauch um Ihre Daten selbst in ungesicherten WLAN-Netzen zu schützen. VPNs bieten Ihnen darüber hinaus noch viele weitere Vorteile. So können Sie beispielsweise auf mit Geosperren belegte Inhalte zugreifen. Vom sicherheitstechnischen Aspekt her stellen die Verschlüsselungsfunktionen die wichtigste Eigenschaft von VPNs dar.
Besuchen Sie niemals unverschlüsselte Webseiten
Werfen Sie einen kurzen Blick auf die URL dieser Webseite. Können Sie sehen, dass sie mit den Buchstaben „HTTPS“ anfängt? Möglicherweise wird ihnen in Ihrem Browser neben der URL sogar ein kleines Vorhängeschlosssymbol angezeigt. Das S in HTTPS steht übrigens für „secure“ bzw. „sicher“. Webseiten, die vom HTTPS-Protokoll Gebrauch machen sind verschlüsselt und Ihre Aktivitäten auf diesen Webseiten werden geschützt. Das Vorhängeschlosssymbol ist nur einer von vielen Indikatoren, anhand derer Sie bestimmen können, ober eine Webseite sicher ist oder nicht.
Webseiten hingegen, die das HTTP- statt dem HTTPS-Protokoll verwenden, sind nicht mit demselben Sicherheitsstandard ausgestattet. Wenn Sie diese Seiten besuchen, gibt es keinerlei Garantie, dass Sie nicht beobachtet werden. Wenn Sie doch einmal auf eine Seite ohne HTTPS-Schutz zugreifen müssen, sollten Sie auf solchen Seiten zumindest darauf achten, dass Sie niemals persönliche Daten eingeben oder sich dort anmelden.
An dieser Stelle ist es wichtig anzumerken, dass Sie durch die HTTPS-Verschlüsselung immer nur auf der jeweiligen Webseite geschützt werden. Für eine umfassende Verschlüsselung Ihrer Online-Daten sollten Sie ein VPN verwenden.
Halten Sie sich von öffentlichen WLAN-Netzen fern
Kostenloses WLAN ist zweifelsohne sehr attraktiv, insbesondere wenn man bedenkt, wie teuer mobile Datentarife sein können. Wenn Sie sich jedoch nicht mit einem VPN schützen, sollten Sie der Versuchung, einem ungesicherten WLAN-Netz beizutreten, jedoch unbedingt widerstehen. Jeder, der sonst noch mit diesem Hotspot verbunden ist, kann sich an Ihren Daten bedienen. Denken Sie einmal darüber nach, wie viele Leute sich mit den Hotspots an Flughäfen, in Einkaufszentren oder in Cafés verbinden. Wenn Sie ungesicherte öffentliche WLAN-Netze verwenden, spielen Sie mit Ihren Daten russisches Roulette – in der Hoffnung, dass zum jeweiligen Zeitpunkt gerade keiner in diesem WLAN-Netz herumschnüffelt.
Verwenden Sie keine unverschlüsselten Messaging-Apps
So wie ungesicherte Netzwerke ziehen auch unverschlüsselte Nachrichten Sniffer förmlich an. Chatten Sie mit Familie und Freunden stets über eine App, die Nachrichten mit End-to-End-Verschlüsselung schützt. Hierbei zählen WhatsApp, Viber, LINE und Telegram zu den bekanntesten Optionen. Höchstwahrscheinlich verwenden Sie und Ihre Kontakte ohnehin schon einen dieser Messenger.
Wie kann ich herausfinden, ob sich ein Sniffer in meinem Netzwerk befindet?
Nach all dem Gerede über Sniffer und darüber, wie gerissen sie sind, wollen Sie sicher auch etwas über mögliche Abwehrmaßnahmen erfahren. Wie in allen Bereichen des Lebens – denken Sie an regelmäßige Arztbesuche, die körperliche Betätigung und eine gesunde Ernährung – stellt die Prävention das beste Abwehrmittel gegen Sniffer dar. Die Nutzung einer starken App zur Erkennung und Entfernung von Viren in Verbindung mit VPN-Verschlüsselung macht Sie gegen die meisten Sniffing-Angriffe aus dem Netz immun.
