{"id":43598,"date":"2021-09-23T13:18:51","date_gmt":"2021-09-23T11:18:51","guid":{"rendered":"https:\/\/kinsta.com\/?p=100027"},"modified":"2023-08-23T13:44:37","modified_gmt":"2023-08-23T12:44:37","slug":"dns-poisoning","status":"publish","type":"post","link":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/","title":{"rendered":"Eine Einleitung zu &#8222;DNS Poisoning&#8220; (und wie man es verhindern kann)"},"content":{"rendered":"<p>Wenn es eine Sache gibt, die uns Hollywood-Filme lehren, dann ist es, dass Hacker clever sind und verschiedene Tricks kennen, um unsere Sicherheit zu umgehen. In der realen Welt ist ein Sicherheitsproblem oft eine Frage der Gelegenheit und nicht der F\u00e4higkeiten. Ein &#8222;DNS-Poisoning&#8220;-Angriff passt zu dieser Beschreibung, und in der Tat musst du \u00fcber die n\u00f6tigen F\u00e4higkeiten verf\u00fcgen, um zu verhindern, dass deine Domain manipuliert wird.<\/p>\n<p>Das Konzept ist einfach: Besucher sehen etwas, das wie deine Webseite aussieht, aber es ist betr\u00fcgerisch und sch\u00e4dlich, w\u00e4hrend diese gef\u00e4lschte Webseite \u00e4hnlich aussieht. Daher musst du verschiedene Techniken anwenden, um sicherzustellen, dass die Nutzer sicher sind und deine Webseite vor Angriffen gesch\u00fctzt bleibt.<\/p>\n<p>In diesem Beitrag werden wir uns mit dem Konzept des DNS-Poisoning und des Domain-Poisoning befassen. Au\u00dferdem gehen wir auf einige der damit verbundenen Konzepte ein, damit du verstehst, warum deine Antwort die beste ist.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Eine Einf\u00fchrung in das Domain Name System (DNS)<\/h2>\n<p>Bevor wir uns mit dem DNS-Poisoning befassen, sollten wir \u00fcber das <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-dns\/\">Domain Name System<\/a> sprechen. Das Surfen auf einer Webseite scheint einfach zu sein, aber unter der Haube des Servers geht eine Menge vor sich.<\/p>\n<p>Es sind viele Elemente beteiligt, die dich von A nach B bringen:<\/p>\n<ul>\n<li><strong>IP-Adresse<\/strong>. Es ist eine <a href=\"https:\/\/kinsta.com\/de\/tools\/was-ist-meine-ip\/\">Reihe von Zahlen<\/a>, die deine eigentliche Webadresse darstellen. Betrachte sie als die Koordinaten deines Hauses. <strong>0.0.1:8080<\/strong> ist zum Beispiel eine Standard-&#8222;localhost&#8220;-Adresse (d.h. dein Computer).<\/li>\n<li><strong>Domain-Name<\/strong>. Wenn die IP-Adresse die Koordinaten darstellt, ist der <a href=\"https:\/\/kinsta.com\/de\/blog\/domainnamen-auswahlen\/\">Domain-Name<\/a> deine Adresse, wie sie auf dem Briefumschlag steht. Nat\u00fcrlich ist &#8222;kinsta.com&#8220; eines der Millionen von Beispielen.<\/li>\n<li><strong>Eine DNS-Anfrage<\/strong>. Es ist ein hervorragendes Beispiel f\u00fcr eine High-Level-Frontend-Aufgabe mit einem komplexen Low-Level-Prozess. Betrachte eine Anfrage als eine Anfrage deines Browsers an einen speziellen Server, der die Adresse f\u00fcr eine Reihe von Koordinaten ermittelt.<\/li>\n<li><strong>Ein DNS-Server<\/strong>. Er unterscheidet sich vom Server deiner Webseite dadurch, dass er vier Server in einem ist. Seine Aufgabe ist es, <a href=\"https:\/\/kinsta.com\/de\/blog\/dns-server-antwortet-nicht\/\">DNS-Anfragen<\/a> zu bearbeiten. Wir werden in sp\u00e4teren Abschnitten noch etwas ausf\u00fchrlicher dar\u00fcber sprechen.<\/li>\n<li><strong>Rekursiver Server<\/strong>. Du wirst diese Server auch als &#8222;Resolving Name Server&#8220; bezeichnen. Sie sind Teil des DNS-Lookup-Prozesses und daf\u00fcr zust\u00e4ndig, Server nach dem Domain-Namen zu einer IP-Adresse abzufragen.<\/li>\n<\/ul>\n<p>Im Gro\u00dfen und Ganzen macht ein DNS das Abrufen eines Domain-Namens f\u00fcr den Endnutzer einfach. Es ist ein zentraler Bestandteil des Internets und hat als solcher viele bewegliche Teile.<\/p>\n<p>Wir werden uns als N\u00e4chstes den Suchvorgang selbst ansehen, obwohl du schon sehen kannst, dass das DNS eine wichtige Aufgabe zu erf\u00fcllen hat.<\/p>\n\n<h2>Der Prozess eines DNS-Lookups<\/h2>\n<p>Bitte habe etwas Geduld mit uns, w\u00e4hrend wir eine abstrakte Analogie verwenden.<\/p>\n<p>Bei Aktivit\u00e4ten, die Menschen an entlegene Orte f\u00fchren, wie Bergsteigen oder Segeln, besteht eine besondere Gefahr: sich zu verlaufen und nicht rechtzeitig gefunden zu werden. Um gestrandete Menschen zu finden, werden traditionell Koordinaten verwendet. Sie sind eindeutig und bieten punktgenaue Genauigkeit.