Angriff

Hier setzt der Angriff an. Der Angreifer sendet ein mit dem gemeinsamen Gruppenschlüssel GTK verschlüsseltes, speziell präpariertes Datenpaket an die anderen WLAN-Clients. Der Angriff ist im Kern ein ganz klassischer ARP-Cache-Poisoning-Angriff (siehe Seite 127), um die Daten des Opfer-Rechners auf den Angreifer-Rechner umzuleiten. Diese Umleitung führt der Access Point durch, da der Opfer-Rechner in seinen Datenpaketen aufgrund der manipulierten ARP-Cache-Daten unwissentlich eine falsche MAC-Adresse als Empfänger-Adresse, nämlich die des Angreifers, angibt. Nachfolgend sind die Schritte, die die Beteiligten an dem Angriff jeweils durchführen, zusammengestellt.

Angreifer-Rechner:

  1. Der Angreifer erstellt ein gefälschtes ARP-Request-Datenpaket, ...

Get IT-Sicherheit, 10th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.