Wie ein Angreifer Ihre drahtlose Netzwerksicherheit knacken könnte

Jun 24, 2025
Privatsphäre und Sicherheit
UNCACHED INHALT

Es ist wichtig, dass Sie Ihr drahtloses Netzwerk mit WPA2-Verschlüsselung und einer starken Passphrase sichern. Aber gegen welche Art von Angriffen sichern Sie sich tatsächlich ab? So knacken Angreifer verschlüsselte drahtlose Netzwerke.

Dies ist keine Anleitung zum Knacken eines drahtlosen Netzwerks. Wir sind nicht hier, um Sie durch den Prozess der Kompromittierung eines Netzwerks zu führen. Wir möchten, dass Sie verstehen, wie jemand Ihr Netzwerk kompromittieren kann.

Spionage in einem unverschlüsselten Netzwerk

VERBUNDEN: Warum Sie kein offenes Wi-Fi-Netzwerk ohne Passwort hosten sollten

Beginnen wir zunächst mit dem am wenigsten sicheren Netzwerk: Ein offenes Netzwerk mit der Nr Verschlüsselung . Jeder kann sich offensichtlich mit dem Netzwerk verbinden und Ihre Internetverbindung nutzen, ohne eine Passphrase anzugeben. Dies könnte Sie in rechtliche Gefahr bringen, wenn sie etwas Illegales tun und es auf Ihre IP-Adresse zurückgeführt wird. Es gibt jedoch ein anderes Risiko, das weniger offensichtlich ist.

Wenn ein Netzwerk unverschlüsselt ist, wird der Datenverkehr im Klartext hin und her geleitet. Jeder in Reichweite kann verwenden Paketerfassungssoftware Dadurch wird die Wi-Fi-Hardware eines Laptops aktiviert und die drahtlosen Pakete aus der Luft erfasst. Dies wird allgemein als Versetzen des Geräts in den „Promiscuous-Modus“ bezeichnet, da der gesamte drahtlose Datenverkehr in der Nähe erfasst wird. Der Angreifer kann diese Pakete dann überprüfen und feststellen, was Sie online tun. Irgendein HTTPS Verbindungen werden davor geschützt, aber der gesamte HTTP-Verkehr ist anfällig.

Google nahm sich etwas Zeit dafür, als sie Wi-Fi-Daten mit ihren Street View-Trucks erfassten. Sie haben einige Pakete aus offenen Wi-Fi-Netzwerken erfasst, die vertrauliche Daten enthalten können. Jeder in Reichweite Ihres Netzwerks kann diese sensiblen Daten erfassen - ein weiterer Grund, kein offenes Wi-Fi-Netzwerk zu betreiben .

Ein verstecktes drahtloses Netzwerk finden

VERBUNDEN: Kein falsches Sicherheitsgefühl: 5 unsichere Möglichkeiten zur Sicherung Ihres WLANs

Es ist möglich zu finden "Versteckte" drahtlose Netzwerke mit Tools wie Kismet, die in der Nähe befindliche drahtlose Netzwerke anzeigen. Die SSID oder der Name des drahtlosen Netzwerks wird in vielen dieser Tools als leer angezeigt.

Das wird nicht zu viel helfen. Angreifer können einen Deauth-Frame an ein Gerät senden. Dies ist das Signal, das ein Access Point senden würde, wenn er heruntergefahren würde. Das Gerät versucht dann erneut, eine Verbindung zum Netzwerk herzustellen, und verwendet dazu die SSID des Netzwerks. Die SSID kann zu diesem Zeitpunkt erfasst werden. Dieses Tool ist nicht einmal wirklich erforderlich, da die Überwachung eines Netzwerks über einen längeren Zeitraum natürlich dazu führt, dass ein Client erfasst wird, der versucht, eine Verbindung herzustellen, und die SSID angezeigt wird.

Aus diesem Grund hilft es Ihnen nicht, Ihr drahtloses Netzwerk zu verstecken. In der Tat kann es tatsächlich Machen Sie Ihre Geräte weniger sicher weil sie jederzeit versuchen, eine Verbindung zum versteckten Wi-Fi-Netzwerk herzustellen. Ein Angreifer in der Nähe könnte diese Anforderungen sehen und sich als versteckter Zugriffspunkt ausgeben, wodurch Ihr Gerät gezwungen wird, eine Verbindung zu einem gefährdeten Zugriffspunkt herzustellen.

Ändern einer MAC-Adresse

Netzwerkanalysetools, die den Netzwerkverkehr erfassen, zeigen auch Geräte an, die mit einem Zugriffspunkt verbunden sind MAC-Adresse , etwas, das in den hin und her fahrenden Paketen sichtbar ist. Wenn ein Gerät mit dem Access Point verbunden ist, weiß der Angreifer, dass die MAC-Adresse des Geräts mit dem Gerät funktioniert.

