Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Wie funktioniert Cell Broadcast?
Wie funktioniert Cell Broadcast? Wie werden Menschen vor Gefahren wie Unwetter, Feuer, Flut und anderen Katastrophen gewarnt, wenn sie k...
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil Online einzukaufen, gehört längst zum All...
Urteile zum Datenschutz bei E-Mails
Infos und 3 Urteile zum Datenschutz bei E-Mails Heutzutage ist es völlig normal, über E-Mail miteinander zu kommunizieren. Egal ob...
Sozialtarif der Telekom - wer ihn nutzen kann
Sozialtarif der Telekom - wer ihn nutzen kann und wie er beantragt wird Telefon, Handy und Internet gehören heute zum normalen Lebensst...
Tipps zur Namenswahl vor der Domainregistrierung
Die eigene Homepage - die wichtigsten Infos und Tipps zur Namenswahl vor der Domainregistrierung Während vor einiger Zeit hauptsäc...

mehr Artikel

6 digitale Trends für 2021 6 digitale Trends für 2021   2020 war ein seltsames und schwieriges Jahr. Es brachte Herausforderungen mit sich, die viele so bis dahin nicht kannten. Schwachstellen wurden sehr deutlich sichtbar und Umbrüche wurden notwendig. Andererseits bot 2020 die große Chance, bestehende Muster zu hinterfragen und sich neu zu orientieren. Unternehmen blieb nichts anderes übrig, als die viel beschworene Digitalisierung voranzubringen. Die Ausnahmesituation im Jahr 2020 führte dazu, dass digitale Projekte, die die Betriebe teils schon lange vor sich hergeschoben, angepackt und umgesetzt wurden. Viele Effekte, die sich 2020 gezeigt haben, werden erhalten bleiben. Mit Blick auf die Zukunft gilt es deshalb, weiterzudenken und auf die Schnelle entwickelte Notlösungen auf ein solides Fundament zu stellen. Wir zeigen sechs digitale Trends, die sich für 2021 abzeichnen.  Ganzen Artikel...

Tipps zum Telefonieren - Simsen und Surfen im Ausland Trotz Preissenkung: die wichigsten Tipps fürs Telefonieren, Simsen und Surfen im Ausland Für viele ist es mittlerweile völlig selbstverständlich, sich auch im Urlaub per Anruf oder SMS zu melden, E-Mails abzurufen oder Urlaubsbilder in soziale Netzwerke hochzuladen. Um spätestens beim Erhalt der Rechnung aber keine böse Überraschung zu erleben, ist es sehr ratsam, sich vorab über die Preise zu informieren. Grundsätzlich sind die Kosten im Ausland nämlich deutlich höher als in heimatlichen Gefilden und die vereinbarten Flatrates gelten bei einer Nutzung außerhalb der Landesgrenzen in aller Regel nicht.   Ganzen Artikel...

WLan Netzwerkaufbau Netzwerkaufbau für WLan Wenn von einem Netzwerk und Wlan gesprochen wird, denken sicher die meisten Menschen zuerst einmal an die kabellose Internetverbindung, mit der man von den verschiedensten Standpunkten aus arbeiten kann. Aber ein Netzwerk kann auch innerhalb eines Betriebes bzw. Büros mit Wlan zu einem „Intranet“ ausgebaut werden.  Ganzen Artikel...

Einrichtung von WLan-Netzwerken Grundwissen zur Einrichtung von WLan-Netzwerken und dem Sinn eines WLan-Verstärkers Ob Computer, Notebook, Drucker, Faxgerät, Musikanlage oder Fernseher: Dank WLan können verschiedene Geräte miteinander verbunden werden, und dies nicht nur unabhängig von ihrem Standort, sondern vor allem wireless, also ohne lästiges Kabelgewirr.  Aber auch wenn es vergleichweise einfach ist, das heimische Netzwerk einzurichten, so sollte doch insbesondere im Hinblick auf die Datensicherheit die eine oder andere Vorsichtsmaßnahme eingeplant werden.   Ganzen Artikel...



10 Eltern-Mythen über Kinder und das Internet, Teil II 10 Eltern-Mythen über Kinder und das Internet, Teil II   Heutige Eltern und Großeltern erinnern sich noch an Zeiten, in denen es weder Computer und Internet noch Smartphones und mobiles Surfen gab. Für Kinder und Jugendliche hingegen sind solche Dinge alltäglich. Deshalb denken sich die Kids auch nichts dabei, wenn ihre erste Frage nicht dem Befinden, sondern dem WLan-Schlüssel gilt.  Ganzen Artikel...