Hacker lieben WLAN

Doch es gibt auch gute Nachrichten: So lassen sich nahezu alle Hacker-Tools positiv verwenden, um nämlich Lücken im Netz aufzuspüren und sie zu schließen, meinte Robert Chapman, Gründer und Geschäftsführer des Security- und IT-Schulungsanbieters Firebrand Training in Rotenburg an der Fulda.

Allerdings bestehe keine hundertprozentige Sicherheit, warnte er. Hacker gehen jedoch bei WLANs immer nach dem gleichen Schema vor, was das Erkennen von Angriffen laut dem Sicherheitsfachmann etwas erleichtert. Das Schema lautet: Netzwerk finden, Datenpakete abfangen, eindringen und eventuell die Kontrolle übernehmen.

Besonders Letzteres soll ihnen leicht fallen, weil die meisten geschäftlichen Nutzer und Heimanwender, sowie die Firmen-Admins die WLAN-Router und –Karten immer noch viel zu oft mit den Default-Einstellungen in Betrieb nehmen. Statt dessen sollten sie durch einfaches Beseitigen der Einstellungen für eine einfache, aber wirksame erste Barriere gegen Hacker sorgen. Der Fehler wird noch verdoppelt dadurch, dass die meisten Hersteller ihre Zugangsgeräte mit komplett inaktiven Sicherheits-Features ausliefern, kritisierte Chapman.

Eine von Hackern oft genutzte Schwachstelle im drahtlosen Netzwerk ist ihm zufolge die Definition der SSID (Service Set Identifier): Häufig begehen WLAN-Betreiber den Fehler, ihren Firmen- oder Privatnamen als SSID-Kennung (Netzwerknamen) für das drahtlose Netzwerk zu verwenden – ein gefundenes Fressen für Angreifer, die so wichtige Informationen erhalten. Dazu gehört beispielsweise der genaue Standort des WLANs und so mitunter sogar Hinweise darauf, welche Daten sich in dem Netzwerk befinden.

Außerdem gibt eine SSID-Kennung zuweilen Aufschluss darüber, wie das Passwort lauten könnte. Rund 30 bis 40 Prozent aller Kennwörter lassen sich aus dem privaten Umfeld des WLAN-Betreibers erraten. Darum sollten WLAN-Betreiber eine unverfängliche SSID-Kennung wählen, die keine Rückschlüsse zulässt. Keinesfalls aber dürfen WLAN-Passwort und SSID identisch sein. Neben einer individuellen Default-SSID müssen auch die für die Konfiguration von Access-Points und WLAN-Routern werksseitig vordefinierten Benutzernamen und Administrationspasswörter modifiziert werden. Häufig gestatten Geräte Administratoren – und Angreifern – einen einfachen Zugriff per Eingabe des Login-Names und Passworts ‘admin’. Die große Gefahr: Mit Zugriff auf den WLAN-Router/Access-Point können Hacker die Konfiguration nach eigenem Gusto modifizieren und Sicherheitsfunktionen problemlos aushebeln. Für zusätzlichen Schutz bürgt hier eine Option, die die Administration des Geräts per drahtloser Verbindung vollständig unterbindet. Veränderungen an der Konfiguration lassen sich dann nur noch mit Hilfe eines verkabelten Rechners im LAN vornehmen. Gleiches gilt für das Remote Management: Funktionen, die Access-Points/WLAN-Router aus dem Internet von einem entfernten Rechner aus administrierbar machen, sollten deaktiviert werden.

Page: 1 2 3 4

Silicon-Redaktion

View Comments

  • ganz so einfach ist es dann doch nicht...
    "So lassen sich nahezu alle Hacker-Tools positiv verwenden"

    ... wenn man nicht zufällig in Deutschland sitzt - hierzulande ist der _BESITZ_ (und nicht nur der widerrechtliche Einsatz) von sog. Hackertools seit der leidigen Änderung des StGB (§ 202c) strafbewehrt.
    Der Gesetzgeber hat hier netterweise völlig darauf verzichtet zwischen Kriminellen, "Selbst-Testern" und professionellen Sicherheitstechnikern zu unterscheiden.

    Dies in Zusammenhang mit (z. B.) staatlichen Überwachungsmassnahmen zu sehen kann selbstverständlich nur als böswillig und defätistisch bezeichnen.

  • Ergänzung?
    ... wie steht es mit der UPnP Funktion die viele Router mitbringen? Ist es nicht auch ratsam diese zu deaktivieren?

Recent Posts

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

17 Stunden ago

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

20 Stunden ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

1 Tag ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

1 Tag ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

2 Tagen ago

Industrie erwartet durch KI deutlichen Produktivitätsschub

Davon gehen laut der aktuellen Studie „Performance-Treiber 2024“ acht von zehn Industrieunternehmen aus.

3 Tagen ago