Ein Angriff auf Ihr WLAN ist kein Banküberfall: Statt maskierter Räuber, die mit lautem Krach den Tresorraum aufsprengen, tastet sich ein Hacker unauffällig an den Router heran, sucht nach Schwachstellen und probiert mehrere Angriffswege aus. Oder er nutzt eine bekannte Sicherheitslücke, indem er eine dafür vorbereitete Attacke auf den Router loslässt.
Weil Sie nie wissen, wann und wo Ihr Router zum Ziel wird, sollten Sie stets dafür sorgen, dass das Gerät gegen Hackerangriffe geschützt ist: Erhöhen Sie mit passenden Einstellungen das Schutzniveau des Routers, sodass ein Angriff für den Hacker zu aufwendig ist. Und informieren Sie sich regelmäßig über Sicherheitslücken, um sie per Firmware-Update stopfen zu können.
Bitdefender Total Security 2024 günstig im PC-WELT-Shop ansehen
Wir zeigen, wie die gefährlichsten WLAN-Angriffe ablaufen und wie Sie sich davor schützen: Damit haben Sie sofort die passende Antwort auf Hacker-Attacken parat und sichern Router sowie Heimnetz mit wenigen Handgriffen.
Lesetipp: So sichern Sie Ihr WLAN in 6 Schritten ab
Darum greifen Hacker Ihr WLAN an
Für den Angriff auf ein WLAN-Netzwerk attackieren Hacker entweder die WLAN-Verbindung zwischen Client und Router oder sie greifen direkt den Router an.
Mit der ersten Strategie wollen die Angreifer Daten mitschneiden, die die Geräte übers WLAN austauschen: Dadurch können sie zunächst den WLAN-Schlüssel erraten, um sich anschließend in die Verbindung einzuklinken oder sie umzuleiten. So erlangen sie Zugriff auf sensible Informationen wie Passwörter fürs Online-Banking oder Online-Konten. Die können sie anschließend selbst einsetzen oder an andere Hacker verkaufen.
Außerdem können Angreifer über Ihren Internetzugang online gehen, um zum Beispiel urheberrechtlich geschütztes Material herunterzuladen oder andere kriminelle Handlungen vorzunehmen, die sich nicht zum Hacker, sondern nur zu Ihnen zurückverfolgen lassen.
Wenn Angreifer den Router übernehmen, stehen ihnen alle Geräte im Netzwerk offen: Sie können beispielsweise Smart-Home-Geräte manipulieren, die Licht, Heizung oder die Alarmanlage steuern. Außerdem erreichen sie auf diese Weise Daten auf Rechnern oder NAS-Geräten, die sie per Ransomware verschlüsseln, um Lösegeld zu erpressen.
In den meisten Fällen wird ein übernommener Router Teil eines Bot-Netzes, mit denen Hacker andere Ziele angreifen, zum Beispiel interne Netzwerke von staatlichen Stellen oder Unternehmen. Doch selbst wenn ein Angriff weniger ambitionierte Ziele hat, kann er ärgerlich sein: Zum Beispiel ein Nachbar, der sich den Spaß macht, Ihre Netzwerk- und Onlineverbindungen mit einem WLAN-Angriff zu unterbrechen. Oder Familienmitglieder, die hoffen, durch unerlaubten Zugriff auf den Router Einstellungen für Kindersicherung oder Webseitenfilter aushebeln zu können.
Deauthentification: Der erste Angriff aufs WLAN

Deauthentification gehört zu den Standardangriffen gegen das WLAN: Wie und mit welchen Tools Hacker dabei vorgehen, wird auf zahlreichen Internetseiten ausführlich beschrieben.
IDG
So läuft der Angriff ab: Mit einer Deauthentification unterbricht der Hacker die Verbindung zwischen dem Router und einem Client. Dieser Abmeldeprozess ist ein üblicher und standardisierter Vorgang im WLAN: Ein Router schickt zum Beispiel eine Deauthentification-Nachricht an einen Client, der im WLAN einige Zeit nicht aktiv war, damit er diese Verbindung nicht unnötigerweise aufrechterhalten muss.
