Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Aenderungen - Medien und Telekommunikation ab 2012
Die wichtigsten Änderungen im Bereich Medien und Telekommunikation ab 2012 Wie nahezu jedes Jahr wird auch das Jahr 2012 einige Ver&aum...
W-Lan in Zukunft in Bussen und Bahnen
W-Lan zukünftig in öffentlichen Verkehrsmitteln (Busse & Bahnen) Nach Ansicht vieler Experten ist WLan eine ideale Zugangstech...
Internetsucht Infos und Fakten
Die wichtigsten Infos und Fakten zum Thema Internetsucht Das Internet ist längst zu einem festen Bestandteil des alltäglichen Lebe...
Die neuesten Wireless Lan Produkte
Die 10 neuesten Wireless Lan Produkte Nachdem sich der 11g-Standard und damit die theoretische 54 MBit/s Bandbreite fest im WLAN-Markt etabl...
Was bedeutet Flex-Office?
Was bedeutet Flex-Office? Corona führte dazu, dass auf einmal etliche Arbeitnehmer von zu Hause aus arbeiten mussten. Zwar gab es e...

mehr Artikel

Tipps - Unterwegs sicher ins Netz Grundwissen und Tipps: Unterwegs sicher ins Netz  Das Internet ist längst ein fester Bestandteil unseres Alltags geworden. Inzwischen ist es nicht einmal mehr notwendig, am heimischen Schreibtisch zu sitzen oder sich wenigstens in der Wohnung aufzuhalten, um im Internet surfen zu können. Mobile Endgeräte wie Smartphones und Tablets machen es möglich, auch unterwegs ins Internet zu gehen.   Ganzen Artikel...

Schadensersatz bei Ausfall von Telefon und Internet Schadensersatz bei Ausfall von Telefon und Internet   Plötzlich geht gar nichts mehr: Das Telefon ist tot, auf dem Computerbildschirm erscheinen anstelle von Internetseiten nur Fehlermeldungen und der per WLan verbundene Drucker gibt bestenfalls ein leises Piepsen von sich. Wer diese Situation schon einmal erlebt hat, kennt das unangenehme Gefühl der Ohnmacht, das sich dann einstellt. Mit etwas Glück hat sich nur irgendwo ein Kabel gelöst oder nach einem Neustart des Routers ist alles wieder in Ordnung. Doch was, wenn nicht? Was ist mit den Ausfallzeiten? Muss der Anbieter die Grundgebühr für die Zeiten ohne Gegenleistung erstatten? Besteht vielleicht ein Anspruch auf Schadensersatz?  Ganzen Artikel...

E-Sport und seine Entwicklung E-Sport und seine Entwicklung Hinter dem elektronischen Sport, kurz E-Sport, verbirgt sich eine Sportart, bei der Menschen mithilfe von Computerspielen gegeneinander antreten. Üblicherweise erfolgt dies über den Mehrspielermodus des jeweiligen Computerspiels. Genauso wie bei klassischen Sportarten müssen dabei auch im E-Sport Regeln eingehalten werden. Diese werden zum einen durch das Computerspiel selbst vorgegeben und zum anderen von dem Veranstalter des Wettkampfes, beispielsweise einer E-Sportliga, festgelegt.    Ganzen Artikel...

Surfen und gleichzeitig lernen - 10 Anregungen Surfen und gleichzeitig lernen - 10 Anregungen   Mit Freunden in aller Welt kommunizieren, in Foren stöbern, Infos recherchieren, einkaufen oder Bankgeschäfte erledigen: Das Internet lässt sich auf sehr vielfältige Weise und für die unterschiedlichsten Zwecke nutzen. Klar, dass das weltweite Netz manchmal auch einfach nur zu einem netten Zeitvertreib wird und sich prima eignet, um etwa mit Spielen die eine oder andere Stunde zu überbrücken. Aber genauso kann das Internet zu einer sehr nützlichen Plattform werden, um Neues zu lernen oder vorhandene Kenntnisse zu vertiefen. Und viel mehr als ein bisschen Zeit und einen Internetzugang braucht es nicht, um sich frisches Wissen oder Können anzueignen. Wir haben zehn Anregungen zusammengetragen, wie der Nutzer surfen und gleichzeitig lernen kann.  Ganzen Artikel...



WLan Datensicherheit Tipps Tipps zur Datensicherheit von Wlan  Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht die darin enthaltene Verschlüsselung oft nicht aus, um Daten ausreichend vor fremden Zugriffen zu schützen.   Ganzen Artikel...