netzwerk-header
 
Navigation
image Home
image Datenschutz
image Impressum
nav

Netzwerke
image Geschichte
image Grundlagen
image Komponente
image Skripte
image FAQ
image Glossar
nav

W-LAN
image Allgemeines
image Sicherheit
image Reichweite
nav

Netzwerk Praxis
image Windows
image Linux
nav

Sonstiges
image Quiz
image Downloads
image Hardware
image Specials
image Newsarchiv
image Partner
nav


 
 


Sniffer:

Kleine nützliche Viecher
1. Geschichte
2. Bestandteile
3. Funktionsweise
4. Sammelmodi
5. Sniffer entdecken
6. Schutzmaßnahmen
   6.1 Datenverkehr verschlüsseln
   6.2 Sichere Topologien
      6.21 Switche, die ultimative Superlösung gegen Sniffer?
7. Bekannte Freeware Sniffer
8. Bekannte Kommerzielle Sniffer

Nächste Seite
9. WLAN Sniffer
   9.1 Aktive WLAN-Sniffer
   9.2 Passive WLAN-Sniffer
10. Fazit


WLAN Sniffer:

Prinzipiell ist bei einem W-LAN überhaupt kein spezielles Sniffer-Programm von Nöten. Schließlich werden die Daten im W-LAN per Funk übertragen und so jeder wie bei einem Hub „mithören“ kann. Damit dies Funktioniert, muss einfach nur die Netzwerkkarte in den Promiscuous Mode geschalten werden.

Grundsätzlich unterscheidet man bei den W-LAN Sniffer, zwischen zwei Arten. Man unterscheidet zwischen Aktiven W-LAN Sniffern und Passiven W-LAN Sniffern

Aktive WLAN-Sniffer:

Ein Aktiver WLAN-Sniffer zeichnet sich, wie sein Name schon sagt, durch seine Aktivität aus. Um es genauer zu beschreiben: Ein aktiver WLAN-Sniffer sendet Probe-Request-Pakete an den Accesspoint. Dieser beantwortet das ganze mit einem Probe-Response-Paket. Dieses Probe-Response-Paket beinhaltet interessante Informationen für den Angreifer. So sind die wichtigsten enthaltenen Teilchen in diesem Probe-Response-Paket:
  • Destination Adress(Adresse des Clients z.B. Laptop des Angreifers)
  • Source Adress (Adresse des Access-Points)
  • Fixed Parameters (Informationen über die Fähigkeit des Netzwerkes)
  • Tagged Parameters (SSID, Länge der SSID, Channel und unterstützende Übertragungsgeschwindigkeit

Dadurch ergeben sich folgenden Informationen für den Angreifer:
  • Logischer Netzwerkname (SSID)
  • MAC Adresse des Access-Points
  • Konfiguration des Access-Points

Um es zusammenfassend zu erklären: Der Sniffer ruft einfach mal in den Raum ob jemand da sei und jeder Access-Point antwortet: Ja bin hier im Netz so und so.
Einer der bekanntesten Aktive Sniffer ist NetStumpler.

Passive WLAN-Sniffer:

Passive WLAN-Sniffer arbeiten im Monitormodus englisch Monitor Mode. Im Gegensatz zum Promiscuous Modus, werden beim Monitormodus alle Daten, roh weitergeleitet. Denn beim Promiscuous Modus werden nur die Pakete des „Netzwerkes“ (Accesspoint) weitergeleitet, beim Monitor Modus sind es wirklich alle.
Sind nun genügend Pakete gesammelt, kann z.B. damit begonnen werden den WEP-Schlüssel zu „erraten“.

Vorteile von Passive WLAN-Sniffer gegenüber Aktiven:
  • Sie können nicht aufgespürt oder bemerkt werden
  • Sie erkennen Aktive WLAN-Sniffer andersherum nicht
  • Sie erkennen auch exotische Netzwerke

Zu den Passiven WLAN-Sniffern zählen unter anderem: Kismet, NetDetect oder Airopeek.

Fazit:

Sniffer sind zum einem sehr nützlich. Unstimmigkeiten und Probleme im Netzwerk können mit Sniffer aufgeklärt und lokalisiert werden. Aber so sehr sie auch nützlich sind, so sehr können sie Schaden anrichten. Durch Sniffer können Passwörter, Benutzernamen und streng vertrauliche Informationen gestohlen werden. Da Sniffer passiv agieren sind sie nur schwer zu entdecken. So können Schäden in einem erheblichen Ausmaß entstehen. Deshalb ist es wichtig, dass sich Administratoren der Gefahr, die ein Sniffer darstellt, bewusst sind. Sie müssen verstehen, wie ein Sniffer arbeitet und wie man ihn einsetzt.

Letztendlich schützt man sich vor Sniffer, durch einen wachen Administrator, einer sicheren Topologie und durch eine starke Verschlüsselung.



Fragen und Meinungen im Forum



imageDieser Artikel als PDF Downloaden