Definition Rogue Access Point

Was ist ein Evil Twin?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein Evil Twin ist ein Rogue Access Point in einem drahtlosen Netzwerk.
Ein Evil Twin ist ein Rogue Access Point in einem drahtlosen Netzwerk. (Bild: gemeinfrei / CC0)

Ein Evil Twin, oder auch Rogue Access Point genannt, ist ein WLAN-Access-Point, der einen legitimen Access Point nachahmt. Er verfolgt das Ziel, ahnungslose User dazu zu bewegen, sich mit ihm zu verbinden. Anschließend kann ein Angreifer die übertragenen Daten mitlesen und in Besitz von Nutzerdaten oder Passwörtern und anderen geheimen oder kritischen Informationen gelangen.

Ein Evil Twin ist ein böser Zwilling in einem drahtlosen Netzwerk. Er wird auch als Rogue Access Point bezeichnet. Der Zwilling ahmt einen echten, legitimen Access Point nach, indem der die gleiche SSID aussendet. Die Endgeräte der Nutzer verbinden sich automatisch oder nach Abfrage von Anmeldedaten mit dem Rogue Access Point.

Ein Angreifer ist anschließend in der Lage, sämtliche übertragenen Daten mitzulesen. Persönliche Daten, Userkennungen und Passwörter oder Zahlungsinformationen und weitere Daten können so entwendet werden. Durch die einfache Verfügbarkeit mobiler Access Points und vorhandener Tools zum Aufsetzen eines bösen Zwillings ist es relativ einfach, einen Evil Twin zu realisieren. Schon ein normales Smartphone kann hierfür ausreichend sein.

So knacken Sie WLAN-Verschlüsselungen

WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

18.04.17 - WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen. lesen

Ablauf eines Angriffs per Evil Twin im drahtlosen Netzwerk

Zunächst analysiert ein Angreifer das WLAN, in das er einen bösen Zwilling einbringen möchte. Wichtigste Information ist die SSID (Service Set Identifier). Anschließend konfiguriert der Angreifer ein in der Regel mobiles Endgerät wie einen Laptop, Tablet oder Smartphone als Access Point mit dieser SSID und platziert des Gerät in unmittelbarer Nähe der User. Da die Signalstärke des falschen Access Points aus Usersicht sehr hoch ist, verbinden sich die Endgerät bevorzugt mit dem Rogue Access Point. Handelt es sich um offene Hotspots ohne Passwort, erfolgt die Anmeldung in vielen Fällen völlig automatisch und ohne, dass der Anwender davon Kenntnis erlangt. Um auch WLANs mit Zugangspasswort anzugreifen, kann der Evil Twin den Authentifizierungsvorgang nachahmen. Der Anwender gibt sein Passwort ein und der falsche Accesspoint akzeptiert es. Auch Methoden wie die Nachbildung einer Anmeldeseite auf dem Evil Twin und weitere Verfahren sind möglich.

Auf dem Evil Twin ist eine Software installiert, die sämtlichen Datenverkehr aufzeichnen und mitlesen kann. Dadurch ist es möglich, Daten, die der Anwender unverschlüsselt überträgt, zu entwenden.

Mögliche Schutzmaßnahmen vor einem Evil Twin im WLAN

Grundsätzlich sollten Anwender öffentliche, nicht unter eigener Hoheit stehende Hotspots nur verwenden, wenn keine anderen Möglichkeiten des Internetverkehrs bestehen. Da es für normale Anwender fast unmöglich ist festzustellen, ob ein legitimer öffentlicher Hotspot oder ein böser Zwilling die SSID aussenden, stellen sie ein hohes Gefährdungspotential für diese Angriffsmethode dar.

Lediglich unkritische Anwendungen wie Surfen im Internet sollten über einen öffentlichen Hotspot ausgeführt werden. Onlineshopping, E-Mail-Abrufe oder Onlinebanking sind zu vermeiden. Wichtig ist es, sämtliche Kommunikation im WLAN Ende-zu-Ende zu verschlüsseln, wie dies beispielsweise bei der Nutzung von HTTPS-Seiten oder verschlüsselten IMAP- und POP-Konten gegeben ist. Einen guten Schutz stellt die Verwendung von VPN-Verbindungen dar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was Admins jetzt tun müssen, um nicht den SDN-Tod zu sterben!

Das haben „der Tod der Rockmusik“ und die SDN-Zukunft gemeinsam

Was Admins jetzt tun müssen, um nicht den SDN-Tod zu sterben!

Software-Defined Networking wird die Arbeit aller Netzwerkverantwortlichen radikal ändern. Admins, die jetzt nicht programmieren lernen und sich den neuen SDN-Herausforderungen voll und ganz stellen, werden von der neuen Technik so überrollt und verdrängt werden, wie die gute alte Rockmusik von der Electronic Dance Music. lesen

Kein Urlaub für Sicherheitslücken

Microsoft Patchday August 2012

Kein Urlaub für Sicherheitslücken

Selbst wenn halb Deutschland im Sommerurlaub ist, gibt es von Microsoft einen Patchday. Dieses Mal beheben neun Sicherheitsupdates — fünf davon kritisch — insgesamt 26 Schwachstellen in Microsoft Windows, Internet Explorer, Exchange Server, SQL Server, Server Software, Developer Tools, und Office. lesen

Server-Zugriff auf Basis von RDP und HTTPS

Remotedesktop-Gateway von Windows Server 2008 R2

Server-Zugriff auf Basis von RDP und HTTPS

Windows Server 2008 R2 verfügt mit dem Remotedesktop-Gateway über einen interessanten Netzwerk-Dienst, der RDP und HTTPS vereint. Anwender erhalten damit übers Internet einen Zugriff auf interne Remotedesktop-Server. lesen

App für Virtual Internet Access mit iPhone, iPad und iPod

Kostenlose VPN-Applikation von Aruba Networks

App für Virtual Internet Access mit iPhone, iPad und iPod

Die kostenlose WLAN-fähige VPN-iPhone-, iPad- und iPod-App Virtual Intranet Access (VIA) von Aruba Networks soll die Sicherheit in privaten und öffentlichen drahtlosen Netzen erhöhen, ohne den Betrieb zu behindern. lesen

WLAN-Standard 802.11n als Treiber für Wi-Fi-Netzwerke in Unternehmen

Sicher geht vor bequem

WLAN-Standard 802.11n als Treiber für Wi-Fi-Netzwerke in Unternehmen

Während WLAN für den Verbraucher selbstverständlich ist, begann der große Boom in den Unternehmen erst mit der Ratifizierung des Wi-Fi-Standards 802.11n. Seitdem hat sich die Frage nach der Sicherheit für WLAN-Firmennetze verändert: Was ist beim Übergang von Kabel- zu Funknetzen oder bei kombinierten Netzwerken zu beachten und wie schützt man das WLAN? lesen

Rogue Access Points – Von bösen Zwillingen im WiFi-Netzwerk

WLAN-Sicherheit aus der Sicht eines Angreifers, Teil 2

Rogue Access Points – Von bösen Zwillingen im WiFi-Netzwerk

Die Idee bösartiger WLAN-Zugangspunkte reicht soweit zurück, wie die Nutzung von Access Points an sich. Jedoch gewinnt diese Bedrohung durch die Nutzung vermehrt auftauchender Skripte und Programme an Brisanz. In diesem Artikel soll aufgezeigt werden, welche Angriffsszenarien durch die Nutzung eines solchen Rogue Access Point möglich sind. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45367709 / Definitionen)