Sicherheitsvorkehrungen im drahlosen Netzwerk

Wie hackt man sein eigenes WLAN?

11. Juni 2012, 15:57 Uhr | Mathias Hein, freier Consultant in Neuburg an der Donau

Fortsetzung des Artikels von Teil 2

Allgemeine Netzattacken

In der Praxis lassen sich auch viele der für kabelgebundene Netzwerke entwickelten Werkzeuge für Angriffe und das Ausspionieren von WLANs nutzen. Die bekanntesten Werkzeuge sind:

  • Nmap (Network-Mapper) ist ein Open-Source-TCP/IP-Scanner (Linux, Windows und Mac-OSX) und dient der Identifikation von Hosts und Clients im Netzwerk. Das Werkzeug ermittelt das verwendete Betriebssystem, Dienstleistungen, die genutzten Anwendungen und Services, die Art der aktiven Paketfilter-Firewalls und viele weitere Eigenschaften der im Netz aktiven Geräte. Dadurch lassen sich möglicherweise unsichere und somit für Hacker-Angriffe anfällige Hosts und Ports ermitteln.
  • Kain und Abel ist ein Passwort-Wiederherstellungs-, Cracker- und Sniffer-Tool für Windows. Damit lässt sich beispielsweise aufzeigen, wie schnell über das Netzwerk übermittelte Klartext-Passwörter erschnüffelt werden können.
  • Firesheep ist ein Firefox-Add-on und führt ein HTTP-Session-Hijacking, durch. Es überwacht das Netzwerk auf Logins von Benutzern auf Websites. Die hierfür notwendigen Login-Cookies werden ohne eine vollständige SSL-Verschlüsselung einfach ausgetauscht. Sobald ein Cookie erkannt ist, erstellt es eine Verknüpfung zu der geschützten Website und ein Angreifer kann anschließend ohne sich anmelden in diese Website eindringen.

 

Fazit

Es gibt viele Unterschiedliche Arten von Angriffen im WLAN-Bereich. Wichtig ist für einen Betreiber eines Netzwerks, dass er sich mit diesen Angriffen auseinander setzt und die verfügbaren Test- und Angriffswerkzeuge nutzt, um die Schwachstellen in seinem eigenen Netzwerk zu erkennen. Ist die Gefahr erkannt, lassen sich entsprechende Maßnahmen zu deren Schutz einrichten.

Anbieter zum Thema

zu Matchmaker+

  1. Wie hackt man sein eigenes WLAN?
  2. Spezielle WLAN-Attacken
  3. Allgemeine Netzattacken
  4. Rechtliche Aspekte

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+