Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Was macht die KI von DeepSeek so besonders?
Was macht die KI von DeepSeek so besonders? Künstliche Intelligenz (KI) ist längst in unserem Alltag angekommen. Und obwohl Ch...
5 Fragen zur Cyberversicherung
5 Fragen zur Cyberversicherung Hackerangriffe können nicht nur einen großen finanziellen Schaden anrichten, sondern auch das...
Internetsucht Infos und Fakten
Die wichtigsten Infos und Fakten zum Thema Internetsucht Das Internet ist längst zu einem festen Bestandteil des alltäglichen Lebe...
Fachinformationen zu WPA2
Fachinformationen zu WPA2 Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren f&u...
Änderungen bei Internet und Kommunikation in 2014
Die wichtigsten Änderungen im Bereich Internet und Kommunikation in 2014 Wie jedes Jahr bringt auch 2014 ein paar Neuerungen mit sich....

mehr Artikel

Wann lohnt sich Zuhause ein LTE-Tarif? Wann lohnt sich Zuhause ein LTE-Tarif?   Webseiten laden eine gefühlte Ewigkeit, Filme ruckeln ständig, Video-Telefonate brechen plötzlich ab und der Download von größeren Dateien oder Spielen nimmt Stunden in Anspruch: Schnelles Internet ist nach wie vor alles andere als selbstverständlich. Vor allem in ländlichen Gebieten bleiben heimische Internetanschlüsse oft sehr lahm.  Ganzen Artikel...

Peer-to-Peer WLan Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der Infrastruktur-Modus gewählt, bei dem die Kommunikation der WLan-Komponenten durch einen Access Point als zentrale Vermittlungsstelle verwaltet und gesteuert wird. Für den Infrastruktur-Modus, der auch als Basic Service Set bezeichnet wird, werden neben dem Access Point mindestens zwei WLan-Endgeräte benötigt. Eine Alternative hierzu stellt der Peer-to-Peer-Modus dar, der ohne einen Access Point auskommt.   Ganzen Artikel...

Powerline als Alternative zu WLan Infos zu Powerline als Alternative zu WLan Auch in einem Zeitalter, in dem in nahezu jedem Haushalt mindestens ein Rechner steht und das Internet fast schon zu den selbstverständlichen Standards gehört, ist es nicht immer ganz unproblematisch, ein funktionierendes und sicheres Netzwerk aufzubauen. Die Gründe hierfür können vielfältig sein. So ist es beispielsweise möglich, dass es in einer Mietwohnung nicht gestattet ist, zahlreiche Löcher zu bohren und großzügig Kabel zu verlegen, genauso kann es sein, dass das Wohnhaus aus solidem Stahlbeton gebaut wurde, der einen WLan-Empfang unmöglich macht.   Ganzen Artikel...

Uebersicht - Wireless Lan Strahlungsleistung Übersicht zur Wireless Lan Strahlungsleistung Auf freier Fläche erreicht die zulässige effektive Strahlungsleistung, kurz EIRP, von handelsüblichen 802.11-WLan-Endgeräten eine Reichweite zwischen 30 und 100 Metern. Sofern die WLan-Endgeräte den Anschluss einer externen Antenne ermöglichen, können bei Sichtkontakt im Freien durch externe Rundstrahlantennen zwischen 100 und 300 Meter überbrückt werden, in geschlossenen Räumen sind im günstigsten Fall bis zu 90 Meter möglich. Dabei wird die Reichweite jedoch immer von den vorhandenen Hindernissen sowie der Art und der Form der Bebauung beeinflusst.   Ganzen Artikel...



Wie effektiv sind Community Notes als Faktencheck? Wie effektiv sind Community Notes als Faktencheck?   Bei Facebook und Instagram gab es bislang einen Faktencheck, der auf grobe Falschaussagen aufmerksam machte. Zusätzlich dazu blockierten Content-Moderatoren massive Beleidigungen. Doch im Januar 2025 kündigte Facebook-Gründer und Meta-Chef Mark Zuckerberg an, dass sich das ändern soll. In Zukunft soll die Community selbst prüfen, ob Posts Falschinformationen enthalten. Aber was bedeutet das genau? Wie soll die Überprüfung funktionieren? Und welche Folgen könnte das haben?   Was hat es mit den Community Notes auf sich?  Ganzen Artikel...