IT-SicherheitWLAN

Angriff-Szenarien aus dem Internet

image_print

Typische Angriffsarten auf den Schichten 1 und 2 sind beispielsweise ARP Spoofing. Auf Schicht 3 sind typische Angriffsarten mit dem Border Gateway Protocol verbunden. Schicht 4-Angriffe umfassen Spoofed Scans, Denial-of-Service-Attacken (DoS), Distributed Denial-of-Service-Attacken (DDoS) und HTTP-bezogene Angriffe. Auf höheren Schichten, wie Schicht 5 bis 7, sind typische Angriffe wie SQL Injection, Cross-Site Scripting und DNS-Manipulation üblich. Diese Angriffe werden oft mit speziellen Angriffswerkzeugen durchgeführt.

Angriffe auf LANs per ARP-Spoofing

Eine eingehendere Untersuchung ist erforderlich, um die Angriffsmöglichkeiten auf der Sicherungsschicht zu verstehen. Hierbei ist es wichtig, zwischen verschiedenen Umgebungen zu differenzieren:

  • Lokalen Festnetzen (LANs), die in der Regel mit Ethernet realisiert werden.
  • Drahtlosen lokalen Netzen (WLANs).
  • Drahtlosen Personal Area Networks (Bluetooth, RFID).
  • Mobilfunkkommunikationsnetzen (GSM, UMTS, LTE, 5G).

Das ARP Spoofing, das im Folgenden vorgestellt wird, ist eine Angriffstechnik, die auf lokalen Festnetzen angewendet wird.

  • Angreifer gibt sich als Router aus und probiert die Kommunikation abzuhören
  • Angreifer sendet jeweils einen ARP-Replay (Antwort) an das Endgerät und den Router, obwohl kein ARP-Request angefordert wurde
  • der Router sendet die Daten an den Angreifer
  • der Angreifer leitet die Anfrage an den Nutzer weiter

Das Zielsystem erfährt eine fehlerhafte Zuordnung von IP-Adressen zu MAC-Adressen. Dabei sendet der Angreifer in einem ARP-Antwortpaket seine eigene MAC-Adresse in Verbindung mit einer anderen IP-Adresse mit.

Wie kann man sich vor dem ARP-Spoofing schützten?

  • Schutz gegen ARP-Spoofing ist aufwendig
  • Opfer kann gefälschte ARP-Replays nicht erkennen
  • ARP-Requests können nur auf dem Switch geprüft werden

Angriffe auf WLANs

Was ist der Promiscuous mode?

  • Die Netzwerkkarte zeigt nicht nur die üblichen Datenrahmen an, die für den Empfänger bestimmt sind, sondern macht alle sichtbar.

Was macht Bluetooth-Geräte gegenüber Angriffen anfällig?

  • Es ist geplant, eine PIN als zusätzlichen Parameter in das Verschlüsselungsverfahren einzubeziehen. Allerdings bieten viele Bluetooth-Geräte, wie beispielsweise Headsets, keine Möglichkeit, die PIN zu ändern. Daher bleibt die PIN standardmäßig auf den Werkseinstellungen unverändert.
  • Im Bereich von Bluetooth besteht möglicherweise die Möglichkeit, sämtliche Session Keys auszuprobieren.

Mobilfunk-Verschlüsselung

  • Die Übertragung zwischen den Endgeräten und der Basisstation wird verschlüsselt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert