Was ist und wie funktioniert ein Deauther-Angriff?

von Thorsten Höhnke

Inhaltsverzeichnis

Die Gefährlichkeit eines Deauther-Angriffs: Was Sie wissen müssen 

In der zunehmend vernetzten Welt sind WLAN-Netzwerke ein wesentlicher Bestandteil unseres Alltags, doch genau diese Netzwerke sind auch ein attraktives Ziel für Hacker. Eine der weniger bekannten, aber extrem gefährlichen Methoden, um ein WLAN-Netzwerk zu stören und möglicherweise sensible Daten zu stehlen, ist der sogenannte Deauther-Angriff. Dieser Artikel beleuchtet die Gefahren eines solchen Angriffs, wie ein Hacker an einen Deauther gelangt und wie er damit arbeitet, um an die Daten seiner Opfer zu kommen.

Was ist ein Deauther?

Ein Deauther ist ein kleines, kostengünstiges Gerät, das speziell entwickelt wurde, um Deauthentication-Angriffe auf WLAN-Netzwerke durchzuführen. Ein solcher Angriff zielt darauf ab, Geräte, die mit einem WLAN verbunden sind, aus dem Netzwerk zu werfen, indem wiederholt „Deauthentication“-Pakete gesendet werden. Diese Pakete veranlassen das Zielgerät, sich vom Netzwerk zu trennen, was es für den Hacker einfacher macht, andere bösartige Aktivitäten durchzuführen. 

Wie gelangt ein Hacker an einen Deauther? 

Die Beschaffung eines Deauthers ist erschreckend einfach. Diese Geräte sind oft auf Plattformen wie eBay, Amazon oder spezialisierten Elektronik-Shops für wenig Geld erhältlich. Darüber hinaus gibt es zahlreiche Open-Source-Projekte und Tutorials im Internet, die detaillierte Anleitungen zur Erstellung eines Deauthers bieten, oft basierend auf günstigen Mikrocontrollern wie dem ESP8266. Für jemanden mit grundlegenden Programmierkenntnissen ist es relativ einfach, einen Deauther selbst zu bauen oder einen fertigen zu erwerben. 

Wie arbeitet ein Hacker mit einem Deauther? 

Ein Deauther ist nur ein Werkzeug, das bestimmte Aufgaben im Rahmen eines größeren Angriffsszenarios ausführt. Hier ist ein typisches Vorgehen eines Hackers: 

1. Netzwerk-Scannen: Der Hacker nutzt den Deauther, um alle verfügbaren WLAN-Netzwerke in der Nähe zu scannen. Er kann dabei die Netzwerknamen (SSID), Signalstärken und die MAC-Adressen der Router und der verbundenen Geräte erfassen. 

2. Deauthentication-Angriff: Nachdem der Hacker das Zielnetzwerk identifiziert hat, startet er den Deauthing-Prozess. Hierbei sendet der Deauther kontinuierlich Deauthentication-Pakete an die Zielgeräte, wodurch diese aus dem Netzwerk geworfen werden. 

3. Man-in-the-Middle-Angriff (MitM): Nachdem die Zielgeräte aus dem Netzwerk geworfen wurden, versucht der Hacker oft, die Verbindung dieser Geräte zu einem gefälschten WLAN-Netzwerk zu erzwingen, das er kontrolliert. Diese gefälschten Netzwerke, oft als „Evil Twin“ bezeichnet, haben denselben Namen wie das ursprüngliche Netzwerk, sodass die Opfer sich unwissentlich mit dem falschen Netzwerk verbinden. 

4. Datendiebstahl: Sobald die Geräte mit dem gefälschten Netzwerk verbunden sind, kann der Hacker den gesamten Datenverkehr überwachen. Dies umfasst sensible Informationen wie Anmeldeinformationen, Passwörter, E-Mails und andere persönliche Daten. 

5. Weitere Angriffe: Der Hacker könnte die erbeuteten Daten für weitergehende Angriffe nutzen, sei es durch Identitätsdiebstahl, den Verkauf der Daten im Dark Web oder durch gezielte Phishing-Attacken. Ein Deauther ist nur ein Werkzeug, das bestimmte Aufgaben im Rahmen eines größeren Angriffsszenarios ausführt. Hier ist ein typisches Vorgehen eines Hackers: 

Ein Beispiel aus der Praxis: Selbst-Hack mit SDR 

Ein eindrucksvolles Beispiel für die Gefahr solcher Angriffe zeigt sich in einem Experiment, bei dem ein Software Defined Radio (SDR) genutzt wurde, um einen Router zu klonen und das eigene Netzwerk zu übernehmen. In diesem Fall wurde zunächst ein Deauther verwendet, um die Geräte aus dem Netzwerk zu werfen. Anschließend wurde mit dem SDR eine exakte Kopie des Routers erstellt, die das ursprüngliche Netzwerk nachahmt. 

