it-swarm-eu.dev

Kann ein Hacker die Netzwerkdaten anderer über eine drahtlose Verbindung abhören?

Kann der Hacker, sofern er das WLAN-Passwort kennt (WEP oder WPA), Netzwerkdaten anderer Hosts abhören, die mit demselben Zugangspunkt verbunden sind?

28
lisa17

Wenn ein Angreifer das Passwort hat, kann er beispielsweise Wireshark zum Entschlüsseln der Frames verwenden.

(Beachten Sie jedoch, dass kein WEP-Kennwort erforderlich ist, da es sich um einen vollständig fehlerhaften Sicherheitsalgorithmus handelt. WEP-Schlüssel können aus dem verschlüsselten Datenverkehr extrahiert werden, indem lediglich genügend Pakete erfasst werden . Dies dauert normalerweise nur wenige Protokoll.

Beachten Sie auch, dass nicht alle APs gleich aufgebaut sind. Einige können den RF Strahl viel gezielter lenken. Obwohl Sie möglicherweise mit demselben AP verbunden sind, können Sie möglicherweise nicht alle sehen der andere Verkehr.)

23
logicalscope

Es gibt bereits eine sehr ähnliche Frage, aber kein genaues Duplikat.

Ist es möglich, alle Daten zu erhalten, die ich über WLAN sende?

Die Antwort, die ich dort gegeben habe, trifft hier jedoch ziemlich gut zu. Also werde ich einfach ausschneiden und einfügen:


In jedem Wi-Fi-Netzwerk - verschlüsselt oder nicht, angesichts der heutigen Wi-Fi-Verschlüsselungsprotokolle - kann jeder ausreichend qualifizierte und ausgestattete Benutzer des Netzwerks (und insbesondere der Netzwerkadministrator) problemlos auf Daten zugreifen, die Sie über Klartextprotokolle senden oder empfangen. Dies umfasst Benutzernamen und Passwörter sowie Webseiten, Dokumente und andere Daten, die über http, ftp, Telnet usw. gesendet oder erhalten werden.

In offenen Netzwerken ist das Sammeln von Klartextdaten so einfach wie das Aufspüren des Verkehrs in der Luft. Die WEP-Sicherheit stellt eine leichte Barriere dar, kann jedoch auch von nicht authentifizierten Benutzern leicht entschlüsselt werden.

WPA und WPA2 erfordern ein gutes Stück mehr Rechenleistung für Außenstehende und viel mehr Zeit. Für diese würde ein Angreifer höchstwahrscheinlich den Datenverkehr für eine Weile überwachen und dann die Daten zum Offline-Cracken nach Hause bringen. Wie bei fast jeder Kryptographie wird Brute Force immer gewinnen, wenn genügend Zeit zur Verfügung steht. Mit WPA und WPA2 bedeutet das nur viel Zeit.

Es gibt Seitenkanalangriffe auf WPA und WPA2). Derzeit weisen die Wi-Fi Protected Setup-Funktionen (oder ähnliche Funktionen) in den meisten SOHO-Routern eine Schwachstelle auf, auf die ein Angreifer zugreifen kann Ihr Netzwerk in relativ kurzer Zeit. Sobald sie Ihren Schlüssel durch diese Methode geknackt haben, können sie wie jeder andere Benutzer dem Netzwerk beitreten (vorausgesetzt, Sie haben keine anderen Schutzfunktionen - von denen die meisten trivial umgangen werden können).

Für WPA und WPA2) sind Schwachstellen bekannt, die es authentifizierten Benutzern (oder Angreifern, die in das Netzwerk eingebrochen sind) ermöglichen, den Datenverkehr so ​​zu überwachen, als wäre er ungeschützt. Zu diesem Zeitpunkt die einzige Verteidigung, die Sie haben ist die Verschlüsselung auf höheren Ebenen des Netzwerkstapels (dh: HTTPS). Selbst dann können viele dieser übergeordneten Protokolle Man-in-the-Middle-Angriffen (MitM) ausgesetzt sein, wenn das Opfer bei der Überprüfung weniger als wachsam ist SSL-Zertifikate (oder der Angreifer verfügt über ein Zertifikat einer gefährdeten Zertifizierungsstelle).

Die einzige echte zusätzliche Bedrohung, die ein böswilliger Netzwerkadministrator darstellen würde, besteht darin, dass er auch Zugriff auf die verkabelte Seite des Netzwerks hat. Auf dem Kabel wird der Datenverkehr nicht durch dieselbe Verschlüsselung (WEP/WPA/WPA2) geschützt, die für die drahtlose Verbindung gilt. Jeder an der Leitung kann dann Ihren Datenverkehr abhören, als wäre er über ein offenes (ungeschütztes) Netzwerk in der Luft gesendet worden.

6
Iszi

Das Abhören von drahtlosem Datenverkehr ist erschreckend einfach, wenn Sie weniger als WPA2 zum Sichern Ihres Netzwerks verwenden. Grundsätzlich handelt es sich um einen Client, der Ihrem Zugriffspunkt im Promiscuous-Modus zugeordnet ist. Auf diese Weise können Programme wie Wireshark alle im Netzwerk übertragenen Pakete sehen - er muss natürlich über Ihre WLAN-Entschlüsselungsschlüssel verfügen, aber WEP ist für jemanden mit sehr einfachen Tools praktisch unsicher.

Um einen solchen Angriff effizienter zu gestalten, führt der Angreifer normalerweise einen APR-Angriff (ARP Poison Routing) auf das Netzwerk aus. Der Angreifer gibt bekannt, dass er Ihr Router ist, und alle Daten, die Sie für das Gateway gebunden haben, werden über den Angreifer übertragen. Dies macht es viel wahrscheinlicher, dass er Ihre Daten sieht.

Sobald der Angreifer diese Grundlage geschaffen hat, muss er warten und zuschauen. Ein Skript auf seinem Computer kann die eingehenden Pakete überprüfen, bis Sie etwas über HTTP tun, das unverschlüsselte Übertragungsprotokoll, mit dem Sie Ihre Cookies und Kennwörter abhören können. Daher kann er entweder als Sie in Ihrem E-Mail-Konto angemeldet sein (ich kann bestätigen, dass Yahoo Mail dafür anfällig ist) oder einfach das eine Passwort verwenden, das Sie beispielsweise für Neopets verwendet haben, um sich bei Ihrem Paypal anzumelden und Ihr Bankkonto zu belasten .

3
deed02392