abhorchen-Wlanverkehr
Das Abhören und die Manipulation von Daten ist eine beliebte
Attacke in drahtgebundenen und drahtlosen Netzwerken.
Durch so genannte Snifferprogramme
(z.B. ethereal, Airopeek) bzw. Netzwerk-Analyseprogramme
kann ein Angreifer, sofern sich seine Funknetzwerkkarte
im so genannten „Promiscous Mode“
betreiben lässt, den gesamten Datenverkehr in
der Abstrahlungsfläche eines drahtlosen Netzwerkes
abhören. Eventuell vorhandene WEP-Schlüssel,
die den unerlaubten Zugang zu einem drahtlosen Netzwerk
verhindern sollen, können mit frei verfügbaren
Werkzeugen (z.B. AirSnort) überwunden werden.
Sobald ein Angreifer in der Lage
ist, die drahtlose Kommunikation abzufangen und die
notwendigen Autorisierungsdaten zu ermitteln (z.B.
durch Entschlüsseln des WEP-Schlüssels),
kann dieser manipulierend in eine bestehende Netzwerkverbindung
(z.B. ARP-Spoofing) eingreifen und eine aktuell laufende
Kommunikationssitzung eines Nutzers übernehmen
(Hijacking).
Die Übernahme einer bestehenden
TCP- oder UDP-Verbindung ist selbst dann möglich,
wenn diese verschlüsselt (z.B. SSL oder SSH-Verbindung)
erfolgt (Man in the middle-Attacke). Des weiteren
kann sich das Mitschneiden des Netzwerkverkehrs nicht
nur auf das drahtlose Funknetz beschränken, da
ein Angreifer mittels „Broadcast Monitoring“
auch den Netzwerkverkehr des drahtgebundenen Netzwerkes
mitlesen kann, wenn vom Access Point eine Verbindung
(z.B. via Hub/Switch) in das drahtgebundene Netzwerksegment
existiert.
[ Zurück zum Anfang ] |