Auch bei Band Steering oder AP Steering kann der Router einen Client zwangsweise abmelden, damit sich dieser anschließend über eine schnellere WLAN-Frequenz verbindet oder mit einem Repeater, der ihm ein besseres WLAN-Signal liefert.
Im Falle des Deauthentification-Angriffs kommt die Aufforderung zur Abmeldung aber nicht vom Router, sondern vom Hacker. Er manipuliert dazu ein entsprechendes Datenpaket: Es enthält die MAC-Adresse vom Router und einem Client. Außerdem muss der Angreifer die SSID des attackierten WLANs kennen. Wenn er auch den Funkkanal herausbekommt, wirkt der Angriff noch gezielter.
Heimnetz überwachen: Die besten Tools zur Analyse
Das will der Hacker erreichen: Deauthentification ist die Grundlage für die meisten WLAN-Attacken. Der Angreifer kann sich zum Beispiel dazwischenschalten, wenn sich der Client nach der erzwungenen Abmeldung wieder mit dem Router verbinden will. Die beiden Geräte tauschen dabei Nachrichten aus, mit denen sie sich gegenseitig bestätigen, das vereinbarte WLAN-Passwort zu kennen, ohne es direkt zu übertragen. Anschließend legen sie die Schlüssel fest, mit denen der folgende Datentransfer gesichert wird (4-Wege-Handshake).
Mit einem passenden Tool schneidet der Angreifer den Datenverkehr bei der Anmeldung mit, mit dem er versucht, das WLAN-Passwort zu erraten. Wie er dabei vorgeht, lesen Sie im Abschnitt „Brute-Force-Angriff“ weiter unten. Auch die Evil-Twin-Attacke startet mit einem Deauthentification-Angriff.
Der Hacker kann aber auch die Verbindung zwischen einem Client und dem Router dauerhaft unterbrechen (DoS, Denial-of-Service): Dazu sendet er ununterbrochen Deauthentification-Pakete an den Client, der deshalb den Router nicht erreichen kann. In einem privaten Netzwerk lassen sich auf diese Weise zum Beispiel Smart- Home-Geräte wie Alarmanlagen oder Überwachungskameras lahmlegen.

In einigen Routern wie hier bei der Fritzbox können Sie sich mit der Funktion PMF (Protected Management Frames) gegen Deauthentification-Attacken schützen.
IDG
So wehren Sie den Angriff ab: Die Deauthentification-Pakete sind nicht verschlüsselt, der Angreifer benötigt also kein WLAN- oder Netzwerk-Passwort, um sie zu verschicken, sondern lediglich die bei einem Netzwerk einfach herauszufindenden Mac-Adressen und die WLAN-SSID.
Das verhindern Sie, indem Sie die Funktion Protected Management Frames (PMF) aktivieren: Am einfachsten geht es mit WPA3. PMF ist ein vorgeschriebener Teil des aktuellen Sicherheitsstandards. Wenn Sie ihn im Router einschalten, überträgt er auch die Deauthentification-Pakete mit einem gemeinsamen Schlüssel, damit der Client weiß, dass sie tatsächlich von dem ihm bekannten Router stammen.
Unterstützt der Client allerdings kein WPA3, hilft Ihnen diese Maßnahme nicht weiter. Allerdings lässt sich bei vielen Routern PMF auch zusammen mit WPA2 nutzen: Bei der Fritzbox zum Beispiel können Sie PMF zusätzlich aktivieren, wenn Sie im Menü unter „WLAN –› Sicherheit“ die Option „Unterstützung für geschützte Anmeldungen von WLAN-Geräten (PMF) aktivieren“ auswählen.
Brute-Force-Angriff: So knacken Hacker Ihr WLAN-Passwort

Ein starkes WLAN-Passwort erschwert Brute-Force-Angriffe, weil der Hacker zu lange oder zu viele Rechenressourcen benötigt, um es herauszufinden. Viele Router machen Sie auf ein zu schwaches Passwort aufmerksam.
