Wlan Ddos

Wifi Ddos

Aber ich habe noch nichts von DDOSing Heimnetzwerken gehört. Distributed Denial of Service Attacken (DDoS). Wir erklären, wie Hacker ein WLAN hacken.

Ein DDos ist schlecht? Ausgestattet mit WLAN, Routern.

Eine DDOS-Attacke ist eine Straftat. Das DDoS steht für "distributed denial of service" und wird durch "bombardieren" eines Systems mit unzulässigen Anforderungen in der Erwartung ausgeführt, dass es keinen "graceful failure" hat und dann einbricht. DDoS zu veranstalten und daran mitzuwirken ist illegal ( 303b SGB - Computersabotage).

Nein, der Fräser ist in der Regel nicht dauerhaft beschädigt. Ich denke das nicht im wahrsten Sinne des DDoS. DDoS bedeutet, die Bandbreiten oder Resourcen eines Rechners so zu belasten, dass er im schlimmsten Fall nicht mehr ansprechbar ist. Dazu wird eine große Anzahl von gleichzeitigen Anforderungen von unterschiedlichen Stellen im Netz an den Datenserver gesendet.

Angreifer sind in der Regel Websites oder Unternehmensserver, Privatrouter in der Regel nicht. Hierdurch kann ein Kreuzschienenrouter keinen Schaden nehmen, höchstens die Internet-Verbindung fällt durch Überlast aus. Also keine Sorge vor "echtem" DDoS.

Der Trick der Kriminellen: Moderne WLAN-Hacker

WLAN wurde vor allem in der Wirtschaft genutzt, um z.B. Anlagen zu verkabeln, bei denen die Verdrahtung zu komplex oder aufwendig war. Der Mobilfunkmarkt vereint eine große Anzahl von Smart-Phones, Laptops, eBook-Readern und Tabletts, die in der Regel über eine WLAN-Schnittstelle zur schnellen und kabellosen Übertragung von Informationen verfügt.

Für viele dieser Geräte ist WLAN inzwischen auch die ausschließliche Oberfläche für den Netzwerk- und Internet-Zugang. Getrieben durch die rasante Ausbreitung des WLAN Standards war für die Branche keine Rede davon, dass auch andere Klassiker wie z. B. Printer, Fernsehgeräte oder Spielkonsolen über WLAN vernetzt werden können. Beispielsweise gibt es bereits die ersten Anbieter, die Wasch-, Kühl- oder Kaffeeautomaten mit WLAN nachrüsten.

Aber auch in der Automobilbranche findet WLAN zunehmend Aufmerksamkeit. Beispielsweise wurde im vergangenen Jahr im Projekt "Drive C2X" in Frankfurt eine Erprobungsphase durchgeführt, in der Fahrzeuge über WLAN untereinander kommunizierten, um beispielsweise Daten auszulesen. Der neue Reichtum an Mobilgeräten, die nun alle drahtlos telefonieren können, wirft rasch die Fragen der Daten- und Übermittlungssicherheit auf.

Im Regelfall leuchtet ein Funknetzwerk klar über die Hausmauer oder den Zaun. Gewisse Arten von Angriffen sind auch über sehr große Entfernungen von mehreren hundert Meter bis hin zu Kilometer mit den passenden Antennensystemen möglich, so dass es praktisch nicht möglich ist, den Täter zu erkennen. Ein weiteres Risiko besteht in der Ausrüstung von bisher autarken Terminals mit WLAN-Technologie.

Vielen Endanwendern sind die bevorstehenden Gefährdungen nicht bewusst: So ist es den Wissenschaftlern des "Center for Automotive Embedded Systems Security" (CAESS) z. B. über WLAN geglückt, Zugang zur Kfz-Elektronik zu erhalten. Durch die Verwundbarkeit bisher gesicherter Zielgeräte wird nicht nur die Datenintegrität oder die Datenverfügbarkeit dieser Systeme gefährdet, sondern auch Menschenleben.

Zahlreiche WLAN-Sicherheitschecks der cirosec gGmbH aus Heilbronn ergaben große Lücken beim Schutz von Firmen-WLAN. In vielen FÃ?llen wird der bereits erwÃ?hnte Schaden der umfangreichen Ausstrahlung von WLAN, durch die ein TÃ?ter auch von auÃ?erhalb des Unternehmens handeln kann, unterschÃ?tzt. Zudem gab es klare Schwächen bei den über WLAN zur Verfügung gestellten Endapplikationen.

Der 802.11-Standard wurde im Lauf der Jahre um verschiedene Verschlüsselungsverfahren ergänzt, um die Datenintegrität zu sichern und Angreifern vorzubeugen. Der 1997 mit der Einführung von 802.11 eingesetzte "Wired Equivalent Privacy" (WEP) wurde 2001 als "broken" bezeichnet. Waren die ersten gelungenen Attacken damals noch sehr zeitaufwendig, so wurden die Angriffsverfahren auf WEP so weiter entwickelt, dass ein Anschlag heute keine Zeitfrage mehr ist.