<\/p>\n<p>Dieses Verfahren hat jedoch auch Nachteile. Erstens musst du wissen, wie du deine Koordinaten f\u00fcr jeden Ort berechnen kannst &#8211; schwierig, wenn du dich in einem abgelegenen Teil der Welt befindest. Zweitens musst du diese Koordinaten dem Rettungsteam mitteilen. Eine falsche Zahl und die Folgen sind fatal.<\/p>\n<p>Die <a href=\"https:\/\/what3words.com\/\">what3words<\/a>-App macht aus dem komplexen Prozess der Koordinatenberechnung und -weitergabe eine Zusammenfassung deines Standorts in drei W\u00f6rtern. Nehmen wir zum Beispiel den <a href=\"https:\/\/automattic.com\/contact\/\">Hauptsitz von Automattic<\/a>:<\/p>\n<figure style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/automattic-map.png\" alt=\"Die Automattic-B\u00fcros in Apple Maps\" width=\"1000\" height=\"630\"><figcaption class=\"wp-caption-text\">Die Automattic-B\u00fcros in Apple Maps<\/figcaption><\/figure>\n<p>Die Koordinaten des Ortes sind <strong>37.744159, -122.421555<\/strong>. Wenn du kein Experte in Sachen Navigation bist, wirst du das aber wahrscheinlich nicht wissen. Und selbst wenn du es w\u00fcsstest, ist es sehr unwahrscheinlich, dass du sie in die H\u00e4nde von jemandem bekommst, der dir helfen kann.<\/p>\n<p>In aller K\u00fcrze: what3words \u00fcbersetzt einen abstrakten Satz von Koordinaten in drei einpr\u00e4gsame W\u00f6rter. Im Fall der Automattic-B\u00fcros hei\u00dft es <strong>decent.transfers.sleeps<\/strong>:<\/p>\n<figure style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/what3words.png\" alt=\"Die Webseite von what3words, auf der die B\u00fcros von Automattic zu sehen sind\" width=\"1000\" height=\"545\"><figcaption class=\"wp-caption-text\">Die Webseite von what3words, auf der die B\u00fcros von Automattic zu sehen sind<\/figcaption><\/figure>\n<p>Damit kann fast jeder, der Zugang zu der App hat, eine komplexe globale Positionsbestimmung durchf\u00fchren. Es hat schon <a href=\"https:\/\/edition.cnn.com\/travel\/article\/ben-nevis-tourists-rescue-what3words-trnd\/index.html\">vielen Zivilisten das Leben gerettet<\/a>.<\/p>\n<p>Dies ist mit einer DNS-Abfrage vergleichbar, denn der Prozess ist \u00e4hnlich. Im Fall von what3words fragt der Retter die App nach den Koordinaten einer Wortfolge. Die Anfrage wird \u00fcber die Server geschickt, um die Koordinaten zu suchen und an den Endnutzer zur\u00fcckzugeben, wenn sie gefunden wurden.<\/p>\n<p>Ein <a href=\"https:\/\/kinsta.com\/de\/blog\/dns-propagierung\/#What-is-DNS-Lookup?\">DNS-Lookup hat einen \u00e4hnlichen Ablauf<\/a>:<\/p>\n<ul>\n<li>Dein Browser fordert die IP-Adresse f\u00fcr einen Domain-Namen an.<\/li>\n<li>Dein Betriebssystem (OS) bittet den rekursiven Server, den Domain-Namen zu finden und beginnt einen Durchlauf durch seine Sammlung von Servern.<\/li>\n<li>Wenn es den Domain-Namen findet, wird er an den Browser zur\u00fcckgegeben.<\/li>\n<\/ul>\n<p>Einer der Nachteile von what3words ist, dass eine Wortkette nicht so genau ist wie eine Reihe von Koordinaten. Das bedeutet, dass du einen allgemeinen Standort schnell bestimmen kannst, aber m\u00f6glicherweise l\u00e4nger brauchst, um die gestrandete Person zu finden.<\/p>\n<p>Ein DNS-Lookup hat ebenfalls Nachteile, die b\u00f6swillige Angreifer ausnutzen k\u00f6nnen. Bevor wir uns damit befassen, machen wir einen kurzen Abstecher zum Caching, um zu sehen, wie es die Suche beschleunigen kann.<\/p>\n<h3>DNS-Caching<\/h3>\n<p>\u00c4hnlich wie beim Web-Caching kann das DNS-Caching dabei helfen, regelm\u00e4\u00dfige Abfragen an den Server zur\u00fcckzurufen. Dadurch wird der Abruf einer IP-Adresse bei jedem neuen Besuch beschleunigt.<\/p>\n<p>Kurz gesagt, der Cache befindet sich innerhalb des DNS-Serversystems und erspart den zus\u00e4tzlichen Weg zum rekursiven Server. Das bedeutet, dass ein Browser eine IP-Adresse direkt vom DNS-Server abrufen und die <strong>GET<\/strong>-Anfrage in k\u00fcrzerer Zeit abschlie\u00dfen kann.<\/p>\n<p>Du findest DNS-Caches in deinem gesamten System. Dein Computer hat zum Beispiel einen DNS-Cache, genauso wie dein Router und dein Internetdienstanbieter (ISP). Oft ist dir gar nicht bewusst, wie sehr dein Surferlebnis vom DNS-Caching abh\u00e4ngt &#8211; bis du Opfer von DNS-Poisoning wirst.<\/p>\n<h2>Was DNS Poisoning ist<\/h2>\n<p>Nachdem du nun das Konzept des DNS-Lookups und den gesamten Prozess des Abrufs einer IP-Adresse verstanden hast, k\u00f6nnen wir sehen, wie es ausgenutzt werden kann.