THEMEN

abhorchen-Wlanverkehr


Das Abhören und die Manipulation von Daten ist eine beliebte Attacke in drahtgebundenen und drahtlosen Netzwerken.

Durch so genannte Snifferprogramme (z.B. ethereal, Airopeek) bzw. Netzwerk-Analyseprogramme kann ein Angreifer, sofern sich seine Funknetzwerkkarte im so genannten „Promiscous Mode“ betreiben lässt, den gesamten Datenverkehr in der Abstrahlungsfläche eines drahtlosen Netzwerkes abhören. Eventuell vorhandene WEP-Schlüssel, die den unerlaubten Zugang zu einem drahtlosen Netzwerk Netzwerk im Techniklexikon verhindern sollen, können mit frei verfügbaren Werkzeugen (z.B. AirSnort) überwunden werden.

Sobald ein Angreifer in der Lage ist, die drahtlose Kommunikation abzufangen und die notwendigen Autorisierungsdaten zu ermitteln (z.B. durch Entschlüsseln des WEP-Schlüssels), kann dieser manipulierend in eine bestehende Netzwerkverbindung (z.B. ARP-Spoofing) eingreifen und eine aktuell laufende Kommunikationssitzung eines Nutzers übernehmen (Hijacking).

Die Übernahme einer bestehenden TCP- oder UDP-Verbindung ist selbst dann möglich, wenn diese verschlüsselt (z.B. SSL SSL im Techniklexikon oder SSH-Verbindung) erfolgt (Man in the middle-Attacke). Des weiteren kann sich das Mitschneiden des Netzwerkverkehrs nicht nur auf das drahtlose Funknetz beschränken, da ein Angreifer mittels „Broadcast Monitoring“ auch den Netzwerkverkehr des drahtgebundenen Netzwerkes mitlesen kann, wenn vom Access Point eine Verbindung (z.B. via Hub/Switch) in das drahtgebundene Netzwerksegment existiert.

  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
wlan_logo
  WLAN Tutorials