Wi-Fi-Deauthentication-Angriff
Was ist Wi-Fi-Deauthentication-Angriff?
Wi-Fi-Deauthentication-AngriffEin Wi-Fi-Deauth-Angriff missbraucht ungeschuetzte 802.11-Management-Frames, um Clients zwangsweise vom Accesspoint zu trennen, fuer Denial-of-Service oder weiterfuehrende Angriffe.
Bei einem Deauthentication-Angriff sendet der Angreifer gefaelschte 802.11-Deauth- oder Disassociation-Frames, die scheinbar vom Accesspoint oder vom Client kommen. Da klassische 802.11-Management-Frames nicht authentifiziert sind, verliert der Ziel-Client sofort seine Assoziierung. Angreifer nutzen das, um Konnektivitaet zu stoeren, beim Reconnect den WPA2-Four-Way-Handshake zu erfassen (und die PSK offline zu knacken) oder das Opfer auf einen Rogue-AP fuer Adversary-in-the-Middle umzuleiten. Tools wie aircrack-ng und das Wi-Fi Pineapple automatisieren das. Schutz: 802.11w Protected Management Frames (PMF), WPA3 (verlangt PMF), Wireless IDS und Monitoring auf ploetzliche Deauth-Floods.
● Beispiele
- 01
Gaeste aus dem Firmen-WLAN werfen, um den Handshake zur Offline-Pruefung mitzuschneiden.
- 02
Mittels Deauth-Frames Clients auf einen boesartigen Twin-AP zwingen.
● Häufige Fragen
Was ist Wi-Fi-Deauthentication-Angriff?
Ein Wi-Fi-Deauth-Angriff missbraucht ungeschuetzte 802.11-Management-Frames, um Clients zwangsweise vom Accesspoint zu trennen, fuer Denial-of-Service oder weiterfuehrende Angriffe. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet Wi-Fi-Deauthentication-Angriff?
Ein Wi-Fi-Deauth-Angriff missbraucht ungeschuetzte 802.11-Management-Frames, um Clients zwangsweise vom Accesspoint zu trennen, fuer Denial-of-Service oder weiterfuehrende Angriffe.
Wie funktioniert Wi-Fi-Deauthentication-Angriff?
Bei einem Deauthentication-Angriff sendet der Angreifer gefaelschte 802.11-Deauth- oder Disassociation-Frames, die scheinbar vom Accesspoint oder vom Client kommen. Da klassische 802.11-Management-Frames nicht authentifiziert sind, verliert der Ziel-Client sofort seine Assoziierung. Angreifer nutzen das, um Konnektivitaet zu stoeren, beim Reconnect den WPA2-Four-Way-Handshake zu erfassen (und die PSK offline zu knacken) oder das Opfer auf einen Rogue-AP fuer Adversary-in-the-Middle umzuleiten. Tools wie aircrack-ng und das Wi-Fi Pineapple automatisieren das. Schutz: 802.11w Protected Management Frames (PMF), WPA3 (verlangt PMF), Wireless IDS und Monitoring auf ploetzliche Deauth-Floods.
Wie schützt man sich gegen Wi-Fi-Deauthentication-Angriff?
Schutzmaßnahmen gegen Wi-Fi-Deauthentication-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Wi-Fi-Deauthentication-Angriff?
Übliche alternative Bezeichnungen: Deauth-Angriff, Wi-Fi-Disassoziations-Angriff.
● Verwandte Begriffe
- attacks№ 396
Evil-Twin-Angriff
WLAN-Angriff, bei dem ein Angreifer einen Rogue Access Point mit einer SSID-Kopie eines legitimen Netzes betreibt, damit sich Opfer dort verbinden und Daten oder Zugangsdaten preisgeben.
- network-security№ 1250
WPA3
Dritte Generation von Wi-Fi Protected Access mit SAE-Authentifizierung, Forward Secrecy und stärkerem Schutz für privates und unternehmensweites WLAN.
- attacks№ 943
Rogue Access Point
Nicht autorisierter WLAN-Access-Point in einem Netzwerk – böswillig durch einen Angreifer oder unbedacht durch Mitarbeitende eingebracht – der die Sicherheitskontrollen umgeht.