<\/p>\n<p>Oft wird DNS Poisoning auch als &#8222;Spoofing&#8220; bezeichnet, weil eine betr\u00fcgerisch aussehende Webseite in der Kette Teil des Angriffs ist.<\/p>\n<p>Wir werden noch ausf\u00fchrlicher auf all diese Aspekte eingehen, aber du solltest wissen, dass DNS Poisoning oder Spoofing ein sch\u00e4dlicher Angriff ist, der psychische, monet\u00e4re und ressourcenbezogene Probleme f\u00fcr die Nutzer und das Internet verursachen kann.<\/p>\n<p>Doch zuerst wollen wir uns mit dem Cache Poisoning befassen.<\/p>\n<h3>Wie DNS-Spoofing und Cache Poisoning funktionieren<\/h3>\n<p>Da der gesamte Prozess des Manipulierens komplex ist, haben die Angreifer viele verschiedene M\u00f6glichkeiten entwickelt, um ihr Ziel zu erreichen:<\/p>\n<ul>\n<li><strong>Machine-in-the-Middle<\/strong>. Dabei schaltet sich ein Angreifer zwischen den Browser und den DNS-Server, vergiftet beide und leitet einen Nutzer auf eine betr\u00fcgerische Webseite auf seinem eigenen Server um.<\/li>\n<li><strong>Server-Hijacking<\/strong>. Wenn ein Angreifer in den DNS-Server eindringt, kann er ihn so umkonfigurieren, dass er alle Anfragen an deine Webseite weiterleitet.<\/li>\n<li><strong>Poisoning durch Spam<\/strong>. Im Gegensatz zum Server-Hijacking wird bei diesem Ansatz die Client-Seite (d.h. der Browser) vergiftet. Der Zugang wird oft \u00fcber Spam-Links, E-Mails und betr\u00fcgerische Anzeigen gew\u00e4hrt.<\/li>\n<li><strong>&#8222;Geburtstagsangriffe&#8220;<\/strong>. Dies ist ein <a href=\"http:\/\/www.didblog.com\/what-is-a-bind-birthday-attack-on-dns-and-how-to-eliminate-this-threat\/\">komplexer kryptografischer Angriff<\/a>, der einige weitere Erkl\u00e4rungen erfordert.<\/li>\n<\/ul>\n<p>Ein Geburtstagsangriff basiert auf dem &#8222;<a href=\"https:\/\/brilliant.org\/wiki\/birthday-paradox\/\">Geburtstagsproblem<\/a>&#8222;. Dabei handelt es sich um ein Wahrscheinlichkeitsszenario, das (in aller K\u00fcrze) besagt: Wenn sich 23 Personen in einem Raum befinden, besteht eine 50%ige Chance, dass zwei von ihnen denselben Geburtstag haben. Wenn mehr Leute im Raum sind, steigt die Wahrscheinlichkeit.<\/p>\n<figure style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/birthday-paradox.png\" alt=\"Eine Grafik, die das Geburtstagsproblem zeigt. (Bildquelle: Wikipedia)\" width=\"1000\" height=\"627\"><figcaption class=\"wp-caption-text\">Eine Grafik, die das Geburtstagsproblem zeigt. (Bildquelle: Wikipedia)<\/figcaption><\/figure>\n<p>Das bedeutet DNS-Poisoning auf der Grundlage der Kennung, die die DNS-Abfrage mit der <strong>GET<\/strong>-Antwort verbindet. Wenn der Angreifer eine bestimmte Anzahl von zuf\u00e4lligen Anfragen und Antworten sendet, ist die Wahrscheinlichkeit hoch, dass eine \u00dcbereinstimmung zu einem erfolgreichen Vergiftungsversuch f\u00fchrt. Ab etwa 450 Anfragen liegt die Wahrscheinlichkeit bei 75 %, und bei 700 Anfragen ist es fast garantiert, dass ein Angreifer den Server knackt.<\/p>\n<p>Kurz gesagt, Angriffe auf den DNS-Server finden in den meisten F\u00e4llen statt, weil ein b\u00f6swilliger Nutzer dadurch mehr M\u00f6glichkeiten hat, deine Webseite und deine Nutzerdaten zu manipulieren. Au\u00dferdem gibt es keine \u00dcberpr\u00fcfung der DNS-Daten, weil die Anfragen und Antworten nicht \u00fcber das <a href=\"https:\/\/kinsta.com\/de\/blog\/http3\/#tcp\">Transmission Control Protocol (TCP)<\/a> laufen.<\/p>\n<p>Die Schwachstelle in der Kette ist der DNS-Cache, da dieser als Speicher f\u00fcr DNS-Eintr\u00e4ge dient. Wenn ein Angreifer gef\u00e4lschte Eintr\u00e4ge in den Cache einspeisen kann, findet sich jeder Nutzer, der darauf zugreift, auf einer betr\u00fcgerischen Webseite wieder, bis der Cache abl\u00e4uft.<\/p>\n<p>Angreifer suchen oft nach einigen Signalen, Schwachstellen und Datenpunkten, die sie ins Visier nehmen k\u00f6nnen. Sie suchen nach DNS-Anfragen, die noch nicht zwischengespeichert wurden, weil der rekursive Server die Anfrage irgendwann ausf\u00fchren muss. Au\u00dferdem wird ein Angreifer nach dem Nameserver suchen, an den eine Anfrage geht. Sobald er diesen kennt, sind der Port, den der Resolver verwendet, und die Request-ID-Nummer entscheidend.<\/p>\n<p>Es ist zwar nicht notwendig, alle diese Anforderungen zu erf\u00fcllen &#8211; schlie\u00dflich kann ein Angreifer \u00fcber zahlreiche Methoden auf Server zugreifen &#8211; aber wenn er diese K\u00e4stchen abhakt, macht er sich die Arbeit leichter.