Was sind Dissoziationsangriffe?

Was sind Dissoziationsangriffe?

Stellen Sie sich vor, Sie fahren auf einer offenen Straße, wenn ein Lastwagen die Hauptstraße blockiert. Die Blockade zwingt Sie dazu, einen Umweg über eine Einbahnstraße zu nehmen, wo Leute in einem nicht gekennzeichneten Lieferwagen Ihre Wertsachen beschlagnahmen und Ihnen ausziehen.





So funktioniert ein Wi-Fi-Disassociation-Angriff im Wesentlichen: Die Straße ist Ihre Internetverbindung, Ihr Auto ist Ihr Router, die Leute im Van sind Hacker und Ihre Wertsachen sind Daten, die auf Ihrem Telefon gespeichert sind. Wie funktioniert also ein Dissoziationsangriff? Wie können Sie sich schützen?





MAKEUSEOF VIDEO DES TAGES

Was ist ein Dissoziationsangriff?

Ein Dissoziationsangriff ist ein Cyberangriff, bei dem ein Hacker ein Gerät zwingt, die Internetverbindung vorübergehend oder für längere Zeit zu verlieren. In der einen Sekunde nutzen Sie Ihr Internet und in der nächsten verschwindet Ihre Verbindung.





Ihr Telefon oder Laptop wird wie gewohnt versuchen, die Verbindung wiederherzustellen, aber Ihr Router ist nicht verfügbar. Der Angriff kann einer sein, bei dem der Angreifer Sie einfach nur zum Spaß aus dem Netzwerk werfen möchte. Allerdings ist es selten so. Die meisten Dissoziationsangriffe werden von Hackern durchgeführt, die Profit machen wollen.

Wenn Ihr Gerät in diesem Fall versucht, sich wieder mit dem Router zu verbinden, verbindet es sich normalerweise mit einem bösen (geklonten) Zwillingsrouter, den der Angreifer zu diesem Zweck eingerichtet hat. Die meisten Leute werden keinen Unterschied bemerken, wenn sie sich mit einem geklonten Router verbinden, aber ihre Internetaktivitäten sind für den Angreifer sichtbar.



Wie funktioniert ein Dissoziationsangriff?

Wie alle Hacks sind Disassoziationsangriffe das Ergebnis von Cyberkriminellen, die Sicherheitslücken oder Schwachstellen in einem Netzwerkaufbau ausnutzen. Ersteres ist normalerweise dem Protokoll inhärent, mit dem eine Technologie arbeitet – wie Wi-Fi-Verbindungen zustande kommen. Letzteres ist ein Fall, in dem ein Ziel ungesichertes Wi-Fi oder ein Protokoll mit schwacher Sicherheit verwendet.

Sehen wir uns jedoch an, wie ein hypothetischer Dissoziationsangriff ablaufen würde. Im Allgemeinen erfolgt ein Dissoziationsangriff in zwei Phasen.





Hacker findet den Router und angeschlossene Geräte

In einem Bereich mit hohem Internetverkehr müsste ein Angreifer den anzugreifenden Router sowie die damit verbundenen Geräte identifizieren. Sie tun dies normalerweise mit Netzwerk-Sniffing-Tools.

Netzwerk-Sniffing-Tools sind meistens Software – manchmal aber auch Hardware – die den Netzwerkverkehr überwachen. Diese sind im Internet für Verbraucher und Unternehmen frei verfügbar. Unternehmensadministratoren verwenden diese Tools normalerweise, um die Bandbreitennutzung der Kunden zu überwachen. Beispielsweise würde ein Café so wissen, dass Sie Ihr kostenloses 1-GB-Kontingent aufgebraucht haben oder dass Ihr 30-minütiger Zugang zum kostenlosen WLAN abgelaufen ist.





Hacker verwenden jedoch Netzwerk-Sniffer, um an die Informationen zu gelangen, mit denen sie einen Angriff starten können. Im Allgemeinen suchen sie nach Informationen über den Ursprung und das Ziel von Datenpaketen und das verwendete Sicherheits-/Verschlüsselungsprotokoll. Genauer gesagt möchten sie auch die MAC-Adresse, die IP-Adressen, den Wi-Fi 802.11-Standard und den Ihres Geräts wissen Wi-Fi-Sicherheitsprotokoll (WEP oder WPA).