Der Angreifer kann dann die MAC-Adresse seiner Wi-Fi-Hardware an die MAC-Adresse des anderen Computers anpassen. Sie warten, bis der Client die Verbindung getrennt oder deaktiviert hat, und erzwingen die Trennung. Anschließend stellen sie mit ihrem eigenen Gerät eine Verbindung zum Wi-Fi-Netzwerk her.

WEP- oder WPA1-Verschlüsselung knacken

VERBUNDEN: Der Unterschied zwischen WEP-, WPA- und WPA2-WLAN-Passwörtern

WPA2 ist die moderne und sichere Methode, um Ihr WLAN zu verschlüsseln. Es sind Angriffe bekannt, die ältere Menschen brechen können WEP- oder WPA1-Verschlüsselung (WPA1 wird oft nur als "WPA" -Verschlüsselung bezeichnet. Wir verwenden hier jedoch WPA1, um zu betonen, dass es sich um die ältere Version von WPA handelt und dass WPA2 sicherer ist.)

Das Verschlüsselungsschema selbst ist anfällig und bei ausreichend erfasstem Datenverkehr kann die Verschlüsselung analysiert und unterbrochen werden. Nachdem Sie einen Zugangspunkt etwa einen Tag lang überwacht und den Verkehr eines Tages erfasst haben, Ein Angreifer kann ein Softwareprogramm ausführen, das die WEP-Verschlüsselung unterbricht . WEP ist ziemlich unsicher und es gibt andere Möglichkeiten, es schneller zu brechen, indem der Zugangspunkt ausgetrickst wird. WPA1 ist sicherer, aber immer noch anfällig.

Ausnutzen von WPS-Sicherheitslücken

VERBUNDEN: WPS (Wi-FI Protected Setup) ist unsicher: Deshalb sollten Sie es deaktivieren

Ein Angreifer könnte auch durch in Ihr Netzwerk eindringen Ausnutzen von Wi-Fi Protected Setup oder WPS . Mit WPS verfügt Ihr Router über eine 8-stellige PIN-Nummer, über die ein Gerät eine Verbindung herstellen kann, anstatt Ihre Verschlüsselungspassphrase anzugeben. Die PIN wird in zwei Gruppen überprüft: Zuerst überprüft der Router die ersten vier Ziffern und teilt dem Gerät mit, ob sie richtig sind, und dann überprüft der Router die letzten vier Ziffern und teilt dem Gerät mit, ob sie richtig sind. Es gibt eine relativ kleine Anzahl möglicher vierstelliger Nummern, sodass ein Angreifer die WPS-Sicherheit "brutal erzwingen" kann, indem er jede vierstellige Nummer ausprobiert, bis der Router ihnen mitteilt, dass sie die richtige erraten haben.

Sie können sich davor schützen, indem Sie WPS deaktivieren. Leider lassen einige Router WPS auch dann aktiviert, wenn Sie es in ihrer Weboberfläche deaktivieren. Sie sind möglicherweise sicherer, wenn Sie einen Router haben, der WPS überhaupt nicht unterstützt!

Brute-Forcing-WPA2-Passphrasen

VERBUNDEN: Erklärte Brute-Force-Angriffe: Wie jede Verschlüsselung anfällig ist

Moderne WPA2-Verschlüsselung muss sein "Brute-Forced" mit einem Wörterbuchangriff . Ein Angreifer überwacht ein Netzwerk und erfasst die Handshake-Pakete, die ausgetauscht werden, wenn ein Gerät eine Verbindung zu einem Zugriffspunkt herstellt. Diese Daten können einfach durch Deaktivieren eines angeschlossenen Geräts erfasst werden. Sie können dann versuchen, einen Brute-Force-Angriff auszuführen, mögliche Wi-Fi-Passphrasen zu überprüfen und festzustellen, ob sie den Handshake erfolgreich abschließen.

Angenommen, die Passphrase lautet "Passwort". WPA2-Passphrasen müssen zwischen acht und 63 Stellen haben, daher ist „Passwort“ vollkommen gültig. Ein Computer würde mit einer Wörterbuchdatei beginnen, die viele mögliche Passphrasen enthält, und diese einzeln ausprobieren. Zum Beispiel würde es versuchen, "Passwort", "letmein, 1", "opensesame" und so weiter. Diese Art von Angriff wird oft als "Wörterbuchangriff" bezeichnet, da eine Wörterbuchdatei erforderlich ist, die viele mögliche Kennwörter enthält.

Wir können leicht erkennen, wie häufig oder einfach Passwörter wie "Passwort" innerhalb eines kurzen Zeitrahmens erraten werden, während der Computer möglicherweise nie dazu kommt, eine längere, weniger offensichtliche Passphrase wie ":] C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg. ”Deshalb ist es wichtig, eine starke Passphrase mit a zu haben angemessene Länge.

