Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

10 Eltern-Mythen über Kinder und das Internet, Teil I
10 Eltern-Mythen über Kinder und das Internet, Teil I Anders als die meisten Erwachsenen kennen viele Kinder und Jugendliche ein Le...
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil Online einzukaufen, gehört längst zum All...
6 Fragen zum 5G-Netz
6 Fragen zum 5G-Netz Seit einiger Zeit ist 5G in aller Munde. Doch was steckt eigentlich hinter dieser Abkürzung? Wie funktioniert...
Infos und Tipps zu LTE
Die wichtigsten Infos und Tipps zu LTE Dank LTE wird es möglich sein, bald in ganz Deutschland im Internet zu surfen und auch das Surf...
Wissenswertes zur Strahlung von Smartphones
Wissenswertes zur Strahlung von Smartphones Experten machen sich zunehmend Sorgen über die gesundheitsschädliche Strahlung von...

mehr Artikel

5 Trends bei der Visual Economy 5 Trends bei der Visual Economy   Auf Internetseiten sind Texte nach wie vor die wichtigsten Elemente und ohne geschriebene Inhalte wird es nicht gehen. Doch Bilder und Videos gewinnen zunehmend an Bedeutung. Grafiken, Fotos und bewegte Bilder lockern eine Seite optisch nicht nur auf. Stattdessen können sie bestimmte Inhalte mitunter anschaulicher vermitteln als Worte. Und bei bestimmten Inhalten führt kein Weg an Abbildungen vorbei. Das gilt zum Beispiel für Produkte, die verkauft werden sollen. Schließlich möchte der Kunde die Ware sehen, bevor er sie kauft. Doch worauf kommt es bei Bildern und Videos an? In welche Richtung geht die Entwicklung? Hier sind fünf Trends bei der Visual Economy!    Ganzen Artikel...

Übersicht zu den aktuellen Roaming-Kosten Übersicht zu den aktuellen Roaming-Kosten Für viele gehören das Smartphone oder der Tablet-PC mittlerweile genauso selbstverständlich in den Urlaubskoffer wie die Kleidung, die Badesachen und die Sonnenmilch. Inzwischen ist die Nutzung fremder Netze auch kein ganz so teures Vergnügen mehr. Zumindest innerhalb der EU sind die Preise nämlich deutlich gesunken. Doch trotzdem kann die Rechnung noch recht happig ausfallen.   Ganzen Artikel...

Infos und Fakten zum WLan Zertifikat Alle Infos und Fakten zum WLan Zertifikat Zertifikate werden verwendet, um eine rechnergestützte Kommunikation abzusichern. Dabei handelt es sich bei einem WLan Zertifikat um strukturierte Daten, die Personen, Objekte und deren Eigenschaften bestätigen sowie deren Vertraulichkeit, Integrität und Authentizität mithilfe von kryptografischen Verfahren überprüfen. Während WLan-Netzwerke im Privatbereich meist ohne Zertifikate auskommen, sind WLan-Netzwerke bei beispielsweise Unternehmen oder an Universitäten häufig so eingerichtet, dass die Autorisierung über Zertifikate, einen Benutzernamen und ein Passwort erfolgt.    Ganzen Artikel...

Online-Shopping - die Bezahlmöglichkeiten Online-Shopping - die Bezahlmöglichkeiten in der Übersicht Das Internet wird immer mehr zum bevorzugten Einkaufszentrum. Nirgendwo sonst sind tatsächlich Waren aller Art zu haben, und das bei einer so großen Auswahl und so guten Vergleichsmöglichkeiten. Zudem ist das Online-Shopping überaus bequem. Schließlich kann die virtuelle Einkaufstour vom Schreitisch oder dem heimischen Sofa aus erfolgen und die Geschäfte haben rund um die Uhr geöffnet.   Ganzen Artikel...



Infos und Tipps zu eSports, Teil 2 Infos und Tipps zu eSports, Teil 2   ESports sind digitale Wettkämpfe, bei denen zwei oder mehr Spieler im Mehrspieler-Modus von Videospielen gegeneinander antreten. Doch dabei geht es um weit mehr, als nur ein bisschen am Computer zu zocken. Durch eSports hat der Profisport die digitale Welt erreicht. Gleichzeitig wächst die Branche rasant und viele Spieler träumen davon, Profi-Gamer zu werden. Wir haben einen ausführlichen Ratgeber rund um eSports erstellt. Dabei haben wir in Teil 1 beantwortet, was genau eSports sind, warum sie auf so viel Begeisterung stoßen und welche Ausstattung benötigt wird. Hier ist Teil 2!  Ganzen Artikel...