Skip to content

WLAN-Sicherheit 21 - Rogue Access Points, Teil 2: MANA

Der KARMA-Angriff eines Rogue Access Points, bei dem der AP sich gegenüber dem Client als dem bekanntes WLAN ausgibt funktioniert auch in der verbesserten Variante nur, wenn die Clients überhaupt nach Netzwerken suchen. Was wie schon erwähnt nicht mehr unbedingt der Fall ist. Wenn die Geräte dadurch aber nicht mehr verraten, mit welchen Netzwerken sie sich verbinden würden, erschwert das den KARMA-Angriff natürlich.

Aber dagegen kann man etwas machen:

Viel hilft viel

"WLAN-Sicherheit 21 - Rogue Access Points, Teil 2: MANA" vollständig lesen

Drucksache: PHP Magazin 2.18 - Angriffsziel WordPress

Im PHP Magazin 2.2018 ist ein Überblick über den aktuellen Stand der Sicherheit von Wordpress erschienen.

Eine Leseprobe gibt es auf entwickler.de.

Immer wieder gibt es Angriffe auf WordPress-Websites. Und oft sind die erfolgreich. Ist WordPress etwa unsicher? Und wenn ja, wieso? Und wenn nicht, warum sind die Angriffe dann erfolgreich? Und was wollen die Angreifer überhaupt?

"Drucksache: PHP Magazin 2.18 - Angriffsziel WordPress" vollständig lesen

Sicherheitsrisiko CPU: Wie gefährlich sind Spectre und Meltdown wirklich?

Es gibt mal wieder neue Schwachstellen, und auch schöne Namen für die Angriffe darauf: Meltdown und Spectre. So weit, so gut. Oder besser schlecht. Denn das hatten wir ja schon öfter. Also sowohl Schwachstellen als auch marketingfördernde Namen.

Eines ist diesmal aber neu: Die Schwachstellen befinden sich nicht in der Software, sondern in der Hardware. Konkret: Der CPU. Und nicht nur in einer, sondern gleich in mehreren; nicht nur von einem Hersteller, sondern von mehreren. Als Hardwareproblem betreffen diese Schwachstellen nicht nur ein Programm oder ein System, sondern alle, die diese CPUs nutzen.

Sie erkennen das Problem?

Den aktuellen Stand der Dinge erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

WLAN-Sicherheit 20 - Rogue Access Points, Teil 1: KARMA

Rogue Access Points sind erst mal allgemein bösartige Access Points. Eine Möglichkeit habe ich bereits bei der Beschreibung der Hotspots vorgestellt: Der Angreifer gibt sich gegenüber dem Client als Access Point und gegenüber dem Access Point des Hotspots als der angegriffene Client aus. Es ist aber auch möglich, unabhängig vom vorhandenen Hot Spot oder allg. Access Point einfach einen weiteren einzurichten.

Nehmen wir mal an, Sie sind auf einer Konferenz und es gibt die beiden Hotspots "Konferenz-WLAN" und "Konferenz-WLAN2". Hätten Sie Bedenken, sich mit einem davon zu verbinden? Wohl kaum. Wenn dann das erste das offizielle WLAN des Veranstalters und das zweite der Rogue Access Point eines Cyberkriminellen ist besteht eine 50-50-Chance, dass Sie das Netz des Cyberkriminellen wählen, der dann als MiTM in ihrer Internetverbindung sitzt.

Trau keinen fremden WLAN!

"WLAN-Sicherheit 20 - Rogue Access Points, Teil 1: KARMA" vollständig lesen