Benutzer-Werkzeuge

Webseiten-Werkzeuge


airsnitch

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
airsnitch [2026/03/06 12:43]
jango
airsnitch [2026/03/06 12:45] (aktuell)
jango
Zeile 1: Zeile 1:
-AirSnitch ist eine 2026 veröffentlichte Angriffstechnik gegen Wi-Fi Client Isolation bzw. AP-Isolation. Die Idee: Nicht WPA2/WPA3 selbst wird geknackt, sondern Schwächen in der praktischen Umsetzung von Client-Isolation in Access Points und Routern werden ausgenutzt. Dadurch kann ein bereits mit dem WLAN verbundener Angreifer unter Umständen Verkehr anderer Clients mitlesen, umleiten oder manipulieren.+AirSnitch ist eine 2026 veröffentlichte Angriffstechnik gegen [[wifi|Wi-Fi]] Client Isolation bzw. AP-Isolation. Die Idee: Nicht [[wpa2|WPA2]]/[[WPA3]] selbst wird geknackt, sondern Schwächen in der praktischen Umsetzung von Client-Isolation in Access Points und [[Router]]n werden ausgenutzt. Dadurch kann ein bereits mit dem WLAN verbundener Angreifer unter Umständen Verkehr anderer Clients mitlesen, umleiten oder manipulieren.
  
-Laut der NDSS-2026-Arbeit und begleitenden Berichten waren in den Tests alle untersuchten Systeme gegen mindestens eine Variante anfällig. Besonders relevant ist das für Gäste-WLANs, öffentliche WLANs und Multi-SSID-Setups, bei denen man sich auf die Trennung zwischen Clients oder Netzen verlässt.+Laut der NDSS Arbeit und begleitenden Berichten waren in den Tests alle untersuchten Systeme gegen mindestens eine Variante anfällig. Besonders relevant ist das für Gäste-WLANs, öffentliche WLANs und Multi-SSID-Setups, bei denen man sich auf die Trennung zwischen Clients oder Netzen verlässt.
  
 Wichtig: AirSnitch bedeutet nicht, dass dein WLAN-Passwort direkt gebrochen wurde. Das Problem ist eher, dass ein Angreifer, der schon im selben Funknetz ist, Schutzmechanismen umgehen kann, die eigentlich seitliche Angriffe verhindern sollen. Wichtig: AirSnitch bedeutet nicht, dass dein WLAN-Passwort direkt gebrochen wurde. Das Problem ist eher, dass ein Angreifer, der schon im selben Funknetz ist, Schutzmechanismen umgehen kann, die eigentlich seitliche Angriffe verhindern sollen.
  
-Für Admins heißt das praktisch: Client-Isolation nicht blind vertrauen, Firmware-Updates prüfen, zusätzliche Segmentierung auf Layer 3/Firewall-Ebene einsetzen und Gastnetze kritisch testen. Das offizielle Test-/PoC-Material wurde öffentlich beschrieben bzw. als Tool bereitgestellt.+Für Admins heißt das praktisch: Client-Isolation nicht blind vertrauen, Firmware-Updates prüfen, zusätzliche Segmentierung auf Layer 3/Firewall-Ebene einsetzen und Gastnetze kritisch testen. Das offizielle Test-/PoC-Material wurde öffentlich beschrieben bzw. [[https://github.com/vanhoefm/airsnitch|als Tool bereitgestellt]].
  
 =====Links===== =====Links=====
airsnitch.1772797415.txt.gz · Zuletzt geändert: 2026/03/06 12:43 von jango