{"id":5735,"date":"2024-01-29T18:44:10","date_gmt":"2024-01-29T17:44:10","guid":{"rendered":"https:\/\/ekiwi.de\/?p=5735"},"modified":"2024-01-29T18:44:10","modified_gmt":"2024-01-29T17:44:10","slug":"wie-kann-man-dns-hijacking-erkennen","status":"publish","type":"post","link":"https:\/\/ekiwi.de\/index.php\/5735\/wie-kann-man-dns-hijacking-erkennen\/","title":{"rendered":"Wie kann man DNS-Hijacking erkennen?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalt<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/ekiwi.de\/index.php\/5735\/wie-kann-man-dns-hijacking-erkennen\/#DNS-Hijacking_bleibt_bei_Nutzern_oft_unbemerkt\" >DNS-Hijacking bleibt bei Nutzern oft unbemerkt<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/ekiwi.de\/index.php\/5735\/wie-kann-man-dns-hijacking-erkennen\/#Phishing_und_Pharming_%E2%80%93_Gefahren_durch_das_DNS-Hijacking\" >Phishing und Pharming &#8211; Gefahren durch das DNS-Hijacking<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/ekiwi.de\/index.php\/5735\/wie-kann-man-dns-hijacking-erkennen\/#Ein_Schutz_gegen_DNS-Hijacking_ist_moeglich\" >Ein Schutz gegen DNS-Hijacking ist m\u00f6glich<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/ekiwi.de\/index.php\/5735\/wie-kann-man-dns-hijacking-erkennen\/#Fazit\" >Fazit<\/a><\/li><\/ul><\/nav><\/div>\n<p>Immer \u00f6fter kommt es vor, dass Webseiten durch DNS-Hijacking auf gef\u00e4lschte Seiten oder auf alternative Inhalte umgeleitet werden. Die Cyber-Kriminellen versuchen durch diese Art von Angriff an die pers\u00f6nlichen Daten von Personen zu gelangen. Besonders beliebt sind die Zugangsdaten f\u00fcr Bank-Accounts und Kreditkartendaten. Wie kann man aber das DNS-Hijacking einfach erkennen?<\/p>\n<h2><span class=\"ez-toc-section\" id=\"DNS-Hijacking_bleibt_bei_Nutzern_oft_unbemerkt\"><\/span>DNS-Hijacking bleibt bei Nutzern oft unbemerkt<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Wer im Internet surft und eine Webseite aufrufen m\u00f6chte, gibt in der Leiste seiner Suchmaschine eine Web-Adresse ein. Fachleute sprechen hierbei von einem DNS-Eintrag. Wurde eine Webseite erst vor Kurzem besucht, befindet sich der Eintrag oftmals noch im systemeigenen Cache. Der Browser bedient sich dieser Daten und stellt keine Anfrage \u00fcber das Internet. In allen weiteren F\u00e4llen muss der PC, Notebook oder Smartphone die Kommunikation mit dem Nameserver aufnehmen, die in den meisten F\u00e4llen von den Internetprovidern gestellt werden. Einige Internetnutzer verwenden allerdings dazu auch die Dienste von Google oder einen \u00f6ffentlichen DNS-Dienst. Genau hier besteht die Gefahr des DNS-Hijacking, weil die Anfragen fast immer ungesichert und unverschl\u00fcsselt erfolgen. Sp\u00e4testens jetzt ist es wichtig zum Schutz verschiedener Dienste auf modernes <a href=\"https:\/\/www.myrasecurity.com\/de\/saasp\/application-security\/secure-dns\/\" target=\"_blank\" rel=\"noopener\">Secure DNS<\/a> zu setzen. Ohne Schutz haben Angreifer mehrere M\u00f6glichkeiten, die Anfragen abzufangen und Nutzer umzuleiten. Dies sind zum Beispiel:<\/p>\n<ul>\n<li>Router Hijack<\/li>\n<li>Local Hijack<\/li>\n<li>Rouge Hijack<\/li>\n<li>Man-in-the-Middle-Attacke<\/li>\n<\/ul>\n<p>Obwohl die modernen Nameserver heutzutage die neuesten Sicherheitsstandards erf\u00fcllen, sind immer wieder \u00dcbergriffe zu verzeichnen. Im Grunde genommen kann allerdings jeder, der im Internet Webseiten aufruft ein Opfer von Cyberkriminalit\u00e4t durch Hijacking werden.