Video: IP-Adresskonflikte vermeiden 2024
Eavesdroppers hören gerne Ihren Netzwerkverkehr. Sie versuchen nicht, über Ihr drahtloses Netzwerk Zugang zu erhalten - zumindest nicht auf den ersten Blick. Sie hören einfach zu.
Unglücklicherweise bieten drahtlose Netzwerke ihnen viel zu hören. Zum Beispiel:
-
Die meisten drahtlosen Zugangspunkte senden ihre SSID regelmäßig an jeden, der zuhört.
-
Wenn ein legitimer Benutzer eines drahtlosen Netzwerks dem Netzwerk beitritt, findet ein Austausch von Paketen statt, wenn das Netzwerk den Benutzer authentifiziert. Ein Lauscher kann diese Pakete erfassen und, wenn die Sicherheit nicht richtig eingerichtet ist, den Anmeldenamen und das Passwort des Benutzers bestimmen.
-
Ein Lauscher kann Dateien stehlen, die von einem Netzwerkserver geöffnet werden. Wenn ein drahtloser Benutzer beispielsweise einen vertraulichen Verkaufsbericht öffnet, der im Netzwerk gespeichert ist, wird das Verkaufsberichtsdokument in Pakete aufgeteilt, die über das drahtlose Netzwerk an den Benutzer gesendet werden. Ein geschickter Lauscher kann diese Pakete kopieren und die Datei rekonstruieren.
-
Wenn sich ein drahtloser Benutzer mit dem Internet verbindet, kann ein Lauscher alle Pakete sehen, die der Benutzer an das Internet sendet oder von diesem empfängt. Wenn der Benutzer etwas online kauft, kann die Transaktion eine Kreditkartennummer und andere persönliche Informationen enthalten. (Hoffentlich werden diese Pakete verschlüsselt, so dass der Lauscher die Daten nicht entschlüsseln kann.)