Das ist eine für den Ausdruck optimierte Ansicht des gesamten Kapitels inkl. Unterseiten. Druckvorgang starten.

Zur Standardansicht zurückkehren.

WLAN

WLAN

  • Nur WPA2 oder WPA3 (kein WPA oder WEP) verwenden

  • Falls möglich WPA2 mit “Enterprise Mode” betreiben

  • WPS-Funktion (Button auf Router) deaktivieren da Funktion leicht durch Angreifer ausnutzbar ist

  • WLAN-Verkehr in eigenes VLAN bringen

  • Abdeckung des WLANs überprüfen

    • Ist WLAN auf dem Parkplatz wirklich nötig?

    • Hacker könnten bequem vom Parkplatz vom Auto aus per Richtantenne Angriffe ausführen um z.B. das Passwort zu erraten (Paßwort-Spraying)

    • Eventuell andere Antennenformen als Standard-Omni Antennen verwenden um Abstrahlung in bestimmte Bereiche (nach außenhalb des Gebäudes) zu vermeiden

  • Wireless-Isolation aktivieren

  • Clients nur Zugriff auf das Internet und nicht auf andere Clients oder Server im Netzwerk erlauben

WLAN-Nutzung unterwegs

  • Traffic in offenen WLANs kann von jedermann mit AccessPoints (AP) im MonitoredMode mitgehört werden

    • nur mit VPN verwenden oder besser offene AccessPoints komplett meiden
  • Fake-APs mit gleicher SSID wie legitimer AP aber mit größerer Sendestärke

    • Clients verbinden sich mit Fake-AP anstatt mit echtem AP
  • Automatisches Verbinden in offene W-LANs die eine SSID haben in die man sich bereits zuvor eingewählt hat

    • Vorsicht vor Fake-APs

WLAN - MAC-Filterung

  • Bietet nur begrenzten Schutz da MAC-Adresse eines Clients leicht verändert werden kann um doch Zugriff zu erhalten (MAC-Spoofing)

  • Kann aber zusammen mit anderen Maßnahmen ein wirksamer Schutz sein