<\/p>\n<h3>Beispiele f\u00fcr DNS Poisoning in der Praxis<\/h3>\n<p>Im Laufe der Jahre gab es einige aufsehenerregende Beispiele f\u00fcr DNS Poisoning. In einigen F\u00e4llen ist es eine vors\u00e4tzliche Handlung. China betreibt zum Beispiel eine massive Firewall (die sogenannte &#8222;Great Firewall of China&#8220;), um die Informationen zu kontrollieren, die Internetnutzer erhalten.<\/p>\n<p>In aller K\u00fcrze: Sie vergiften ihre eigenen Server, indem sie Besucher auf staatlich nicht genehmigte Webseiten wie Twitter und Facebook umleiten. <a href=\"https:\/\/www.computerworld.com\/article\/2516831\/china-s-great-firewall-spreads-overseas.html\">In einem Fall<\/a> haben die chinesischen Beschr\u00e4nkungen sogar den Weg in das \u00d6kosystem der westlichen Welt gefunden.<\/p>\n<p>Ein Netzwerkfehler eines schwedischen Internetanbieters lieferte Root-DNS-Informationen von chinesischen Servern. Dies f\u00fchrte dazu, dass Nutzer\/innen in Chile und den USA beim Zugriff auf einige Webseiten sozialer Medien woanders hingelenkt wurden.<\/p>\n<p><a href=\"https:\/\/www.digitalnewsasia.com\/security\/malaysian-sites-hit-by-dns-poisoning\">Ein weiteres Beispiel<\/a>: Hacker aus Bangladesch, die gegen Misshandlungen in Malaysia protestierten, vergifteten viele Domains von Microsoft, Google, YouTube und anderen bekannten Webseiten. Dies scheint eher ein Fall von Server-Hijacking als ein clientseitiges Problem oder Spam gewesen zu sein.<\/p>\n<p>Auch WikiLeaks ist nicht immun gegen DNS-Vergiftungsangriffe. Ein <a href=\"https:\/\/fossbytes.com\/wikileaks-hacked-by-ourmine-dns-poisoning\/\">m\u00f6glicher Server-Hijack<\/a> vor ein paar Jahren f\u00fchrte dazu, dass Besucher der Webseite auf eine Seite umgeleitet wurden, die den Hackern gewidmet war.<\/p>\n<p>DNS-Vergiftung muss kein komplizierter Prozess sein. Sogenannte &#8222;ethische Hacker&#8220; &#8211; also diejenigen, die eher Sicherheitsl\u00fccken aufdecken als Schaden anrichten wollen &#8211; haben <a href=\"https:\/\/www.tutorialspoint.com\/ethical_hacking\/ethical_hacking_dns_poisoning.htm\">einfache Methoden<\/a>, um Spoofing auf ihren eigenen Computern zu testen.<\/p>\n<p>Abgesehen von der Umleitung scheint DNS Poisoning auf den ersten Blick keine langfristigen Auswirkungen zu haben. Tats\u00e4chlich gibt es welche &#8211; und \u00fcber die sprechen wir als N\u00e4chstes.<\/p>\n<h3>Warum DNS-Vergiftung und Manipulation so sch\u00e4dlich sind<\/h3>\n<p>Es gibt drei Hauptziele eines Angreifers, der DNS Poisoning auf einem Server durchf\u00fchren will:<\/p>\n<ul>\n<li>Um <a href=\"https:\/\/kinsta.com\/de\/blog\/the-site-ahead-contains-malware\/\">Malware zu verbreiten<\/a>.<\/li>\n<li>Dich auf eine andere Webseite umzuleiten, die ihnen in irgendeiner Weise n\u00fctzt.<\/li>\n<li>Informationen zu stehlen, entweder von dir oder einem anderen Unternehmen.<\/li>\n<\/ul>\n<p>Nat\u00fcrlich ist es nicht schwer zu verstehen, warum DNS Poisoning oder Spoofing ein Problem f\u00fcr ISPs, Serverbetreiber und Endnutzer ist.<\/p>\n<p>Wie wir bereits erw\u00e4hnt haben, ist Spoofing ein massives Problem f\u00fcr ISPs, und zwar so sehr, dass es <a href=\"https:\/\/www.caida.org\/projects\/spoofer\/\">Tools wie den CAIDA Spoofer<\/a> gibt, die dabei helfen.<\/p>\n<figure style=\"width: 2880px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/spoofer-tool.png\" alt=\"Die Webseite von CAIDA\" width=\"2880\" height=\"1670\"><figcaption class=\"wp-caption-text\">Die Webseite von CAIDA<\/figcaption><\/figure>\n<p>Vor ein paar Jahren <a href=\"https:\/\/www.delltechnologies.com\/en-us\/perspectives\/new-internet-research-shows-30000-spoofing-attacks-per-day\/\">zeigte die Statistik<\/a>, dass es jeden Tag etwa 30.000 Angriffe gab. Diese Zahl hat sich seit der Ver\u00f6ffentlichung des Berichts mit Sicherheit erh\u00f6ht. Wie in dem Beispiel aus dem vorigen Abschnitt stellt die Bereitstellung manipulierter Webseiten in einem Netzwerk das Vertrauen der Nutzer\/innen in Frage und wirft Fragen zum Datenschutz auf.<\/p>\n<p>Unabh\u00e4ngig davon, wer du bist, gibt es ein paar Risiken, wenn du Opfer von Vergiftungen und Manipulationen wirst:<\/p>\n<ul>\n<li>Wie bei der <a href=\"https:\/\/kinsta.com\/blog\/great-firewall-of-china-google-cloud-platform\/\">Gro\u00dfen Chinesischen Firewall<\/a> k\u00f6nntest du der Zensur ausgesetzt sein. Das bedeutet, dass die Informationen, die du erh\u00e4ltst, nicht korrekt sind, was sich auf viele soziale und politische Bereiche auswirkt.