Verwandt, weil es auch hier Angriffsverfahren gibt, aber im Unterschied zu WEP und WPA basieren diese nicht auf Schwachpunkten bei der Umsetzung der Chiffrierung. Das bisher schlechteste Element der WPA2-Sicherheit ist das für die Chiffrierung benutzte Pass. Ursache dafür ist nicht nur die oft noch weit verbreitete Unachtsamkeit, sondern zum Teil auch die mangelnde Nutzbarkeit mobiler Geräte wie Smartphones, Tabletts und eBook-Reader.

Natürlich ist das Kennwort "meinwlan123" auf einer Touchscreen-Tastatur viel leichter einzugeben als z.B. "m3! Dadurch wird es für einen Hacker leichter, diverse Angriffe auf WPA2-geschützte W-LANs durchzuführen. Dieser Typ von Passwortknacken hat sich in letzter Zeit stark entwickelt. Wurden die zugehörigen Rechnungen früher auf Einzelsystemen ausgeführt, können heute Multi-Core-Systeme, verteilte Datenverarbeitung über mehrere Rechner oder das sogenannte "GPU Passwortcracking" eingesetzt werden.

Die meisten Angriffe nutzen den Graphikprozessor (GPU, Graphical Processing Unit) einer Graphikkarte für mathematische Rechenoperationen. Erreicht wird eine wesentlich höhere Drehzahl als durch den reinen Einsatz von klassischen CPUs. Die Nachteile der manuellen Eingabe komplexer WPA2-Schlüssel auf Mobilgeräten führten zur Entstehung des so genannten WPS ("Wi-Fi Protected Setup").

Es wurden mehrere Verfahren zur Übertragung eines WPA2-Schlüssels auf ein Mobilgerät eingeführt, ohne dass der Endbenutzer ihn eingeben muss. Ein Verfahren ist die "PIN-Methode", bei der eine nummerische PIN am Terminalgerät eingetragen wird. Der Access Point überträgt dann den WPA2-Schlüssel an das Gerät, das ihn selbstständig in die WLAN-Konfiguration einträgt.

Möchte ein Eindringling in ein WLAN eindringen, ist die Prozedur ähnlich dem herkömmlichen Eindringen in ein Haus. Konstruktionsschwächen im 802.11-Standard sprechen für den Anwender, da die von WLAN-Geräten gesendeten Kontrollpakete - so genannte Beacon-Frames und Sample-Requests - immer verschlüsselt übermittelt werden, egal welche Verschlüsselungsart verwendet wird.

Diese Kontrollpakete beinhalten neben der eingesetzten Verschlüsselungstechnologie und dem Netzwerknamen (SSID, Serviceset Identifier) viele weitere Angaben über das zu suchende oder anzubietende WLAN. So kann ein Täter sehr einfach feststellen, welche Netze in seiner Umwelt vorhanden sind und welche Geräte sich mit welchem Netz verknüpfen wollen. Dies ermöglicht zielgerichtete Attacken.

Zusätzlich zum tatsächlichen Knacken des zur Chiffrierung benutzten Passworts sind auch Attacken möglich, die das WLAN lediglich unterbrechen oder absperren. Entweder können von den Access Points getrennte Geräte verwendet werden ("Deauthentication/Disassociation Attack"), oder Access Points können durch eine große Anzahl von Requests überladen werden ("Authentication DoS"). Weil diese Attacken die Design-Schwächen des Kommunikationsprotokolls ausnützen, helfen auch Verschlüsselungen nicht weiter.

Ist ein Mobilgerät einmal mit einem WLAN verknüpft, so wird auch Tage später mit den bereits genannten Musteranfragen ständig nach dem zugehörigen WLAN gesucht. Wenn das Terminal dann eine Verbindung zu diesem gefälschten Netz herstellt, protokolliert Airbase-NG den Verbindungsaufbau ("Handshake"). Falls ein WPA2 geschütztes WLAN nachgebildet wurde, genügen die aufgenommenen Daten, um die bereits beschriebene Attacke auf den WPA2-Schlüssel durchzuführen (siehe auch Code-Anhang auf der nächsten Seite).

Wenn eine Firma ihr WLAN mit Hilfe von Verschlüsselungen absichert, muss ein Hacker nicht in der NÃ? Über die Mobilgeräte hat jeder einzelne Mitarbeitende die nötigen Auskünfte dabei. Ob zu Hause, in der freien Natur, am Airport, in der Hotellerie oder an anderen Stellen, an denen der Arbeitnehmer Terminals im Betrieb nutzt.