Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Die Risiken beim Single-Sign-On
Die Risiken beim Single-Sign-On Beim Stöbern im Internet taucht ein interessantes Angebot auf. Um vollen Zugriff auf die Seite zu h...
Wie umweltschädlich ist der Online-Handel?
Wie umweltschädlich ist der Online-Handel?Der Boom des Online-Handels ist ungebrochen. Aktuellen Umfragen zufolge haben über 70 Pr...
Tipps zur Handy- und mobilen Internetnutzung im Ausland
Infos und Tipps zur Handy- und mobilen Internetnutzung im Ausland Mittlerweile ist es kein Problem mehr, im Ausland mit seinem Handy zu tele...
Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten
Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten “Not Found. The requested URL/name.htm was not found on this server.&rdq...
Moegliche WLan-Angriffsszenarien
Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasiert...

mehr Artikel

Basiswissen: Breitbandzugänge in der Übersicht, 2. Teil Basiswissen: Breitbandzugänge in der Übersicht, 2. Teil Wer im Internet surfen will, braucht neben einem Endgerät vor allem einen Internetzugang. Und dabei stehen mittlerweile verschiedene Varianten zur Verfügung. Welche das sind, erklärt unsere zweiteilige Übersicht.   Ganzen Artikel...

Tipps und Infos zum LTE-Netz Tipps und Infos zum LTE-Netz Das Kürzel LTE steht für Long Term Evolution und das LTE-Netz bezeichnet einen Mobilfunkstandard, der häufig auch das 4G-Netz, also Netz der vierten Generation, genannt wird.   Ganzen Artikel...

WLan und UMTS auf dem Handy Infos und Tipps zu WLan und UMTS auf dem Handy  Ein Handy ist heute nichts Besonderes mehr und es gibt sicherlich kaum noch jemanden, der auf das doch sehr praktische Mobiltelefon verzichtet.   Die ursprüngliche Idee von Handys bestand darin, eine Möglichkeit zu schaffen, auch unterwegs erreichbar zu sein und in der Tat wurden Handys lange Zeit ausschließlich zum Telefonieren und zum Schreiben von SMS genutzt.      Ganzen Artikel...

App-Berechtigungen und ihre Bedeutung Übersicht: App-Berechtigungen und ihre Bedeutung Für Smartphones und Tablets steht mittlerweile eine riesige Auswahl an unterschiedlichsten Apps zur Verfügung. Jedes Mal, wenn der Nutzer eine neue App herunterladen und auf seinem Gerät installieren möchte, wird ihm eine Liste mit den sogenannten App-Berechtigungen angezeigt.   Ganzen Artikel...



Pro & Kontra zum Smart Home anhand von 5 Fragen, 1. Teil Pro & Kontra zum Smart Home anhand von 5 Fragen, 1. Teil   Viele Dinge, die es heute gibt, sind nicht unbedingt lebensnotwendig, machen das alltägliche Leben aber ein ganzes Stück einfacher. So ist es auch mit dem Smart Home. Natürlich lässt sich das Haus genauso gut mit einem herkömmlichen Schlüssel öffnen und schließen. Doch es ist sehr bequem, wenn ein elektronisches Türschloss reagiert, sobald sich der Bewohner nähert. Schaltet sich eine intelligente Beleuchtung an und aus und simuliert dadurch, dass jemand zu Hause ist, können Einbrecher abgeschreckt werden. Und wenn die Heizung, die Lüftung und die Jalousien miteinander kommunizieren, kann das Energie einsparen und damit langfristig die Kosten senken.  Ganzen Artikel...