<\/li>\n<li>Datendiebstahl ist ein gro\u00dfes Problem, und es ist ein lukratives Gesch\u00e4ft f\u00fcr diejenigen, die an die Bankdaten der Nutzer\/innen und andere sensible Daten gelangen wollen.<\/li>\n<li>Du k\u00f6nntest anf\u00e4llig f\u00fcr verschiedene <a href=\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/\">Arten von Malware<\/a> und andere Trojaner auf deinem System sein. Ein Angreifer k\u00f6nnte zum Beispiel \u00fcber eine manipulierte Webseite einen Keylogger oder andere Spionageprogramme auf dein System schleusen.<\/li>\n<\/ul>\n<p>Es gibt auch noch andere Auswirkungen der DNS-Vergiftung. Zum Beispiel kannst du m\u00f6glicherweise keine Sicherheitsupdates auf dein System aufspielen, w\u00e4hrend der Wiederherstellungsprozess in vollem Gange ist. Dadurch bleibt dein Computer l\u00e4nger verwundbar.<\/p>\n<p>Bedenke auch die Kosten und die Komplexit\u00e4t dieses Bereinigungsprozesses, da er alle Beteiligten betrifft. H\u00f6here Preise f\u00fcr alle damit verbundenen Dienste sind nur einer der negativen Aspekte.<\/p>\n<p>Der Aufwand f\u00fcr die Beseitigung von DNS-Poisoning ist immens. Da Manipulationen sowohl auf der Client- als auch auf der Serverseite vorkommen, bedeutet die Beseitigung einer der beiden Seiten noch lange nicht, dass es auch auf allen anderen verschwunden ist.<\/p>\n<h2>Wie du DNS Poisoning verhinderst<\/h2>\n<p>Es gibt zwei Bereiche, die von DNS Poisoning betroffen sind &#8211; die Client- und die Serverseite. Wir schauen uns an, was du tun kannst, um diesen sch\u00e4dlichen Angriff auf beiden Seiten der Medaille zu verhindern.<\/p>\n<p>Beginnen wir damit, was das Internet als Ganzes auf der Serverseite tut.<\/p>\n<h3>Wie das Internet versucht, DNS Poisoning und Spoofing serverseitig zu verhindern<\/h3>\n<p>Obwohl wir in diesem Artikel viel \u00fcber DNS gesprochen haben, haben wir nicht erw\u00e4hnt, wie veraltet die Technologie ist. Kurz gesagt: DNS ist aus mehreren Gr\u00fcnden nicht die beste L\u00f6sung f\u00fcr ein modernes Surferlebnis. Zun\u00e4chst einmal ist es unverschl\u00fcsselt, und ohne einige wichtige \u00dcberlegungen zur Validierung w\u00fcrden viele DNS-Vergiftungsangriffe gar nicht erst stattfinden.<\/p>\n<p>Eine schnelle M\u00f6glichkeit, um zu verhindern, dass Angriffe st\u00e4rker werden, ist eine <a href=\"https:\/\/bluecatnetworks.com\/blog\/the-value-of-dns-response-data\/\">einfache Protokollierungsstrategie<\/a>. Dabei wird ein einfacher Vergleich zwischen der Anfrage und der Antwort durchgef\u00fchrt, um zu sehen, ob sie \u00fcbereinstimmen.<\/p>\n<p>Die langfristige Antwort (nach Meinung der Experten) ist jedoch die Verwendung von <a href=\"https:\/\/www.dnssec.net\/\">Domain Name System Security Extensions (DNSSEC)<\/a>. Dabei handelt es sich um eine Technologie zur Bek\u00e4mpfung von DNS-Poisoning, die, einfach ausgedr\u00fcckt, verschiedene \u00dcberpr\u00fcfungsstufen vorsieht.<\/p>\n<p>DNSSEC verwendet zur Verifizierung die &#8222;Public-Key-Kryptografie&#8220;. Damit werden die Daten als echt und vertrauensw\u00fcrdig eingestuft. Es wird zusammen mit deinen anderen DNS-Informationen gespeichert und der rekursive Server nutzt es, um zu \u00fcberpr\u00fcfen, dass keine der empfangenen Informationen ver\u00e4ndert wurde.<\/p>\n<p>Im Vergleich zu anderen Internetprotokollen und -technologien ist DNSSEC noch relativ jung &#8211; aber es ist so ausgereift, dass es bereits in der Root-Ebene des Internets implementiert ist, auch wenn es noch nicht zum Mainstream geh\u00f6rt. <a href=\"https:\/\/developers.google.com\/speed\/public-dns\/\">Googles Public DNS<\/a> ist ein Dienst, der DNSSEC vollst\u00e4ndig unterst\u00fctzt, und es kommen st\u00e4ndig weitere hinzu.<\/p>\n<p>Trotzdem hat DNSSEC noch einige Nachteile, die es zu beachten gilt:<\/p>\n<ul>\n<li>Das Protokoll verschl\u00fcsselt die Antworten nicht. Das bedeutet, dass Angreifer den Traffic immer noch &#8222;abh\u00f6ren&#8220; k\u00f6nnen, auch wenn die Angriffe ausgefeilter sein m\u00fcssen, um DNSSEC zu umgehen.