Netzwerk
Wir nutzen Cookies auf unserer Webseite. Einige davon sind essenziell, während andere diese Webseite und ihre Nutzererfahrung verbessern, wie externe Medien, Statistiken und relevante Anzeigen.Akzeptieren & Datenschutzerklärung -/- Nein
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

Teilen

Bookmark and Share

Anzeige

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

9 aktuelle Fragen zu Chatbots, 1. Teil
9 Fragen zu Chatbots, 1. Teil Sobald von Robotern, digitalisierten Abläufen und Künstlicher Intelligenz die Rede ist, dauert e...
Sicherheitstipps Wlan
Aktuelle Sicherheitstipps für WLanDer wesentliche Vorteil von WLAN liegt darin, dass ein Netzwerk mittels Funkübertragung verbunde...
Infos und Tipps zur SD-Karte mit WLan
Infos und Tipps zur SD-Karte mit WLan Für alle diejenigen, die eine Digitalkamera mit SD-Kartenslot nutzen und immer ein wenig genervt...
HotSpots sicher nutzen
Öffentliche HotSpots sicher nutzen Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel f...
Checkliste bei Fehlern im WLan unter Windows Vista/XP
Checkliste bei Fehlern im WLan unter Windows Vista / XP Natürlich sind auch Drahtlosnetzwerke vor Fehlern nicht gefeit, wobei sich die...

mehr Artikel

Die Rechtslage bei Wireless Lan Die wichtigsten Infos zur Rechtslage bei Wireless Lan Viele Internetnutzer gehen mittlerweile kabellos ins Internet. Dies ist auch durchaus nachvollziehbar, denn schließlich ist es sehr viel komfortabler, auf das Kabelgewirr verzichten und sich beispielsweise mit dem Laptop frei in der Wohnung bewegen zu können. Dank WLan sind damit die Zeiten, als der Computer nur von seinem festen Platz am Schreibtisch aus genutzt werden konnte, vorbei. Allerdings kennen viele die Rechtslage bei Wireless Lan nicht und unterschätzen schlichtweg die Konsequenzen, die drohen, wenn sich ein Dritter Zugang zum eigenen Netzwerk verschafft.   Ganzen Artikel...

Selbstgebaute WLan-Antennen Vor- und Nachteile von selbstgebauten WLan-Antennen Grundsätzlich kommen im Zusammenhang mit WLan drei Antennentypen zum Einsatz. Richtantennen werden verwendet, um Punkt-zu-Punkt-Verbindungen herzustellen. Der Winkel, der dabei abgedeckt wird, ist zwar verhältnismäßig klein, allerdings können deutliche Verbesserungen in eine Richtung erreicht werden. Wichtig ist, die Antenne sehr sorgfältig auszurichten, denn die Qualität der Verbindung wird schon bei minimalen Abweichungen beeinträchtigt. Dennoch ermöglichen Richtantennen recht hohe Übertragungsraten und eine deutliche Reduzierung von Störfaktoren.   Ganzen Artikel...

Sicherheitstipps Wlan Aktuelle Sicherheitstipps für WLanDer wesentliche Vorteil von WLAN liegt darin, dass ein Netzwerk mittels Funkübertragung verbunden oder erweitert werden kann, also keine Leitungen und Kabel gelegt werden müssen. Zu den größten Nachteilen gehört jedoch, dass die gängigen Verschlüsselungsverfahren zur Absicherung des Datenverkehrs nicht immer ausreichenden Schutz bieten.  Ganzen Artikel...

Die Geschichte von WLan Die Geschichte von Wireless Lan WLAN wird eigentlich erst seit wenigen Jahren in Privathaushalten genutzt, die Technik als solches blickt aber bereits auf eine verhältnismäßig lange Geschichte zurück. Im weitesten Sinne beginnt die Geschichte in den 1940er Jahren mit dem Patent für das Frequency Hopping. Hierbei handelte es sich um die Idee für einen funkgesteuerten Torpedo, der seine Frequenz so oft wechseln sollte, dass der Feind keine Möglichkeit haben sollte, den Torpedo abzuschießen, bevor dieser sein Ziel erreicht hat.   Ganzen Artikel...



Tipps zum Schutz vor versteckten App-Kosten Tipps zum Schutz vor versteckten App-Kosten Für viele sind Smartphone und Tablet längst zum treuen Alltagsbegleiter geworden, ein Verzicht auf die mobilen Endgeräte und die ständige Verfügbarkeit des Internets kaum denkbar. Vor allem die vielen, oft kostenfreien Apps sind beliebte kleine Helfer und ein netter Zeitvertreib für zwischendurch.    Ganzen Artikel...