Anbieter zum Thema
Eintritt per Autoconnect
Wer die Autoconnect-Funktion in den Default-Einstellungen des Betriebssystems eines Notebooks aktiviert, löst automatisch die Verbindungssuche des Geräts aus. Jeder WLAN-Adapter dockt an dem AP mit dem stärksten Signal an, egal ob es sich um einen bekannten oder fremden AP handelt. Im schlimmsten Fall verbirgt sich ein Hacker dahinter auf der Suche nach Verbindungsdaten. „Aus Netzwerksicht ist jedes fremde Gerät ein potentieller Eindringling“, sagt Thomas Boele von Cisco.

Wie aber erkennt man rogue Access Points und Rogue Clients im WLAN? Laut Boele gibt es mehrere Möglichkeiten, rogue Access Points und rogue Clients im Netz zu erkennen. Am weitesten verbreitet sind Netzwerk-Scanner, die in einer drahtlosen Infrastruktur nach rogue APs fahnden. „Jeder Access Point muss alle 100 Millisekunden Beacons versenden, anhand derer man erkennen kann, welche Systeme verfügbar sind“, sagt Boele. Der so genannte Beacon-Frame enthält den Netzwerknamen und weitere, konfigurierbare Erkennungsmerkmale.
Schurken agieren im Verborgenen
Schwieriger wird es in größeren Netzumgebungen mit Hunderten von APs und WLAN Controller Infrastruktur. In diesem Fall lassen sich die von einem DHCP-Server (Dynamic Host Configuration Protocol) verteilten IP-Adressen an einen Rogue-Detector weitergeben, der die angeschlossenen und konfigurierten Netze nach ARP-Reuquests (Adress Resolution Protocol) und ARP-Replies durchsuchen kann und somit die Lokation eines unbekannten rogue APs identifiziert.
Stammt die IP- oder MAC-Adresse von einem registrierten DHCP-Server, gibt es keinen Anlass zur Besorgnis. Allerdings kennen Admins auch Fälle, bei denen der DHCP-Dienst ohne Wissen der Netzverantwortlichen aktiviert war und fremden Client-Rechnern die benötigten IP-Adressen zugeteilt hat.
Doch gibt es für vorsichtige, vielleicht übervorsichtige Netzadmins, die der automatischen Namenserteilung durch den DHCP-Dienst nicht trauen, nur eine Radikalmaßnahme: DHCP abschalten und auf die dynamische Zuweisung verzichten.
(ID:2012004)