<\/li>\n<li>Da DNSSEC zus\u00e4tzliche Datens\u00e4tze verwendet, um DNS-Daten zu sammeln, gibt es eine weitere Schwachstelle, die &#8222;Zone Enumeration&#8220;. Dabei wird ein Datensatz verwendet, um alle DNS-Datens\u00e4tze innerhalb einer bestimmten &#8222;Zone&#8220; zu sammeln. Einige Versionen dieses Datensatzes verschl\u00fcsseln die Daten, andere hingegen noch nicht.<\/li>\n<li>DNSSEC ist ein komplexes Protokoll, und weil es noch neu ist, kann es manchmal falsch konfiguriert werden. Das kann nat\u00fcrlich die Vorteile des Protokolls zunichte machen und sp\u00e4ter zu weiteren Problemen f\u00fchren.<\/li>\n<\/ul>\n<p>Trotzdem ist DNSSEC die Zukunft, zumindest auf der Serverseite. F\u00fcr dich als Endnutzer gibt es aber auch einige vorbeugende Ma\u00dfnahmen, die du ergreifen kannst.<\/p>\n<h3>Wie du DNS Poisoning auf der Client-Seite verhindern kannst<\/h3>\n<p>Es gibt noch weitere M\u00f6glichkeiten, DNS Poisoning auf der Client-Seite zu verhindern, aber keine davon ist so robust wie DNSSEC auf der Server-Seite, das von einem Experten implementiert wird. Dennoch gibt es einige einfache Punkte, die du als Betreiber deiner Webseite abhaken kannst:<\/p>\n<ul>\n<li>Verwende eine Ende-zu-Ende-Verschl\u00fcsselung f\u00fcr alle Anfragen und Antworten. <a href=\"https:\/\/kinsta.com\/de\/blog\/ssl-prufung\/\">Secure Sockets Layers (SSL)-Zertifikate<\/a> leisten hier gute Dienste.<\/li>\n<li>Setze Tools zur Erkennung von Spoofing ein. Diese k\u00f6nnen empfangene Datenpakete scannen, bevor sie versendet werden. So werden b\u00f6swillige Daten\u00fcbertragungen entsch\u00e4rft.<\/li>\n<li>Erh\u00f6he die <a href=\"https:\/\/labs.ripe.net\/author\/giovane_moura\/how-to-choose-dns-ttl-values\/\">TTL-Werte (Time-To-Live)<\/a> f\u00fcr deinen DNS-Cache, um b\u00f6swillige Eintr\u00e4ge zu leeren, bevor sie die Endnutzer\/innen erreichen k\u00f6nnen.<\/li>\n<li>Du solltest \u00fcber eine gute <a href=\"https:\/\/www.efficientip.com\/what-is-ddi-dns-dhcp-ipam\/\">DNS-, DHCP- und IPAM-Strategie (DDI)<\/a> verf\u00fcgen. Diese besteht aus deiner DNS-Strategie, dem Dynamic Host Configuration Protocol und der IP-Adressverwaltung. Es ist ein komplexer, aber notwendiger Prozess, der von Sysadmins und Server-Sicherheitsexperten durchgef\u00fchrt wird.<\/li>\n<\/ul>\n<p>Als Endnutzer kannst du noch ein paar Dinge tun, um Poisoning und Spoofing zu verhindern:<\/p>\n<ul>\n<li>Nutze ein <a href=\"https:\/\/kinsta.com\/de\/blog\/proxy-vs-vpn\/#what-is-a-virtual-private-network-vpn\">virtuelles privates Netzwerk (VPN)<\/a>, da deine Daten von Anfang bis Ende verschl\u00fcsselt werden. Au\u00dferdem kannst du private DNS-Server nutzen, ebenfalls mit End-to-End-Verschl\u00fcsselung.<\/li>\n<li>Ergreife einfache Vorsichtsma\u00dfnahmen wie das Anklicken unbekannter Links und f\u00fchre regelm\u00e4\u00dfige Sicherheitsscans durch.<\/li>\n<li>Wenn du <a href=\"https:\/\/kinsta.com\/de\/blog\/flush-dns\/\">deinen DNS-Cache regelm\u00e4\u00dfig leerst<\/a>, werden auch b\u00f6sartige Daten aus deinem System entfernt. Es dauert nur wenige Sekunden und ist einfach durchzuf\u00fchren.<\/li>\n<\/ul>\n<p>Du kannst DNS-Poisoning zwar nicht vollst\u00e4ndig ausschalten, aber du kannst das Schlimmste verhindern. Als Endnutzer hast du keine gro\u00dfe Kontrolle dar\u00fcber, wie der Server mit Angriffen umgeht. Genauso wenig k\u00f6nnen Sysadmins kontrollieren, was im Browser passiert. Es ist also eine Teamleistung, um zu verhindern, dass diese sch\u00e4dlichen Angriffe die gesamte Kette in Mitleidenschaft ziehen.<\/p>\n\n<h2>Zusammenfassung<\/h2>\n<p>Angriffe aus dem Internet sind allt\u00e4glich. DNS-Poisoning (oder Spoofing) ist ein weit verbreiteter Angriff, der Millionen von Nutzern betreffen kann, wenn er unkontrolliert bleibt. Das liegt daran, dass das DNS-Protokoll veraltet und f\u00fcr das moderne Surfen im Internet ungeeignet ist &#8211; auch wenn neuere Technologien am Horizont zu sehen sind.<\/p>\n<p>Kurz gesagt, DNS Poisoning leitet einen Endnutzer auf eine betr\u00fcgerische Version einer bestehenden Webseite um. Es ist eine M\u00f6glichkeit, Daten zu stehlen und <a href=\"https:\/\/kinsta.com\/de\/docs\/service-information\/malware-entfernung\/\">Systeme mit Malware zu infizieren<\/a>. Es gibt keine narrensichere Methode, um es ganz zu verhindern, aber du kannst es mit einigen einfachen Ma\u00dfnahmen eind\u00e4mmen.<\/p>\n<p><em>Warst du schon einmal Opfer von DNS Poisoning oder Spoofing und wenn ja, was war die Ursache? Bitte teile deine Erfahrungen mit uns in den Kommentaren unten!