Werkzeuge des Handels

Wenn Sie die spezifischen Tools anzeigen möchten, die ein Angreifer verwenden würde, laden Sie sie herunter und führen Sie sie aus Kali Linux . Kali ist der Nachfolger von BackTrack, von dem Sie vielleicht schon gehört haben. Aircrack-ng, Kismet, Wireshark, Reaver und andere Tools zur Netzwerkdurchdringung sind vorinstalliert und einsatzbereit. Diese Tools benötigen möglicherweise etwas Wissen (oder Googeln), um sie tatsächlich zu verwenden.


Bei all diesen Methoden muss sich ein Angreifer natürlich in physischer Reichweite des Netzwerks befinden. Wenn Sie mitten im Nirgendwo leben, sind Sie weniger gefährdet. Wenn Sie in einem Wohnhaus in New York City wohnen, gibt es in der Nähe einige Leute, die sich ein unsicheres Netzwerk wünschen, auf das sie zurückgreifen können.

Bildnachweis: Manuel Fernando Gutiérrez auf Flickr

.eintragsinhalt .Eintrittsfußzeile

Wireless Network Security

Ethical Hacking - Wireless Network Security Standards

Ethical Hacking - Defining Wireless Network Security Importance

Crack Wireless Network WEP's Key (BackTrack)

Wireless LAN Security Vulnerabilities

How To Secure The WiFi Network For Maximum Security

Wireless Network Security - Cracking Encrypted WEP Password (credits TechnicDynamic)

Wireless Access Points - Security Issues

Protect - Secure WiFi Network With 7 Steps | Network Security

Wireless Attacks Explained


Privatsphäre und Sicherheit - Die beliebtesten Artikel

So aktivieren Sie den Alarm am Schlage Connect Smart Lock

Privatsphäre und Sicherheit Dec 4, 2024

UNCACHED INHALT Das Schlage Connect Smart Lock verfügt über ein eingebautes Alarmsystem, das potenzielle Diebe davon abhält, durch die Eingangstür in Ihr Haus einzudringen. Hi..


So streamen Sie jedes NFL-Spiel live ohne Kabel

Privatsphäre und Sicherheit Sep 25, 2025

UNCACHED INHALT Der Herbst steht vor der Tür, was nur eines bedeuten kann: Fußball ist zurück! Wäre es nicht schön, wenn Sie sich jedes gewünschte NFL-Spiel ansehen könnten..


So löschen Sie Ihren Verlauf in einem beliebigen Browser

Privatsphäre und Sicherheit Apr 25, 2025

Alle Webbrowser speichern eine Liste der von Ihnen besuchten Webseiten. Sie können diese Liste jederzeit löschen, Ihren Browserverlauf löschen und die auf Ihrem Computer, Smartph..


Was ist USB-Debugging und ist es sicher, es auf Android aktiviert zu lassen?

Privatsphäre und Sicherheit Jun 20, 2025

Wenn Sie jemals versucht haben, auf Ihrem Android-Handy etwas Fortgeschrittenes zu tun, haben Sie wahrscheinlich den Begriff "USB-Debugging" gehört (oder gelesen). Dies ist eine h�..


AirDrop 101: Einfaches Senden von Inhalten zwischen iPhones, iPads und Macs in der Nähe

Privatsphäre und Sicherheit Jan 31, 2025

Mit AirDrop können Sie schnell und einfach Links, Fotos, Dateien und mehr Inhalte zwischen iPhones, iPads und Macs in der Nähe senden. Öffnen Sie einfach das Freigabefenster und ..


So verwenden Sie die Wiederherstellungspartition, um in einen Mac mit OS X Lion einzudringen

Privatsphäre und Sicherheit Apr 4, 2025

UNCACHED INHALT Es ist trivial, in einen Mac einzubrechen Verwenden einer OS X-Startdiskette Neue Macs verwenden jedoch eine Wiederherstellungspartition für Betrie..


So richten Sie einen VPN (PPTP) -Server unter Debian Linux ein

Privatsphäre und Sicherheit Jun 9, 2025

Durch die VPN-Verbindung mit Ihrem Server können Sie eine Verbindung zu jedem möglichen Dienst herstellen, der auf diesem Server ausgeführt wird, als ob Sie im selben Netzwerk da..


WinSCPs Meldung "Netzwerkfehler: Software verursacht Verbindungsabbruch" macht mich verrückt!

Privatsphäre und Sicherheit Oct 19, 2025

WinSCP ist bei weitem der beste SCP / SFTP-Client für Windows-Benutzer, aber die Standardeinstellungen verwenden kein Keepalive, sodass Sie viel zu oft die Verbindung trennen. Ich lasse den ..


Kategorien