Im ersten Schritt sieht man auf dem Gerät eine normale Netzwerkumgebung – die übliche Liste der WLAN-Netzwerke, die auf einem Smartphone oder Laptop sichtbar sind. Einer dieser Einträge ist „pwned“, das vom Deauther erzeugte Netzwerk, das speziell für Demonstrationszwecke erstellt wurde. Sobald der Deauther aktiv wird, erscheinen zusätzliche Netzwerke, die vom Hacker kontrolliert werden. 

Nachdem die Geräte durch den Deauther aus dem echten Netzwerk gekickt wurden, verbinden sie sich automatisch mit dem gefälschten Netzwerk. Hier übernehmen die Geräte ohne Wissen des Nutzers die Verbindung und senden ihre Anmeldedaten – einschließlich Login, Passwort oder Zertifikat – direkt an den Hacker. Mit einer entsprechend leistungsstarken Antenne kann ein solcher Angriff eine Reichweite von bis zu 4,5 Kilometern erreichen.  

Interessant ist, dass ein ähnliches Prinzip auch bei GSM-Netzwerken angewendet werden kann, wenn auch auf einer anderen Frequenz und mit speziellerer Hardware. Ein SDR erfordert tiefere Kenntnisse in Elektrotechnik und Physik, insbesondere, um die richtige Antenneneinstellung zu gewährleisten und Störungen zu minimieren. Bei falscher Einstellung erhält man nur Rauschen und keine digitalen Signale mehr, was den Angriff ineffektiv macht. 

Warum ist ein Deauther-Angriff so gefährlich? 

Die Gefährlichkeit eines Deauther-Angriffs liegt in seiner Einfachheit und Effektivität. Da die meisten WLAN-Netzwerke keine speziellen Schutzmaßnahmen gegen Deauthentication-Angriffe haben, können selbst Anfänger-Hacker erheblichen Schaden anrichten. Ein Deauther kann ein komplettes Netzwerk stören und es für Nutzer unmöglich machen, eine stabile Verbindung aufrechtzuerhalten. Die anschließende Verbindung mit einem „Evil Twin“-Netzwerk geschieht oft unbemerkt, da viele Geräte automatisch versuchen, sich wieder mit dem bekannten WLAN-Netzwerk zu verbinden. 

Ein weiteres Problem ist, dass Deauther-Angriffe schwer zu erkennen sind. Da sie die Infrastruktur eines Netzwerks nicht direkt angreifen, bleiben sie oft unbemerkt, bis es zu spät ist und die Daten bereits kompromittiert wurden. 

Fazit

Deauther-Angriffe stellen eine ernsthafte Bedrohung für die Sicherheit von WLAN-Netzwerken dar. Ihre einfache Verfügbarkeit und Nutzung machen sie besonders gefährlich. Nutzer sollten sich der Risiken bewusst sein und geeignete Sicherheitsmaßnahmen ergreifen, wie z.B. die Verwendung von VPNs, starke Passwörter und eine sorgfältige Überwachung ihrer Netzwerkaktivitäten. Unternehmen sollten ihre Netzwerke durch den Einsatz von Sicherheitslösungen, die auf Deauthentication-Angriffe reagieren können, schützen. 

Die Sicherheit im Netz ist eine gemeinsame Verantwortung – von Endnutzern, Administratoren und Entwicklern. Nur durch Wachsamkeit und Vorsorge können wir uns vor solchen Bedrohungen schützen. 

SIE MÖCHTEN EINE LIVE-DEMONSTATION MÖGLICHER HACKER-ATTACKEN? VIELLEICHT ALS HIGHLIGHT IHRER NÄCHSTEN KUNDEN-VERANSTALTUNG? ODER ZUR AWARENESS FÜR IHREN MANAGEMENT-KREIS? ODER IM RAHMEN IHRES AUFTRITTS AUF EINER MESSE ODER EINEM KONGRESS? 

EINFACH HIER BUCHEN: https://csa-on.net/keynote-sicher-echt-jetzt 

Du möchtest diesen Artikel in deinem Netzwerk teilen?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Weitere Beiträge