<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn es eine Sache gibt, die uns Hollywood-Filme lehren, dann ist es, dass Hacker clever sind und verschiedene Tricks kennen, um unsere Sicherheit zu umgehen. In &#8230;<\/p>\n","protected":false},"author":199,"featured_media":43601,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[512,513],"topic":[938,978],"class_list":["post-43598","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-dns-cache","tag-dns-security","topic-domain-name-system","topic-sicherheitstipps"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Eine Einleitung zu &quot;DNS Poisoning&quot; (und wie man es verhindern kann)<\/title>\n<meta name=\"description\" content=\"Lerne, wie du DNS-Poisoning - auch bekannt als Spoofing - sowohl auf der Client- als auch auf der Serverseite verhindern kannst.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Eine Einleitung zu &quot;DNS Poisoning&quot; (und wie man es verhindern kann)\" \/>\n<meta property=\"og:description\" content=\"Lerne, wie du DNS-Poisoning - auch bekannt als Spoofing - sowohl auf der Client- als auch auf der Serverseite verhindern kannst.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-23T11:18:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-23T12:44:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jeremy Holcombe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Lerne, wie du DNS-Poisoning - auch bekannt als Spoofing - sowohl auf der Client- als auch auf der Serverseite verhindern kannst.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jeremy Holcombe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/\"},\"author\":{\"name\":\"Jeremy Holcombe\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21\"},\"headline\":\"Eine Einleitung zu &#8222;DNS Poisoning&#8220; (und wie man es verhindern kann)\",\"datePublished\":\"2021-09-23T11:18:51+00:00\",\"dateModified\":\"2023-08-23T12:44:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/\"},\"wordCount\":3138,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg\",\"keywords\":[\"DNS cache\",\"DNS security\"],\"articleSection\":[\"Webentwicklung\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/\",\"url\":\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/\",\"name\":\"Eine Einleitung zu \\\"DNS Poisoning\\\" (und wie man es verhindern kann)\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg\",\"datePublished\":\"2021-09-23T11:18:51+00:00\",\"dateModified\":\"2023-08-23T12:44:37+00:00\",\"description\":\"Lerne, wie du DNS-Poisoning - auch bekannt als Spoofing - sowohl auf der Client- als auch auf der Serverseite verhindern kannst.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg\",\"width\":1460,\"height\":730,\"caption\":\"Eine Einleitung zu \\\"DNS Poisoning\\\" (und wie man es verhindern kann)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Domain Name System\",\"item\":\"https:\/\/kinsta.com\/de\/thema\/domain-name-system\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Eine Einleitung zu &#8222;DNS Poisoning&#8220; (und wie man es verhindern kann)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/de\/#website\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/de\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\",\"https:\/\/x.com\/Kinsta_DE\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21\",\"name\":\"Jeremy Holcombe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g\",\"caption\":\"Jeremy Holcombe\"},\"description\":\"Senior Editor at Kinsta, WordPress Web Developer, and Content Writer. Outside of all things WordPress, I enjoy the beach, golf, and movies. I also have tall people problems.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/jeremyholcombe\/\"],\"url\":\"https:\/\/kinsta.com\/de\/blog\/author\/jeremyholcombe\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Eine Einleitung zu \"DNS Poisoning\" (und wie man es verhindern kann)","description":"Lerne, wie du DNS-Poisoning - auch bekannt als Spoofing - sowohl auf der Client- als auch auf der Serverseite verhindern kannst.