Wie bereits erwähnt, lässt sich die Anwesenheit eines passiven Sniffers nicht so leicht erkennen. Passive Sniffer in WLAN-Netzwerken sind praktisch unsichtbar, sodass die beste Verteidigung in der Verschlüsselung liegt. Wenn Sie ein Netzwerk mit Switches nutzen, werden Sie es hingegen mit aktiven Sniffern zu tun bekommen, die durchaus Spuren hinterlassen. Netzwerkadministratoren werden geschult, auf die entsprechenden Anzeichen zu achten und sie wissen, wie man in einem solchen Fall zu reagieren hat.
Kann ich einen Sniffer auf meinem Computer erkennen?
Ein Sniffer lässt sich nicht immer direkt erkennen. Wenn Sie jedoch den Verdacht haben, dass Sie einen Sniffer beherbergen, können Sie auf die Indizien achten:
Unerklärliche Prozesse: Viele Sniffer werden auf der Benutzerebene eines Computers ausgeführt. Das heißt, dass die Benutzerkonten eines Computers (und damit auch Sie) in der Lage sind zu erkennen, wenn Sniffer auf dem PC laufen.
Plötzlicher Speicherplatzverlust: Einige Sniffer nutzen Rootkits als Tarnung. Doch selbst diese super-verstohlenen Sniffer müssen irgendwo ihre Daten ablegen. Ein unerklärlicher Speicherplatzverlust kann ein Indiz für einen Sniffer auf Ihrem Rechner sein.
Schützen Sie sich vor Schnüfflern mit VPN-Verschlüsselung
Avast SecureLine VPN ist eine erstklassige Datenverschlüsselungslösung, die Ihre Internetverbindung schützt und dafür sorgt, dass Ihre Kommunikation und Ihre persönlichen Daten online sicher bleiben. Holen Sie sich noch heute Avast SecureLine VPN und halten Sie Sniffer von Ihrem Netzwerk und von Ihrem Gerät fern.
Netzwerksicherheit | Schützen Sie Ihren ganzen Perimeter
Firewall
Nur wenn eine Firewall strategisch ins Netzwerk eingebunden ist, kann sie effektiven Schutz und Usability vereinen. Eine Segmentierung Ihres Netzwerks ist ein sinnvoller Schritt. Ebenso wichtig sind sichere VPN-Verbindungen und die Früherkennung von Bedrohungen: Diese Features lassen sich meist über Next-Generation-Firewalls realisieren.
WLAN
Heute gibt es kaum einen Ort ohne WLAN: Im Netzwerk des Unternehmens spielt es eine ebenso große Rolle wie bei der Arbeit im Home Office. Doch der Datenverkehr über WLAN ist besonders Anfällig für ungewollte Zugriffe. Neben den gängigen WLAN-Security-Maßnahmen bietet sich Intrusion Prevention-Systeme an, um das Netzwerk aktiv gegen Bedrohungen abzusichern.
E-Mail-Gateway
Der Großteil aller Malware gelangt über Email-Anhänge ins Unternehmen. Ein Gateway hilft, diese Bedrohungen zu entdecken und zu erkennen. In Kombination mit neuester Verschlüsselungs-Technologie stellen Sie sicher, dass die übertragenen Daten nicht an Unbefugte gelangen.
10 Tipps für Ihre Sicherheit: Tipp 9: Server und Netzwerk schützen
Seit Jahrzehnten agieren die Medienmarken von IDG Germany, nämlich CIO Magazin, COMPUTERWOCHE und ChannelPartner, als Partner des IT-Managements mit einer klaren Zielsetzung: Wir wollen die IT-Community vernetzen, glaubwürdige Informationen liefern und Sichtbarkeit für spannende Projekte und ihre Macher:innen schaffen. Den CIOs oder CDOs, den IT-Manager:innen und natürlich den Entscheider:innen im Channel bieten wir mit unserem Eventportfolio 2021 eine Vielfalt an Vernetzungsplattformen, die teilweise schon viele Jahre im Markt etabliert sind und weiter stark wachsen. Aufgrund der weiter anhaltenden Situation rund um die Coronavirus-Pandemie legen wir im kommenden Jahr den Fokus primär auf digitale Veranstaltungsformate und wandeln viele unserer etablierten Veranstaltungen in Online-Events um, ohne jedoch das Ziel der Vernetzung und des fachlichen Austauschs aus den Augen zu verlieren. Einen Ausblick auf das, was Sie auf IDG-Events im Jahr 2021 erwartet, finden Sie hier in unserem neuen Veranstaltungskalender.
Zum Eventkalender