Im Kontext dieses Moduls bezieht sich der Begriff Scanner auf ein Hacker-Softwareprogramm, das eventuelle Verwundbarkeiten eines Systems von einer entfernten Stelle bestimmt.
Auch Administratoren verwenden Scanner, um Verwundbarkeiten ihrer Systeme zu erkennen und zu korrigieren, bevor ein Eindringling sie findet. Viele Scanner sind als Freeware im Internet verfügbar.
Ein guter Scanner kann einen (für Angriff offenen) Computer im Internet finden, seine TCP/IP-Dienste ermitteln und sie auf Sicherheitsschwachstellen testen.
Unter einem Spoofing-Angriff versteht man eine Handlung, bei der sich ein Angreifer als ein anderes Gerät oder Benutzer im Netzwerk ausgibt.
Es gibt einige Typen von Spoofing-Angriffen: E-Mail-Spoofing, IP-Spoofing, ARP-Spoofing, DNS-Spoofing usw.
Ein E-Mail-Spoofing umfasst das Absenden von Nachrichten von einer gefälschten E-Mail-Adresse oder Fälschen der E-Mail-Adresse eines anderen Benutzers. Die meisten E-Mail-Server haben integrierte Sicherheitselemente, die Senden von unautorisierten Benutzern verhindern. Man kann trotzdem eine E-Mail von einer Adresse bekommen, die keine tatsächliche Adresse der Person ist, die die Nachricht geschickt hat.
Bei einem IP-Spoofing sendet der Angreifer IP-Pakete von einer falschen („gespooften”) Quellenadresse, um seine Identität zu maskieren. Die Nachricht kommt von einem Computer, aber als Quellenadresse wird eine andere Adresse eines zuverlässigen Computers verwendet.
Es stehen viele Tools und Verfahren zur Verfügung, mit denen die Firmen die Bedrohung der Spoofing-Angriffe mindern können. Zur Vermeidung von Spoofing-Angriffen werden Paketfilter, Software zur Erkennung von Spoofing und kryptographische Netzwerkprotokolle eingesetzt.