Hacker initiiert einen Denial of Service (DoS)-Angriff

  Wörter, die getrennt sind, überlagern das Gesicht der Person

Ausgestattet mit den oben genannten Informationen kann der Hacker dann seinen Dissoziationsangriff über eine MAC-Ebene starten Denial-of-Service (DoS) . Hier sendet der Hacker eine Flut von Deauthentifizierungspaketen, um die Verwaltungs-Frames Ihres Routers zu erfassen.

Dieser Angriff führt dazu, dass das verbundene Gerät getrennt wird. Wenn das Gerät dann versucht, die Verbindung wiederherzustellen, kann der Angreifer die Schritte im Wi-Fi-Neuauthentifizierungsprotokoll ausnutzen, um einen Brute-Force-Angriff auf das Passwort durchzuführen. Durch das Hacken dieses Passworts erhält der Hacker Zugriff auf Ihre Internetaktivitäten.

Alternativ kann ein Hacker Ihren Router klonen und die Signalstärke des Klons erhöhen. Wenn Ihr Gerät nach verfügbaren Netzwerken sucht, erkennt und verbindet es sich mit dem gefälschten Router anstelle des ursprünglichen Routers. In diesem Fall hat der Hacker auch Ihre Internetaktivitäten im Blick.

So schützen Sie sich vor Dissoziationsangriffen

Sie können einen Hacker nicht daran hindern, Sie mit Disassoziationsangriffen anzugreifen. Mit der richtigen Einrichtung können Sie jedoch die Privatsphäre Ihrer Internetaktivitäten schützen, Dateien auf Ihrem Computer sicher aufbewahren und sogar Angriffe abwehren.

Sichern Sie Ihr WLAN   Foto eines Routers't know wifi

Für den Anfang sollten Sie Ihre Wi-Fi-Sicherheit aktivieren und ein sicheres Passwort verwenden. Ihr WLAN-Passwort sollte mindestens 16 Zeichen lang sein und aus alphanumerischen Zeichen bestehen.

Außerdem sind die meisten Router und internetfähigen Geräte mit Standard-WLAN-Passwörtern ausgestattet. Eine Websuche kann einem Hacker diese Informationen liefern. Als Faustregel sollten Sie also immer die Standardkennwörter auf Ihren Geräten ändern.

Spoofe deine MAC-Adresse

Es macht keinen Spaß, aber erwägen Sie, Ihre zu fälschen MAC-Adresse . Das Spoofing Ihrer MAC-Adresse ist keine absolute Garantie, aber es macht es einem Hacker noch schwerer, einen Dissoziationsangriff gegen Sie zu führen. Vielleicht sogar schwer genug für den Hacker, aufzugeben.

Es gibt zwei Möglichkeiten, eine MAC-Adresse zu fälschen auf Linux : für Anfänger und Power-User. In der Zwischenzeit der Prozess des Spoofing einer MAC-Adresse unter Windows ist viel einfacher zu folgen. Ebenso ist der Prozess nicht kompliziert auf macOS-Geräten entweder.

Verwenden Sie ein VPN

Ein VPN verschlüsselt den Inhalt Ihres Internetverkehrs, sodass jeder, der schnüffelt, ihn nicht sehen kann. Sie können sich die Funktionsweise eines VPN so vorstellen, als würden Sie durch einen Tunnel fahren, um einem Helikopter auszuweichen. Obwohl ein VPN einen Dissoziationsangriff nicht verhindern kann, kann es den Inhalt Ihrer Datenpakete vor Hackern im Netzwerk verbergen.

Verwenden Sie Antivirus-Software   Foto von Ethernet-Kabeln auf Netzwerk-Switch

Erwägen Sie neben der Sicherung Ihres WLANs und der Verwendung eines VPN auch die Verwendung von Antivirenprogrammen und halten Sie die Virendefinitionen auf dem neuesten Stand. Windows kommt mit einem Standardschutzsoftware, Windows Defender , und es ist gut genug, um Sie vor den meisten Bedrohungen zu schützen. MacOS-Computer haben auch einen nativen Verteidiger.

