Benutzer-Werkzeuge

Webseiten-Werkzeuge


airsnitch

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
airsnitch [2026/03/06 12:44]
jango
airsnitch [2026/03/08 11:03] (aktuell)
jango
Zeile 1: Zeile 1:
 AirSnitch ist eine 2026 veröffentlichte Angriffstechnik gegen [[wifi|Wi-Fi]] Client Isolation bzw. AP-Isolation. Die Idee: Nicht [[wpa2|WPA2]]/[[WPA3]] selbst wird geknackt, sondern Schwächen in der praktischen Umsetzung von Client-Isolation in Access Points und [[Router]]n werden ausgenutzt. Dadurch kann ein bereits mit dem WLAN verbundener Angreifer unter Umständen Verkehr anderer Clients mitlesen, umleiten oder manipulieren. AirSnitch ist eine 2026 veröffentlichte Angriffstechnik gegen [[wifi|Wi-Fi]] Client Isolation bzw. AP-Isolation. Die Idee: Nicht [[wpa2|WPA2]]/[[WPA3]] selbst wird geknackt, sondern Schwächen in der praktischen Umsetzung von Client-Isolation in Access Points und [[Router]]n werden ausgenutzt. Dadurch kann ein bereits mit dem WLAN verbundener Angreifer unter Umständen Verkehr anderer Clients mitlesen, umleiten oder manipulieren.
 +
 +Siehe [[Penetration testing]]
  
 Laut der NDSS Arbeit und begleitenden Berichten waren in den Tests alle untersuchten Systeme gegen mindestens eine Variante anfällig. Besonders relevant ist das für Gäste-WLANs, öffentliche WLANs und Multi-SSID-Setups, bei denen man sich auf die Trennung zwischen Clients oder Netzen verlässt. Laut der NDSS Arbeit und begleitenden Berichten waren in den Tests alle untersuchten Systeme gegen mindestens eine Variante anfällig. Besonders relevant ist das für Gäste-WLANs, öffentliche WLANs und Multi-SSID-Setups, bei denen man sich auf die Trennung zwischen Clients oder Netzen verlässt.
Zeile 5: Zeile 7:
 Wichtig: AirSnitch bedeutet nicht, dass dein WLAN-Passwort direkt gebrochen wurde. Das Problem ist eher, dass ein Angreifer, der schon im selben Funknetz ist, Schutzmechanismen umgehen kann, die eigentlich seitliche Angriffe verhindern sollen. Wichtig: AirSnitch bedeutet nicht, dass dein WLAN-Passwort direkt gebrochen wurde. Das Problem ist eher, dass ein Angreifer, der schon im selben Funknetz ist, Schutzmechanismen umgehen kann, die eigentlich seitliche Angriffe verhindern sollen.
  
-Für Admins heißt das praktisch: Client-Isolation nicht blind vertrauen, Firmware-Updates prüfen, zusätzliche Segmentierung auf Layer 3/Firewall-Ebene einsetzen und Gastnetze kritisch testen. Das offizielle Test-/PoC-Material wurde öffentlich beschrieben bzw. als Tool bereitgestellt.+Für Admins heißt das praktisch: Client-Isolation nicht blind vertrauen, Firmware-Updates prüfen, zusätzliche Segmentierung auf Layer 3/Firewall-Ebene einsetzen und Gastnetze kritisch testen. Das offizielle Test-/PoC-Material wurde öffentlich beschrieben bzw. [[https://github.com/vanhoefm/airsnitch|als Tool bereitgestellt]].
  
 =====Links===== =====Links=====
airsnitch.1772797493.txt.gz · Zuletzt geändert: 2026/03/06 12:44 von jango