Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Interessantes und Wissenswertes über Emoticons
Interessantes und Wissenswertes über Emoticons “Punkt, Punkt, Komma, Strich - fertig ist das Mondgesicht.” Was die meisten...
Was tun, wenn das Smartphone kaputt ist?
Was tun, wenn das Smartphone kaputt ist? Wer unterwegs im Internet surfen, Nachrichtendienste nutzen und telefonieren möchte, greift...
Tipps - Unterwegs sicher ins Netz
Grundwissen und Tipps: Unterwegs sicher ins Netz Das Internet ist längst ein fester Bestandteil unseres Alltags geworden. Inzwischen i...
In 10 Schritten zum WLan-Netz
In 10 Schritten zum funktionierenden WLan-Netz Mittlerweile ist WLan auch in Privathaushalten weit verbreitet und ein Netz aufzubauen, ist w...
Irrtümer zur Websicherheit richtiggestellt
Ratgeber: Irrtümer zur Websicherheit richtiggestellt Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Gene...

mehr Artikel

6 Tipps für ein augenfreundliches Arbeiten am Bildschirm 6 Tipps für ein augenfreundliches Arbeiten am Bildschirm In fast allen Berufen ist das Arbeiten am Computer mittlerweile Teil des Tagesgeschäfts. In den Pausen und unterwegs fällt der Blick regelmäßig aufs Smartphone. Und nach Feierabend geht es am PC weiter, beispielsweise um E-Mails abzurufen, Bankgeschäfte online zu erledigen, einfach nur so im Internet zu surfen oder Spiele zu spielen.    Ganzen Artikel...

Infos rund um Webcrawler, Teil 1 Infos rund um Webcrawler, Teil 1   Vor allem wenn es darum geht, Webinhalte systematisch und automatisiert zu erfassen, sind Webcrawler sehr wichtig. In einem zweiteiligen Beitrag vermitteln wir Infos rund um Webcrawler. Wir erklären, was es mit dieser Technologie auf sich hat, wie sie funktioniert und wo sie angewendet wird. Außerdem geben wir Tipps, wie eine Webseite mit Blick auf Webcrawler optimiert werden kann.    Ganzen Artikel...

Frequenzen bei WLan Übersicht zu Frequenzen bei WLan Bei WLans handelt es sich grundsätzlich um Funknetzlösungen, die es ermöglichen, elektronische Geräte wie beispielsweise Computer, Notebooks, Server oder Drucker drahtlos miteinander zu vernetzen. Durch den Wegfall der Netzwerkkabel wird es dann nicht nur möglich, ein Netzwerk innerhalb seines direkten Umfeldes einzurichten, sondern beispielsweise seinen Laptop überall dort einzusetzen, wo ein drahtloser Netzzugang verfügbar ist. Die Standards, die derzeit zur Verfügung stehen, erlauben dabei Datenraten von bis zu 54 MBit/s. Diese WLan-Standards unterscheiden sich in erster Linie durch die Frequenzen, auf denen gefunkt wird.    Ganzen Artikel...

Infos zum WLan-USB-Stick Infos zum WLan-USB-Stick Prinzipiell wird bei WLAN zwischen Ad-Hoc- und Infrastruktur-Netzwerken unterschieden. Während mit einem Ad-Hoc-Netzwerk gemeint ist, dass zwei Computer miteinander verbunden werden, werden für kabellose Internetzugänge in aller Regel Infrastruktur-Netzwerke eingerichtet. Der Access-Point besteht in diesem Fall aus einem entsprechenden WLAN-Router und einem DSL-Modem und die jeweiligen Computer melden sich an dieser Basisstation an. Allerdings setzt eine Anmeldung voraus, dass entsprechende Funkmodule vorhanden sind und hierfür gibt es wiederum einerseits WLan-Karten und andererseits WLan-USB-Sticks.   Ganzen Artikel...



Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...