Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Tipps zur Namenswahl vor der Domainregistrierung
Die eigene Homepage - die wichtigsten Infos und Tipps zur Namenswahl vor der Domainregistrierung Während vor einiger Zeit hauptsäc...
6 Fragen zum 5G-Netz
6 Fragen zum 5G-Netz Seit einiger Zeit ist 5G in aller Munde. Doch was steckt eigentlich hinter dieser Abkürzung? Wie funktioniert...
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil Per Vorkasse, über einen Online-Bezahldienst o...
Telefon- und Internetanschluss: Die wichtigsten Rechte bei einem Umzug
Telefon- und Internetanschluss: Die wichtigsten Rechte bei einem Umzug Ob Festnetz, Internet oder Mobilfunk: Wenn der Kunde umzieht, kan...
5 aktuelle Tipps für sicheres Surfen im Urlaub
5 aktuelle Tipps für sicheres Surfen im Urlaub Der Sommer naht und damit rückt auch die Urlaubszeit immer näher. Verglich...

mehr Artikel

Als Programmierer arbeiten - Infos und Tipps, 1. Teil Als Programmierer arbeiten - Infos und Tipps, 1. Teil   IT-Jobs sind sehr gefragt und haben echtes Zukunftspotenzial. Schließlich ist eine Welt ohne Computer und Digitalisierung kaum noch vorstellbar. Gleichzeitig gibt es zahllose Unternehmen, die händeringend nach Informatikern, Programmierern, Software-Entwicklern und anderen IT-Experten suchen.  Ganzen Artikel...

NFC: Kontaktlos mit Karte bezahlen NFC: Kontaktlos mit Karte bezahlen Einige Kunden suchen in aller Ruhe nach passendem Kleingeld. Andere Kunden brauchen ewig, bis sie ihre Karte aus dem Geldbeutel gekramt, ins Terminal gesteckt und die PIN eingetippt haben. Und in der Zwischenzeit wird die Schlange an der Supermarktkasse immer länger. - In einer solchen Situation würde sich manch einer wünschen, dass zumindest der Bezahlvorgang beschleunigt werden könnte.    Ganzen Artikel...

Wie funktioniert Cell Broadcast? Wie funktioniert Cell Broadcast?   Wie werden Menschen vor Gefahren wie Unwetter, Feuer, Flut und anderen Katastrophen gewarnt, wenn sie keine Warn-App nutzen, Radio oder Fernsehen nicht eingeschaltet haben und es in ihrer Umgebung auch keine Sirenen mehr gibt, die heulen können? Die Lösung soll Cell Broadcast sein. Durch diese Technik können Rettungsleitstellen Warnmeldungen an Mobilfunkgeräte in der betroffenen Region schicken, um so möglichst viele Menschen zu erreichen. In Deutschland ist die Warntechnik seit dem 23. Februar 2023 aktiv. Aber was genau ist Cell Broadcast und wie funktioniert die Warntechnik?    Ganzen Artikel...

Was bedeutet Flex-Office? Was bedeutet Flex-Office?   Corona führte dazu, dass auf einmal etliche Arbeitnehmer von zu Hause aus arbeiten mussten. Zwar gab es einige Mitarbeiter, die mit dem Home-Office bereits vertraut waren, wenn auch nicht in diesem Umfang. Doch für die große Mehrheit war es eine riesige Umstellung. Ohne große Vorbereitung einen Arbeitsplatz in der Wohnung einzurichten, der ungestörtes Arbeiten ermöglichte,  erwies sich mitunter als ganz schön schwierig.  Ganzen Artikel...



Fuer wen lohnt sich WLan? Für wen lohnt sich WLan überhaupt? Zunächst ist WLan äußerst praktisch und komfortabel, denn dank Wlan ist es möglich, ohne jegliches Kabelgewirr im Internet zu surfen und durch ein WLan-Netzwerk können mehrere Computer problemlos miteinander verbunden werden. Dabei kann das Netzwerk sowohl dauerhaft als auch nur temporär eingerichtet werden. Zudem kann ein bereits bestehendes Netzwerk mittels WLan erweitert werden, beispielsweise wenn nicht alle Anschlussmöglichkeiten belegt werden sollen oder die vorhandenen Anschlussmöglichkeiten nicht mehr ausreichen.   Ganzen Artikel...