Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Die Rechtslage bei Wireless Lan
Die wichtigsten Infos zur Rechtslage bei Wireless Lan Viele Internetnutzer gehen mittlerweile kabellos ins Internet. Dies ist auch durchaus...
Online-Shopping: Lohnen sich Versand-Flatrates?
Online-Shopping: Lohnen sich Versand-Flatrates? Das Internet hat sich zu einer sehr beliebten Einkaufsplattform entwickelt. Statt durch die...
Infos und Fakten zu VoIP
Alle wichtigen Infos und Fakten zu VoIP Das Kürzel VoIP steht für Voice over IP und meint das Telefonieren mithilfe des Internet P...
WLan und Mobilfunk im Flieger - Infos und Tipps
WLan und Mobilfunk im Flieger - Infos und Tipps Wer verreist, nimmt sein Handy oder Smartphone, sein Tablet oder seinen Laptop oft mit. Und...
4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen
4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen Ob am Flughafen oder im Hotel, im Zug, im Café oder bei einem Bummel...

mehr Artikel

Warum analoge Computer ein Comeback erleben Warum analoge Computer ein Comeback erleben   Unser Zeitalter ist digital. In fast jeder Alltagselektronik stecken Mikrochips, die mit Bits und Bytes rechnen. Auch die künstlichen Intelligenzen (KI), die eine immer größere Rolle spielen, basieren auf digitalen Computern. Doch in Zukunft könnte sich das ändern. Denn ausgerechnet bei der KI, bei Quantencomputern und in anderen, hochmodernen Systemen könnten die längst totgeglaubten analogen Computer die digitalen Technologien ablösen. Warum das so ist und welche Vorteile analoge Computer bieten, erklären wir in diesem Beitrag.  Ganzen Artikel...

Tipps - Unterwegs sicher ins Netz Grundwissen und Tipps: Unterwegs sicher ins Netz  Das Internet ist längst ein fester Bestandteil unseres Alltags geworden. Inzwischen ist es nicht einmal mehr notwendig, am heimischen Schreibtisch zu sitzen oder sich wenigstens in der Wohnung aufzuhalten, um im Internet surfen zu können. Mobile Endgeräte wie Smartphones und Tablets machen es möglich, auch unterwegs ins Internet zu gehen.   Ganzen Artikel...

Wissenswertes zur Strahlung von Smartphones Wissenswertes zur Strahlung von Smartphones   Experten machen sich zunehmend Sorgen über die gesundheitsschädliche Strahlung von Handys und ihre Folgen für den menschlichen Körper. Dass der sogenannte Elektrosmog zu einem Gesundheitsrisiko werden kann, ist bekannt. Schlafstörungen, Entwicklungsprobleme, Unfruchtbarkeit oder auch Krebserkrankungen sind ein paar Beispiele für Gefahren, die damit in Verbindung gebracht werden.  Ganzen Artikel...

Uebersicht zur WLan Sendeleistung Übersicht zur WLan Sendeleistung Das Kürzel WLan steht für Wireless Local Area Netwrok und meint ein lokales Netzwerk, das schnurlos betrieben wird. Durch WLan wird es somit möglich, das Internet ähnlich wie ein Handy auch unterwegs und an beliebigen Stellen in der Wohnung zu nutzen. Voraussetzung ist lediglich, dass ein drahtloser Netzzugang zur Verfügung steht. Die Reichweiten von WLan hängen von unterschiedlichen Faktoren ab, zu denen neben der Umgebung, den Sichtverhältnissen und dem Ort, an dem die Antenne aufgestellt ist, auch die Qualität der genutzten Geräte sowie die Dämpfung durch Kabel gehören.    Ganzen Artikel...



Home-Office, Home-Schooling: Warum fällt vielen das so schwer? Home-Office, Home-Schooling: Warum fällt vielen das so schwer?   Seit März 2020 erleben die Gesellschaft und die Wirtschaft einen Wandel, wie es ihn in diesem Ausmaß in einem so kurzen Zeitfenster noch nie gab. Plötzlich mussten Geschäfte, Restaurants, Diskotheken und Kulturstätten schließen. Krankenhäuser und Pflegeheime waren für Besucher tabu, Familienfeiern, Feste und Großveranstaltungen mussten abgesagt werden. Auch Schulen und Kitas blieben geschlossen. Etliche Arbeitnehmer gingen in Kurzarbeit oder wurden zu Heimarbeitern. Von jetzt auf nachher waren Home-Office und Home-Schooling angesagt. Doch die wenigsten Unternehmen, Bildungsstätten und Familien waren auf so eine Situation wirklich vorbereitet. Andererseits ist die Digitalisierung schon lange in aller Munde. In fast jedem Haushalt gibt es mindestens einen Computer, das Smartphone ist ein selbstverständlicher Alltagsbegleiter und Online-Shopping gehört zur Normalität. Warum also fällt vielen die Sache mit dem Home-Office und dem Home-Schooling so schwer?    Ganzen Artikel...