IDG
So läuft der Angriff ab: Alle Verschlüsselungen im WLAN leiten die an einer Verbindung beteiligten Geräte vom WLAN-Passwort ab, das ihnen bekannt ist. Schneidet der Angreifer zum Beispiel nach einer Deauthentification-Attacke den Datentransfer für den erneuten Verbindungsaufbau mit, kann er damit auf das Passwort schließen.
Üblicherweise passiert das nicht direkt nach dem Abhören, sondern der Angreifer lässt einen leistungsfähigen Rechner mit einer starken CPU und GPU auf den Mitschnitt los, der in schneller Abfolge unterschiedliche Passwörter ausprobiert, die dazu passen könnten. Über einen Onlinedienst, der dafür mehrere Server nutzt, kann er diesen Vorgang beschleunigen. Als Grundlage für diesen Angriff dienen Wörterbücher, Datenbanken mit beliebten Passwörtern und Zeichenkombinationen.
Bei einer maskierten Attacke (masked attack) setzt der Angreifer bestimmte Vorgaben, von denen er glaubt, dass sie zum WLAN-Schlüssel passen – zum Beispiel, dass der erste Buchstabe im Passwort groß geschrieben ist oder dass die Hälfte des Passworts aus Ziffern besteht. Das reduziert den Aufwand zum Knacken des Passworts erheblich: Zum Beispiel würde das Erraten eines neunstelligen Passworts in der Form Anton1970 mehrere Jahre dauern, wenn der Angreifer alle möglichen Buchstaben- und Ziffernkombinationen durchprobieren müsste. Spekuliert er darauf, dass das Passwort aus einem Namen und einer Jahreszahl besteht, gelingt es ihm dagegen in weniger als einer Stunde.
WLAN-Probleme gelöst: Verbindungsfehler, Abbrüche, Authentifizierungsproblem u.v.m.
Das will der Hacker erreichen: Kennt der Angreifer das WLAN-Passwort, stehen ihm im Heimnetz alle Türen offen. Er kann dort zum Beispiel eigene Clients einschleusen, um Zugriff auf anderen Heimnetzgeräte und Freigaben zu erlangen. Außerdem lässt sich dann der gesamte Datenverkehr unverschlüsselt mitschneiden.
So wehren Sie den Angriff ab: Das oben genannten Beispiel zeigt deutlich: Je länger und komplizierter ein Passwort ist, desto schwieriger ist es zu knacken. Deshalb sollten Sie beim WLAN-Passwort auf vorhersehbare Wörter oder Ziffern wie Namen, Adresse, Geburtsjahr usw. unbedingt verzichten. Auch Sonderzeichen erhöhen die Komplexität des Passworts. In diesem Fall genügt auch ein kürzeres Passwort mit acht bis zwölf Zeichen, dessen Bestandteile aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen aber völlig willkürlich gewählt sind – zum Beispiel z9!qO6+B§.
Außerdem wichtig: Nutzen Sie das Passwort nicht für eine andere Anmeldung, zum Beispiel bei einem Onlinekonto: Wird dessen Anbieter gehackt, tauchen die entwendeten Passwörter meist schnell im Internet auf, ein Netzwerkangreifer kann sie dann für eine Brute-Force-Attacke einsetzen.
Evil Twin: Wenn der Hacker einen falschen Access Point platziert

Deaktivieren Sie auf einem Windows-Notebook die automatische WLAN-Anmeldung, wenn Sie sich in einem öffentlichen Hot-Spot befinden. Das erhöht den Schutz gegen eine Evil-Twin-Attacke.
IDG
So läuft der Angriff ab: Besonders gefährdet sind Sie für diesen Angriff in einem öffentlichen WLAN. Aber auch im WLAN zu Hause ist diese Attacke grundsätzlich möglich. Der Hacker richtet dafür einen Router beziehungsweise Access Point ein, der dieselbe SSID nutzt wie der reguläre Router. Sie lässt sich über einen Netzwerk-Scan leicht herausfinden. Ähnlich kann ein Angreifer bei einem Honeypot-Angriff vorgehen: Dazu bietet er WLAN an einem Ort an, der keinen Internetzugang hat, wo dies aber nicht sofort auffällt: Zum Beispiel, wenn er in einem italienischen Restaurant einen falschen Access Point mit der SSID „Pizzeria“ einrichtet.
