Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
|
airsnitch [2026/03/06 12:40] jango angelegt |
airsnitch [2026/03/06 12:45] (aktuell) jango |
||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | AirSnitch ist eine 2026 veröffentlichte Angriffstechnik gegen [[wifi|Wi-Fi]] Client Isolation bzw. AP-Isolation. Die Idee: Nicht [[wpa2|WPA2]]/ | ||
| + | |||
| + | Laut der NDSS Arbeit und begleitenden Berichten waren in den Tests alle untersuchten Systeme gegen mindestens eine Variante anfällig. Besonders relevant ist das für Gäste-WLANs, | ||
| + | |||
| + | Wichtig: AirSnitch bedeutet nicht, dass dein WLAN-Passwort direkt gebrochen wurde. Das Problem ist eher, dass ein Angreifer, der schon im selben Funknetz ist, Schutzmechanismen umgehen kann, die eigentlich seitliche Angriffe verhindern sollen. | ||
| + | |||
| + | Für Admins heißt das praktisch: Client-Isolation nicht blind vertrauen, Firmware-Updates prüfen, zusätzliche Segmentierung auf Layer 3/ | ||
| + | |||
| =====Links===== | =====Links===== | ||
| * [[https:// | * [[https:// | ||
| * [[https:// | * [[https:// | ||