[...]ich will mal mein Wlan Testen ob es sicher ist, uns zwar mit Airsnort[...]
Definiere "sicher". Was genau willst du verhindern? Was soll "sicher" sein? Anyway - darf ich Jürgen P. Meier aus dscf zitieren? Fein, super:
Thema DSCF: "Verstaendnisfrage: Google Street-View-Fahrzeuge lesen Email-Passwoerter mit"
Zitat
Wolfgang Krietsch <Email zensiert Sepia>: > Wie kann IYO jemand bei einer verschlüsselten WLAN-Verbindung das > Mail-Pasword per Funk aushorchen, selbet wenn die Verbindung zum Mailserver > unverschlüsselt ist? (Anm. Sepia: WPA2 ist gemeint.)
[Antwort J.P.M.] Zum Bleistift in dem man eine MitM-Attacke gegen WLAN faehrt und den Client dazu bringt sich mit seinem Rogue-Accesspunkt zu verbinden, anstelle des richtigen.
Die einzige Sicherungsmethode bei WLAN, die das verhindern helfen kann ist das IEEE 801.11i/D9 mit EAP-TLS Authentifizierung (auch "WPA-Enterprise" oder "WPA-RADIUS" genannt), solfern der WLAN-Client das Serverzertifikat verifiziert und man nicht jeder Browser-Komerz-CA blind vertraut.
Alle anderen "Schutzfunktionen" (WPA2 mit PSK) koennen solch einen Angriff weder verhindern noch fuer den Anwender erkennbar machen.
Der Angreifer braucht nur einen (hierzulande nicht erlaubten) Verstaerker, um sein Signal deutlich staerker zu machen als dein Accesspoint.
Q.e.d., dennoch sinnig und technisch möglich. Ähnlich eines Rogue-DHCP Servers.
Gruß,
Sepia
Um auf dieses Thema zu ANTWORTEN bitte erst » hier kostenlos registrieren!!
Zitat
Definiere "sicher". Was genau willst du verhindern? Was soll "sicher" sein? Anyway - darf ich Jürgen P. Meier aus dscf zitieren? Fein, super:Thema DSCF: "Verstaendnisfrage: Google Street-View-Fahrzeuge lesen Email-Passwoerter mit"
Zitat
Q.e.d., dennoch sinnig und technisch möglich. Ähnlich eines Rogue-DHCP Servers.Gruß,
Sepia