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/","og_locale":"de_DE","og_type":"article","og_title":"Eine Einleitung zu \"DNS Poisoning\" (und wie man es verhindern kann)","og_description":"Lerne, wie du DNS-Poisoning - auch bekannt als Spoofing - sowohl auf der Client- als auch auf der Serverseite verhindern kannst.","og_url":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","article_published_time":"2021-09-23T11:18:51+00:00","article_modified_time":"2023-08-23T12:44:37+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg","type":"image\/jpeg"}],"author":"Jeremy Holcombe","twitter_card":"summary_large_image","twitter_description":"Lerne, wie du DNS-Poisoning - auch bekannt als Spoofing - sowohl auf der Client- als auch auf der Serverseite verhindern kannst.","twitter_image":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg","twitter_creator":"@Kinsta_DE","twitter_site":"@Kinsta_DE","twitter_misc":{"Verfasst von":"Jeremy Holcombe","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/"},"author":{"name":"Jeremy Holcombe","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21"},"headline":"Eine Einleitung zu &#8222;DNS Poisoning&#8220; (und wie man es verhindern kann)","datePublished":"2021-09-23T11:18:51+00:00","dateModified":"2023-08-23T12:44:37+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/"},"wordCount":3138,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg","keywords":["DNS cache","DNS security"],"articleSection":["Webentwicklung"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/","url":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/","name":"Eine Einleitung zu \"DNS Poisoning\" (und wie man es verhindern kann)","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg","datePublished":"2021-09-23T11:18:51+00:00","dateModified":"2023-08-23T12:44:37+00:00","description":"Lerne, wie du DNS-Poisoning - auch bekannt als Spoofing - sowohl auf der Client- als auch auf der Serverseite verhindern kannst.","breadcrumb":{"@id":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#primaryimage","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/09\/dns-poisoning.jpeg","width":1460,"height":730,"caption":"Eine Einleitung zu \"DNS Poisoning\" (und wie man es verhindern kann)"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/de\/"},{"@type":"ListItem","position":2,"name":"Domain Name System","item":"https:\/\/kinsta.com\/de\/thema\/domain-name-system\/"},{"@type":"ListItem","position":3,"name":"Eine Einleitung zu &#8222;DNS Poisoning&#8220; (und wie man es verhindern kann)"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/de\/#website","url":"https:\/\/kinsta.com\/de\/","name":"Kinsta\u00ae","description":"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen","publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/de\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","https:\/\/x.com\/Kinsta_DE","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21","name":"Jeremy Holcombe","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g","caption":"Jeremy Holcombe"},"description":"Senior Editor at Kinsta, WordPress Web Developer, and Content Writer. Outside of all things WordPress, I enjoy the beach, golf, and movies. I also have tall people problems.","sameAs":["https:\/\/www.linkedin.com\/in\/jeremyholcombe\/"],"url":"https:\/\/kinsta.com\/de\/blog\/author\/jeremyholcombe\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/43598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/users\/199"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/comments?post=43598"}],"version-history":[{"count":7,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/43598\/revisions"}],"predecessor-version":[{"id":50793,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/43598\/revisions\/50793"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43598\/translations\/en"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43598\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43598\/translations\/es"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43598\/translations\/de"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43598\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43598\/translations\/it"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43598\/translations\/nl"},{"href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43598\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media\/43601"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media?parent=43598"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/tags?post=43598"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/topic?post=43598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}