Hacker lieben WLAN

Doch es gibt auch gute Nachrichten: So lassen sich nahezu alle Hacker-Tools positiv verwenden, um nämlich Lücken im Netz aufzuspüren und sie zu schließen, meinte Robert Chapman, Gründer und Geschäftsführer des Security- und IT-Schulungsanbieters Firebrand Training in Rotenburg an der Fulda.

Allerdings bestehe keine hundertprozentige Sicherheit, warnte er. Hacker gehen jedoch bei WLANs immer nach dem gleichen Schema vor, was das Erkennen von Angriffen laut dem Sicherheitsfachmann etwas erleichtert. Das Schema lautet: Netzwerk finden, Datenpakete abfangen, eindringen und eventuell die Kontrolle übernehmen.

Besonders Letzteres soll ihnen leicht fallen, weil die meisten geschäftlichen Nutzer und Heimanwender, sowie die Firmen-Admins die WLAN-Router und –Karten immer noch viel zu oft mit den Default-Einstellungen in Betrieb nehmen. Statt dessen sollten sie durch einfaches Beseitigen der Einstellungen für eine einfache, aber wirksame erste Barriere gegen Hacker sorgen. Der Fehler wird noch verdoppelt dadurch, dass die meisten Hersteller ihre Zugangsgeräte mit komplett inaktiven Sicherheits-Features ausliefern, kritisierte Chapman.

Eine von Hackern oft genutzte Schwachstelle im drahtlosen Netzwerk ist ihm zufolge die Definition der SSID (Service Set Identifier): Häufig begehen WLAN-Betreiber den Fehler, ihren Firmen- oder Privatnamen als SSID-Kennung (Netzwerknamen) für das drahtlose Netzwerk zu verwenden – ein gefundenes Fressen für Angreifer, die so wichtige Informationen erhalten. Dazu gehört beispielsweise der genaue Standort des WLANs und so mitunter sogar Hinweise darauf, welche Daten sich in dem Netzwerk befinden.

Außerdem gibt eine SSID-Kennung zuweilen Aufschluss darüber, wie das Passwort lauten könnte. Rund 30 bis 40 Prozent aller Kennwörter lassen sich aus dem privaten Umfeld des WLAN-Betreibers erraten. Darum sollten WLAN-Betreiber eine unverfängliche SSID-Kennung wählen, die keine Rückschlüsse zulässt. Keinesfalls aber dürfen WLAN-Passwort und SSID identisch sein. Neben einer individuellen Default-SSID müssen auch die für die Konfiguration von Access-Points und WLAN-Routern werksseitig vordefinierten Benutzernamen und Administrationspasswörter modifiziert werden. Häufig gestatten Geräte Administratoren – und Angreifern – einen einfachen Zugriff per Eingabe des Login-Names und Passworts ‘admin’. Die große Gefahr: Mit Zugriff auf den WLAN-Router/Access-Point können Hacker die Konfiguration nach eigenem Gusto modifizieren und Sicherheitsfunktionen problemlos aushebeln. Für zusätzlichen Schutz bürgt hier eine Option, die die Administration des Geräts per drahtloser Verbindung vollständig unterbindet. Veränderungen an der Konfiguration lassen sich dann nur noch mit Hilfe eines verkabelten Rechners im LAN vornehmen. Gleiches gilt für das Remote Management: Funktionen, die Access-Points/WLAN-Router aus dem Internet von einem entfernten Rechner aus administrierbar machen, sollten deaktiviert werden.

Lesen Sie auch : Keine Angst vor Phishing

Page: 1 2 3 4

Silicon-Redaktion

View Comments

  • ganz so einfach ist es dann doch nicht...
    "So lassen sich nahezu alle Hacker-Tools positiv verwenden"

    ... wenn man nicht zufällig in Deutschland sitzt - hierzulande ist der _BESITZ_ (und nicht nur der widerrechtliche Einsatz) von sog. Hackertools seit der leidigen Änderung des StGB (§ 202c) strafbewehrt.
    Der Gesetzgeber hat hier netterweise völlig darauf verzichtet zwischen Kriminellen, "Selbst-Testern" und professionellen Sicherheitstechnikern zu unterscheiden.

    Dies in Zusammenhang mit (z. B.) staatlichen Überwachungsmassnahmen zu sehen kann selbstverständlich nur als böswillig und defätistisch bezeichnen.

  • Ergänzung?
    ... wie steht es mit der UPnP Funktion die viele Router mitbringen? Ist es nicht auch ratsam diese zu deaktivieren?

Recent Posts

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

6 Stunden ago

Axel Springer und Microsoft vertiefen Partnerschaft

Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…

7 Stunden ago

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

14 Stunden ago

Blick ins Innenleben industrieller KI

Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…

14 Stunden ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…

14 Stunden ago

Software AG entwickelt KI-gestütztes Process-Mining-Tool

Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.

16 Stunden ago