Beide Angriffe lassen sich problemlos mit einem Notebook oder Smartphone bewerkstelligen, solange der Client, der sich verbindet, darüber auch ins Internet kommt. Der Angreifer erhöht seine Erfolgschancen, wenn er den falschen Access Point so platziert, dass er eine bessere Signalstärke als der echte bietet. Außerdem kann er mittels eines Deauthentification-Angriffs Clients dazu bringen, sich vom echten Access Point abzumelden und sich anschließend mit dem falschen zu verbinden. Bei einem ungesicherten WLAN muss der Hacker dafür nichts weiter tun. Gibt es ein WLAN-Passwort, könnte der Angreifer dem Client beim Verbindungsversuch eine manipulierte Anmelde-Webseite präsentierten, um das Passwort abzugreifen.
Das will der Hacker erreichen: Mit dem Evil Twin kann der Hacker den gesamten Datenverkehr des Clients überwachen – zum Beispiel die Eingabe von Passwörtern fürs Onlinebanking oder -shopping. Da diese Attacke meist nicht sofort auffällt, hat der Hacker ausreichend Zeit, um genügend Daten mitzuschneiden.
Außerdem erlangt er Zugriff auf den Client, um dort nach sensiblen Dateien zu suchen oder Malware zu installieren, die mehr Möglichkeiten zur Kontrolle über das Gerät gibt.
So können Sie sich schützen: Grundsätzlich sollten Sie in einem öffentlichen WLAN nichts erledigen, wofür Sie ein wichtiges Passwort eingeben müssen. Ist dies notwendig ist, müssen Sie unbedingt darauf achten, dass Sie eine verschlüsselte Verbindung zur entsprechenden Seite aufbauen: Das erkennen Sie daran, dass die Webadresse mit https:// beginnt.
Den besten Schutz gegen Angriffe in einem öffentlichen WLAN bietet ein VPN, das Sie mit Ihrem Router zu Hause verbindet: So sind alle Daten verschlüsselt, die Sie über das öffentliche WLAN verschicken.
Außerdem sollten Sie darauf verzichten, WLANs zu nutzen, die kein Passwort verlangen. Am besten schalten Sie im Client auch ab, dass er sich mit bekannten WLANs automatisch verbindet: Ansonsten nimmt er von alleine Kontakt zu jedem Access Point in Reichweite auf, der eine ihm bekannte SSID nutzt – auch wenn es eine falsche ist. Deaktivieren Sie auf einem Windows-Notebook die automatische WLAN-Anmeldung, wenn Sie sich in einem öffentlichen HotSpot befinden. Das erhöht den Schutz gegen eine Evil-Twin-Attacke.
Routerangriff: Wie Hacker Sicherheitslücken ausnutzen

Optimalerweise installiert der Router umgehend sicherheitsrelevante Updates. Bei der Fritzbox stellen Sie für diese Funktion die Update-Stufe II ein.
IDG
So läuft der Angriff ab: Der Router ist das wichtigste Gerät in Ihrem WLAN und deshalb ein attraktives Ziel für Hacker. Viele Modelle erleichtern diese Attacken durch Sicherheitslücken in der Firmware: Sie beruht in den meisten Fällen auf Linux, weshalb die Routerhersteller nicht alle Funktionen selbst programmieren, sondern auch auf zahlreiche Open-Source-Programme zurückgreifen, die Fehler enthalten können.
