Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Powerline als Alternative zu WLan
Infos zu Powerline als Alternative zu WLan Auch in einem Zeitalter, in dem in nahezu jedem Haushalt mindestens ein Rechner steht und das Int...
Online-Shopping: Lohnen sich Versand-Flatrates?
Online-Shopping: Lohnen sich Versand-Flatrates? Das Internet hat sich zu einer sehr beliebten Einkaufsplattform entwickelt. Statt durch die...
Tipps - wenn Kinder im Internet surfen
Die wichtigsten Infos und Tipps, wenn Kinder im Internet surfen Immer wieder ist von Abzockfallen im Internet zu lesen, von schwarzen Schaf...
Was bedeutet Flex-Office?
Was bedeutet Flex-Office? Corona führte dazu, dass auf einmal etliche Arbeitnehmer von zu Hause aus arbeiten mussten. Zwar gab es e...
Tipps zum Telefonieren - Simsen und Surfen im Ausland
Trotz Preissenkung: die wichigsten Tipps fürs Telefonieren, Simsen und Surfen im Ausland Für viele ist es mittlerweile völlig...

mehr Artikel

Änderungen Medien und Telekommunikation in 2013 Die wichtigsten Änderungen im Bereich Medien und Telekommunikation in 2013 Wie jedes Jahr bringt auch 2013 einige Änderungen und Neuerungen mit sich. Einige dieser Neuerungen entlasten den Geldbeutel, andere wiederum führen zu höheren Kosten. Im Bereich Medien und Telekommunikation gibt es im Wesentlichen zwei große Änderungen.   Ganzen Artikel...

Achtung: Nicht auf Tech Support Scam hereinfallen! Achtung: Nicht auf Tech Support Scam hereinfallen!   Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Support anbieten! Oder wenn beim Surfen im Internet plötzlich Warnhinweise auftauchen, die auf einen Befall mit Viren aufmerksam machen und zur Kontaktaufnahme mit dem Support auffordern. Dahinter steckt in aller Regel eine Betrugsmasche, die Betrügern den Zugriff auf den Computer ermöglichen soll.  Ganzen Artikel...

Cybermobbing - Infos und Schutzmaßnahmen Cybermobbing - Infos und Schutzmaßnahmen Von dem Phänomen Cybermobbing sind immer mehr Menschen betroffen. Dieser Beitrag erklärt, was Cybermobbing genau ist, welche Varianten es gibt und welche Schutzmaßnahmen ergriffen werden können. Während das Mobbing früher ein Problem war, das vor allem in der Schule und am Arbeitsplatz auftauchte, verlagert es sich nun zunehmend ins Internet. Immer häufiger geraten Kinder, Jugendliche und auch Erwachsene in die Situation, dass sie im Internet gemobbt werden.   Ganzen Artikel...

Infos und Tipps zur SD-Karte mit WLan Infos und Tipps zur SD-Karte mit WLan Für alle diejenigen, die eine Digitalkamera mit SD-Kartenslot nutzen und immer ein wenig genervt waren, wenn es darum ging, die Bilder per Kabel oder Kartenleser zu übertragen, könnte eine SD-Karte mit WLan die ideale Lösung sein. Seit einiger Zeit sind Standard-Speicherkarten auf dem Markt, die mit einem WLan-Modul ausgestattet sind.  Dadurch können Fotos und Videos kabellos auf den Rechner kopiert oder auch in einem Online-Speicher abgelegt werden. Was nun aber nach einer richtig guten Idee klingt, funktioniert in der Praxis nicht immer ganz so reibungslos.   Ganzen Artikel...



6 Tipps, wie der Smartphone-Akku länger durchhält 6 Tipps, wie der Smartphone-Akku länger durchhält   Kaum aufgeladen und schon wieder fast leer: Viele Smartphone-Nutzer würden sich wünschen, dass der Akku länger hält. Moderne Akkus sind zwar inzwischen deutlich leistungsfähiger geworden. Doch auf der anderen Seite haben sich auch die Smartphones zu echten High-Tech-Paketen weiterentwickelt. Was zum Beispiel den Prozessor, das Display oder den Arbeitsspeicher angeht, ist so manches Smartphone einem normalen Desktop-Computer längst überlegen.  Ganzen Artikel...