2321277

So entdecken Sie Hacker-Angriffe

22.01.2018 | 13:42 Uhr |

Der übliche Weg eines Hackers, Zugriff auf einen WLAN-Client zu bekommen, ist der Einsatz eines eigenen Access Points. WLAN-Geräte wie etwa Smartphones verbinden sich automatisch mit Funknetzen, die sie bereits kennen. Dazu muss lediglich das Signal stark genug sein. Bei der Nutzung fremder wie auch eigener WLANs empfiehlt sich daher ein gesundes Misstrauen.

Ein Hacker geht folgendermaßen vor: Er konfiguriert einen eigenen Access Point und gibt seinem WLAN die gleiche SSID wie etwa einem Hotelnetzwerk, mit dem Sie sich bereits verbunden haben. Gleichzeitig verzichtet er auf eine Verschlüsselung, so dass sich die WLAN-Clients ohne Passworteingabe einloggen können.

Die Verbindungsaufnahme kann dann auf zwei Wegen zustande kommen: Zum einen versenden Access Points in regelmäßigen Abständen Beacons, kleine Datenpakete, mit denen sie ihre SSID bekanntgeben. Diese Beacons sind nicht verschlüsselt, der Hacker kann sie also einfach fälschen. Zum anderen schicken alle WLAN-Clients Probe-Request-Frames los, in denen sie bei den Access Points in der Umgebung nachfragen, ob sie ein bekanntes WLAN anbieten. Der Access Point des Hackers reagiert darauf und stellt sich sofort unter einer der abgefragten SSIDs vor. Um solche Attacken möglichst bequem zu machen, ist übrigens spezielle Hardware und Software erhältlich, beispielsweise von Wifi Pineapple.

Sobald die Verbindung auf diese Weise aufgebaut wurde, kann der Hacker den gesamten Datenverkehr mitlesen. Da sein Access Point offen ist und keine Verschlüsselung fordert, liegt alles im Klartext vor. Wobei natürlich verschlüsselte Verbindungen zu SSL-geschützten Websites (erkennbar an der Https-Adresse) und Mailservern beim Hacker nur als Datensalat auflaufen.

Wifi Pineapple vermarktet Access Points für den mobilen Einsatz als Geräte für Penetrationstests, mit denen Firmen die Sicherheit ihrer Netzwerke prüfen können.
Vergrößern Wifi Pineapple vermarktet Access Points für den mobilen Einsatz als Geräte für Penetrationstests, mit denen Firmen die Sicherheit ihrer Netzwerke prüfen können.

Bei der Nutzung fremder wie auch eigener WLANs empfiehlt sich daher ein gesundes Misstrauen. Einige Geräte warnen ihre Benutzer mittlerweile, wenn eine zuvor verschlüsselte Verbindung plötzlich unverschlüsselt ist. Diese Schutzfunktion greift allerdings nicht, wenn das WLAN, etwa in einem Café, ohnehin offen ist. Stellen Sie jedoch fest, dass Ihr eigenes Netzwerk plötzlich nicht mehr verschlüsselt ist, sollten die Alarmglocken klingeln.

Entdecken lassen sich solche Attacken nur sehr schwer. Sie können beispielsweise eine Liste mit den MAC-Adressen der WLAN-Router anlegen, die Sie benutzen, und sie von Zeit zu Zeit mit der MAC-Adresse des Access Points abgleichen, mit dem Sie verbunden sind. Allerdings lässt sich die MAC-Adresse verhältnismäßig einfach fälschen (spoofen). Ebenso können Sie sich den Funkkanal notieren, auf den Ihr Router konfiguriert ist. Das funktioniert jedoch nur, wenn Ihr Access Point den Kanal nicht dynamisch und nach Auslastung auswählt. Und: Es gibt zahlreiche Tools wie Xirrus Wi-Fi Inspector, die für jedes Netzwerk den eingestellten Kanal nennen. Darüber kann der Hacker seinen Access Point einfach anpassen. Ein weiteres Indiz für einen gefälschten Access Point ist zudem eine deutlich erkennbare Änderung bei der Signalstärke. Als Vorsichtsmaßnahme empfiehlt es sich auch, das WLAN bei Ihren Mobilgeräten generell zu deaktivieren, wenn Sie es nicht benötigen.

Tipp: Wer sein Heimnetz optimieren will, sollte es erst gründlich durchleuchten: So messen Sie Ihr WLAN-Tempo, finden den besten Funkkanal und erstellen eine WLAN-Karte.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
2321277