Außerdem versäumen es einige Hersteller, veraltete Firmware-Module, die nicht mehr von Programmierern gepflegt werden, auszutauschen oder aus der Firmware zu entfernen. Diese Lücken ermöglichen Angreifern zum Beispiel, auf dem Router Programmbefehle ausführen zu lassen, da er diese manipulierten Eingaben nicht überprüft oder filtert. Damit kann der Router angewiesen werden, vorbereitete Skripte auszuführen, die dem Angreifer eine umfassende Kontrolle geben. Abhängig von der Firmware-Lücke muss ein Angreifer dazu per WLAN oder per Fernzugriff mit dem Router verbunden sein.
Das will der Hacker erreichen: Mittels einer Sicherheitslücke kann der Angreifer den Router komplett übernehmen, um Einstellungen zu ändern oder Sicherheitsfunktionen abzuschalten. In vielen Fällen dient dies dazu, einen dauerhaften, aber unbemerkten Zugriff auf das Routermenü zu gewährleisten. Der Angreifer kann den übernommenen Router zum Teil eines Bot-Netzes machen, mit dem er andere Netzwerke zum Beispiel per DoS-Attacke angreift oder um Spam-Nachrichten zu versenden.
So schützen Sie sich: Prüfen Sie regelmäßig, ob für Ihren Router eine neue Firmware bereitsteht. Vorteilhaft ist außerdem, regelmäßig auf wichtigen Sicherheits-Webseiten vorbeizuschauen, die über Routerlücken berichten, sowie die Supportseiten für Ihr Routermodell zu besuchen.
Viele Router können wichtige Sicherheitsupdates selbstständig herunterladen und installieren, sobald sie verfügbar sind: Bei der Fritzbox stellen Sie dazu im Menü unter „System –› Update –› Auto-Update“ die Option „Stufe II“ ein. Fällt Ihnen auf, dass Ihr Routermodell häufig von Sicherheitslücken betroffen ist oder nur selten mit Updates versorgt wird, sollten Sie zu einem zuverlässigeren Herstellers wechseln.
Remote-Angriff: Zugriff auf den Router per Internet

Viele Router lassen nicht mehrere fehlerhafte Anmeldungen nacheinander zu. Damit machen sie es in der Praxis unmöglich, dass ein Angreifer das Passwort durch Ausprobieren erraten kann.
IDG
So läuft der Angriff ab: Viele Nutzer haben ihren Router so eingestellt, dass seine Einstellungen auch aus dem Internet zu erreichen sind. Deshalb können auch Hacker diese Router mit einem Netzwerkscan finden, weil der Remote-Zugriff meist über Standard-Ports abläuft, etwa Port 443. Ähnlich wie beim Knacken des WLAN-Passworts versucht der Angreifer dann zum Beispiel über einen Brute-Force-Angriff, die Zugriffsinformationen herauszufinden.
Das will der Hacker erreichen: Im Menü verändert der Hacker Einstellungen, die ihm Kontrolle über den Router gewährleisten. Damit kann er ihn in ein Bot-Netz einbinden oder den Onlinezugriff von WLAN-Clients auf einen manipulierten Server umlenken, indem er zum Beispiel entsprechende DNS-Einstellungen hinterlegt: So lassen sich Passwörter abgreifen oder Malware ins Heimnetz einschleusen.

Den Fernzugriff auf den Router sollten Sie nur aktivieren, wenn Sie ihn unbedingt benötigen – und außerdem zusätzlich schützen wie über festgelegte IP-Adressen für den Zugriff.
IDG
So schützen Sie sich: Am besten aktivieren Sie den Fernzugriff auf den Router nur, wenn Sie ihn unbedingt benötigen. Absolut wichtig ist ein starkes Passwort für die Anmeldung am Routermenü.
Auch sollte der Router anbieten können, ein Nutzerkonto für den Fernzugriff einzurichten, das sich von dem für den lokalen Zugang unterscheidet.
Für zusätzliche Sicherheit lässt sich oft ein IP-Adressbereich definieren: Nur Geräte mit einer passenden IP-Adresse können dann überhaupt das Routermenü remote aufrufen. Auch sperren viele Router das Menü nach einer bestimmten Anzahl gescheiterter Anmeldungen oder verlängern nach jedem Fehlversuch den Zeitraum, bis sich wieder jemand anmelden darf.