Für den Anfang sollten Sie erwägen, diese Schutzebene zu aktivieren, auch wenn Sie lieber ein Antivirenprogramm eines Drittanbieters verwenden möchten. Auf diese Weise erhalten Sie Schutz vor Malware, die ein Hacker versuchen könnte, auf Ihrem System zu installieren.

Verschlüsseln Sie Ihren Computer

Wi-Fi-Sicherheit kann geknackt werden. Ein VPN ist nicht unfehlbar und auch ein Antivirus garantiert keinen absoluten Schutz. Sie sollten also auch erwägen, Ihr Gerät zu verschlüsseln.

Auf diese Weise sind Ihre Dateien für einen Hacker nutzlos, der Ihren Computer entführt und Ihre Dateien stiehlt. Einrichten Verschlüsselung auf Militärniveau auf Ihrem Windows-Computer ist recht einfach, und der gesamte Vorgang kann einige Minuten bis zu mehreren Stunden dauern, je nachdem, wie viel Speicherplatz Sie zum Verschlüsseln benötigen.

Verwenden Sie einen Router, der sichere Wi-Fi-Standards unterstützt

802.11w ist ein Wi-Fi-Standard, der mit verbesserter Sicherheit für Management-Frames entwickelt wurde. Router, die mit diesem Standard ausgestattet sind, sind widerstandsfähig gegen Dissoziationsangriffe.

Obwohl dieses Protokoll existiert, unterstützt nur wenige Verbraucherhardware den Wi-Fi-Standard. Erwägen Sie stattdessen die Verwendung eines Routers mit 802.11ax (auch bekannt als Wi-Fi 6), da diese eine bessere Sicherheit bieten, ohne die Abwärtskompatibilität mit Geräten zu beeinträchtigen, die ältere Standards verwenden.

Kostenlose SMS ans Handy senden

Holen Sie sich ein Wireless Intrusion Prevention System (WIPS)

WIPS sind wirksam bei der Verhinderung von Dissoziationsangriffen, aber sie sind teuer in der Installation und Wartung, wodurch sie für den Einzelnen unerreichbar sind. Wenn Sie dennoch lieber ein WIPS erhalten möchten, ziehen Sie Produkte wie Cisco Adaptive Wireless IPS, Aruba RFProtect und AirTight WIPS in Betracht.

Wechseln Sie zu Ethernet

Dies ist eher ein letzter Ausweg, aber dennoch eine wirksame Maßnahme, um Dissoziationsangriffe zu verhindern. Durch wie Ethernet funktioniert , es ist sicherer, wenn auch weniger angenehm im Vergleich zu einer drahtlosen Verbindung. Das Setup verwendet viele Kabel, und Sie müssen sie sauber halten . Das ist jedoch eine gute Sache, wenn Sie die Sicherheitslücken und Schwachstellen in drahtlosen Verbindungen beseitigen möchten.

Ein Hacker müsste ein physisches Gerät an das Netzwerk anschließen, um einen Angriff auszuführen, was bedeutet, dass er in Ihr Haus oder Büro eindringen müsste. Dies würde wahrscheinlich eine Spur von Beweisen hinterlassen und die Chancen des Hackers erhöhen, erwischt zu werden. Die meisten Hacker finden lieber leichtere Ziele, als zu riskieren, erwischt zu werden.

Dissoziationsangriffe: Mehr als nur ein Ärgernis

Dabei spielt es keine Rolle, ob Sie zu Hause oder im Hotel sind. Vom Internet abgeschnitten zu werden, ist für niemanden eine angenehme Erfahrung. Schlimmer noch, Sie werden nicht wissen, dass Sie das Ziel eines Dissoziationsangriffs waren. Die meisten Leute würden denken, dass es ein Netzwerkfehler ist. In der Tat sind Dissoziationsangriffe für die meisten Menschen schwer zu erkennen und zu verhindern. Dennoch ist es möglich, die Auswirkungen des Angriffs zu verringern oder sogar unbeschadet davonzukommen.