Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Hierbei wird ausgenutzt, dass ein Angreifer, der mit der (geklonten) MAC-Adresse des Opfers im Netzwerk aktiv ist, für das Opfer bestimmte Datenpakete erhalten (und deren Inhalte stehlen) kann, die aus der Infrastruktur über das WLAN an das Opfer gesendet würden. Das Opfer wird zuvor mittels einer Deauthentisierungs-Attacke vom WLAN getrennt oder Angreifer kann mit der MAC-Adresse des Opfers eine Einbuchung an einem weiteren AP des Netzwerks durchführen.

LANCOM Systems empfiehlt, vertrauenswürdige und nicht vertrauenswürdige WLAN-Clients durch Einsatz verschiedener SSIDs und Netzwerke voneinander zu trennen (Beispiel-Konfiguration in einem WLAN-Controller Szenario).

Außerdem kann in Szenarien mit einem einzelnen Access Point oder WLAN-Router der Angriff durch Aktivieren der Funktion “Protected Management Frames“ unterbunden werden (siehe Referenzhandbücher LCOS bzw. LCOS LX).

...