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Phishing_und_Pharming_%E2%80%93_Gefahren_durch_das_DNS-Hijacking\"><\/span>Phishing und Pharming &#8211; Gefahren durch das DNS-Hijacking<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5736\" src=\"\/wp-content\/uploads\/2024\/01\/cyber-security-dns-hijacking.jpg\" alt=\"\" width=\"600\" height=\"400\" srcset=\"\/wp-content\/uploads\/2024\/01\/cyber-security-dns-hijacking.jpg 600w, \/wp-content\/uploads\/2024\/01\/cyber-security-dns-hijacking-300x200.jpg 300w, \/wp-content\/uploads\/2024\/01\/cyber-security-dns-hijacking-120x80.jpg 120w, \/wp-content\/uploads\/2024\/01\/cyber-security-dns-hijacking-480x320.jpg 480w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Viele Nutzer des Internets bemerken \u00fcberhaupt nicht, dass sie auf eine andere Webseite umgeleitet werden. Die Seiten sind heutzutage sehr gute F\u00e4lschungen. Was aber genau kann nach der Weiterleitung auf die unerw\u00fcnschte Webseite passieren? In den meisten F\u00e4llen werden die Computer der Nutzer nach dem Aufrufen der Webseite mit sch\u00e4dlicher Software infiziert. Besonders beliebt bei den Cyberkriminellen sind das Phishing und das Pharming. Beim Phishing werden Nutzer zum Beispiel auf eine Attrappe einer Bankseite umgeleitet. Der Nutzer meldet sich mit seinen Daten an, die dann direkt abgegriffen werden. Wird ein Nutzer beim Aufrufen einer Webseite auf eine Seite mit Werbeanzeigen umgeleitet, wird vom <a href=\"https:\/\/praxistipps.chip.de\/pharming-was-ist-das_30187\" target=\"_blank\" rel=\"noopener\">Pharming<\/a> gesprochen. Der Betreiber dieser Seiten erh\u00e4lt beim Aufrufen der Seite oder beim Anklicken der Werbeanzeigen Provisionen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ein_Schutz_gegen_DNS-Hijacking_ist_moeglich\"><\/span>Ein Schutz gegen DNS-Hijacking ist m\u00f6glich<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Beim DNS-Hijacking gibt es viele verschiedene Angriffsmuster. Genauso vielf\u00e4ltig sind allerdings auch die Schutzm\u00f6glichkeiten gegen Angriffe. Im Vordergrund sollten eine sichere Router-Adresse inklusive Passwort stehen. Des Weiteren sollte die Firmware stets auf dem neuesten Stand sein. Updates sind wichtig, um m\u00f6gliche Sicherheitsl\u00fccken zu schlie\u00dfen. Ein weiterer Schutz kann eine sichere <a href=\"https:\/\/ekiwi.de\/index.php\/5405\/sicher-surfen-mit-vpn-so-haben-hacker-keine-chance\/\">VPN-Verbindung<\/a> sein. Durch eine VPN-Verbindung werden alle Daten verschl\u00fcsselt \u00fcbermittelt. Au\u00dferdem werden Webseiten \u00fcber den Server des VPN aufgerufen. Werden Webseiten aufgerufen, m\u00fcssen Nutzer immer auf die Darstellung achten. Hinweise zur Echtheit einer Webseite liefern zum Beispiel auch SSL-Zertifikate. Mittlerweile stellen viele Entwickler sicherere Wege zur Namensaufl\u00f6sung zur Verf\u00fcgung. Die \u00dcbertragungen werden zum Schutz vor einer Man-in-the-Middle-Attacke mit DNS over HTTPS und DNS over TLS verschl\u00fcsselt.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Fazit\"><\/span>Fazit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Durch DNS-Hijacking greifen Cyberkriminelle sensible Daten von Internetnutzern ab. Ein Angriff kann durch verschiedene Ma\u00dfnahmen abgewehrt werden. Durch sichere Passw\u00f6rter und Updates k\u00f6nnen Sicherheitsl\u00fccken geschlossen werden.<\/p>","protected":false},"excerpt":{"rendered":"<p>Immer \u00f6fter kommt es vor, dass Webseiten durch DNS-Hijacking auf gef\u00e4lschte Seiten oder auf alternative Inhalte umgeleitet werden. Die Cyber-Kriminellen<\/p>\n","protected":false},"author":2,"featured_media":5738,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[591],"tags":[143,979,637,686,111,509,253],"class_list":["post-5735","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-cyber","tag-cyber-angriff","tag-cyber-security","tag-cyber-sicherheit","tag-internet","tag-it-security","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/5735","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/comments?post=5735"}],"version-history":[{"count":0,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/5735\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media\/5738"}],"wp:attachment":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media?parent=5735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/categories?post=5735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/tags?post=5735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}