Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Strukturen von WLan-Netzwerken
Die Strukturen von WLan-NetzwerkenEin WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstel...
Daten und Fakten rund ums Handy
Die spannendsten Daten und Fakten rund ums Handy Ähnlich wie beim Computer und dem Internet begann auch die Geschichte des Handys zun&a...
Die effektivsten IT-Sicherheitstipps fuer das Buero
Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau un...
Radio per WLan
Radio per WLAN Das Internet macht es möglich, dass nahezu überall auf der Welt der Lieblingsradiosender gehört werden kann. D...
Vorteile und Nachteile von IPTV
Infos sowie Vor- und Nachteile von IPTV Hinter IPTV, dem Kürzel für Internet Protocol Television, steckt eine Verbreitungsform f&u...

mehr Artikel

10 Tipps zur Datensicherheit unterwegs 10 Tipps zur Datensicherheit unterwegs Wenn es auf die Reise geht, egal ob privat oder geschäftlich, nehmen viele Laptop, Notebook oder Tablet mit. Das Smartphone ist ohnehin ein ständiger Begleiter. Doch mit dem Thema Datensicherheit unterwegs beschäftigen sich nur wenige. Dabei ist es bei mobilen Endgeräten mindestens genauso wichtig, die Daten zu schützen, wie beim Rechner im Büro. Wir geben Infos und Tipps zur Datensicherheit unterwegs!   Ganzen Artikel...

App-Berechtigungen und ihre Bedeutung Übersicht: App-Berechtigungen und ihre Bedeutung Für Smartphones und Tablets steht mittlerweile eine riesige Auswahl an unterschiedlichsten Apps zur Verfügung. Jedes Mal, wenn der Nutzer eine neue App herunterladen und auf seinem Gerät installieren möchte, wird ihm eine Liste mit den sogenannten App-Berechtigungen angezeigt.   Ganzen Artikel...

Aspekte fuer guenstiges Surfen Die zwei grundlegenden Aspekte für günstiges Surfen Insgesamt ist das Surfen im Internet mittlerweile deutlich kostengünstiger als es noch vor ein paar Jahren war, als das Internet seinerzeit seinen großen Siegeszug antrat. Allerdings gibt es heute nicht nur eine Vielzahl unterschiedlicher Anbieter, die einen Internetzugang zur Verfügung stellen, sondern gleichzeitig auch einen regelrechten Tarifdschungel. Insbesondere für den Laien ist es somit nicht immer einfach, einen Tarif zu finden, der zu möglichst geringen Online-Kosten führt.   Ganzen Artikel...

Als digitaler Nomade arbeiten Als digitaler Nomade arbeiten   Das Leben genießen, die Welt bereisen und gleichzeitig Geld verdienen: Dank Digitalisierung ist genau das möglich. Als sogenannte digitale Nomaden können Freiberufler und Selbstständige überall auf der Welt arbeiten, wo sie zumindest zeitweise Zugriff auf eine stabile Internetverbindung haben. Allerdings sollten auch digitale Nomaden im Vorfeld genau abklären, was sie brauchen, damit sie ihren Job professionell erledigen können. Denn genau wie alle anderen Freiberufler und Selbstständigen, die in Deutschland arbeiten, müssen auch digitale Nomaden gesetzliche Vorgaben und Steuerpflichten einhalten. Wir erklären, woran der digitale Nomade denken sollte.  Ganzen Artikel...



HotSpots sicher nutzen Öffentliche HotSpots sicher nutzen Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können. Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen. Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.   Ganzen Artikel...