{"id":265,"date":"2020-04-08T09:17:45","date_gmt":"2020-04-08T07:17:45","guid":{"rendered":"https:\/\/oz-it.de\/?p=265"},"modified":"2020-04-24T21:43:15","modified_gmt":"2020-04-24T19:43:15","slug":"wissen-pineapple-attacke","status":"publish","type":"post","link":"https:\/\/oz-it.de\/?p=265","title":{"rendered":"Wissen: Pineapple Attacke"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Die Pineapple Attack (dt. Ananas Attacke) ist ein Angriffsvektor gegen WLANs mobiler Nutzer und geh\u00f6rt zu den Authentifizierungs-Attacken, konkret ist es eine sog. Man-In-The-Middle Attacke. Der Spitzname <em>Ananas Attacke <\/em>wurde dadurch gepr\u00e4gt, dass Hacker die ersten (Quasi autarken) Angriffshardwaren in einer Ananas tarnten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"796\" height=\"528\" src=\"https:\/\/oz-it.de\/wp-content\/uploads\/2020\/04\/org-Pineapple.png\" alt=\"\" class=\"wp-image-268\" srcset=\"https:\/\/oz-it.de\/wp-content\/uploads\/2020\/04\/org-Pineapple.png 796w, https:\/\/oz-it.de\/wp-content\/uploads\/2020\/04\/org-Pineapple-300x199.png 300w, https:\/\/oz-it.de\/wp-content\/uploads\/2020\/04\/org-Pineapple-768x509.png 768w\" sizes=\"auto, (max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 984px) 61vw, (max-width: 1362px) 45vw, 600px\" \/><figcaption>Originale Pineapple Attack von 2008<\/figcaption><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Heute sind Pineapple Attacks auf dem Markt f\u00fcr rund 100 $ im Formfaktor eines USB Stick zu erhalten und quasi f\u00fcr einen Laien nicht zu entdecken.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"344\" height=\"255\" src=\"https:\/\/oz-it.de\/wp-content\/uploads\/2020\/04\/Pineapple-USB.png\" alt=\"\" class=\"wp-image-267\" srcset=\"https:\/\/oz-it.de\/wp-content\/uploads\/2020\/04\/Pineapple-USB.png 344w, https:\/\/oz-it.de\/wp-content\/uploads\/2020\/04\/Pineapple-USB-300x222.png 300w\" sizes=\"auto, (max-width: 344px) 85vw, 344px\" \/><figcaption>Pineapple Nano von Hack5.org<\/figcaption><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Der Angriff nutz das sog. SSID (Service Set IDentifyer) Broadcast eines jeden WLAN Client aus. Jedes Wifi Ger\u00e4t sendet in regelm\u00e4\u00dfigen Abst\u00e4nden Anfragen an erreichbare AccessPoints und &#8222;fragt&#8220; diese nach seinen gespeicherten WLANs. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>The good boys<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">In der Regel antworten &#8222;gute&#8220; Wifi Access-Points mit einer Ablehnung auf die Anfrage, wenn Sie die gew\u00fcnschte SSID nicht bereitstellen. Stellt ein regul\u00e4rer AccessPoint ein SSID mit gleichem Namen bereit, wird nach dem WLAN Kennwort gefragt. Stimmen diese nicht \u00fcberein (was ein echter Zufall w\u00e4re, wenn es so w\u00e4re), wird die Verbindung trotzdem abgelehnt.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>&#8230;and the bad boys<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ein b\u00f6sartiger AccessPoint (also eine Ananas Attacke) nimmt die angefragte SSID und best\u00e4tigt die Frage mit JA und strahlt das angefragte WLAN aus. Damit gibt der Client sein WLAN Kennwort preis. Der Angreifer hat nun das Kennwort des Firmen-WLAN seines  Opfers.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Die Angriffsvektoren<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Damit aber nicht genug, denn der Angreifer w\u00fcrde damit nur eine Liste aller WLANS mit dazugeh\u00f6rigen Kennw\u00f6rtern f\u00fcllen. Das kann schon fatal enden, bedenkt man, ein solcher Angriff wird an Flugh\u00e4fen, Bahnh\u00f6fen oder auf Messen durchgef\u00fchrt. Der Aufwand in jedes WLAN einbrechen zu wollen, w\u00e4re dann aber zu hoch.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Also stellt der Angreifer direkt eine Internetverbindung her und das Opfer merkt den Angriff nicht. Da die Verschl\u00fcsselung des WLAN am AccessPoint endet, kann der Angreifer nun jeden Datenverkehr mitlesen. Bei Webseite mit SSL-Verschl\u00fcsselung, kann der Angreifen zwar nicht in die Daten einsehen, kann aber aus den Verbindungsprofilen wertvolle R\u00fcckschl\u00fcsse ziehen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Wie kann ich mich wehren?<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>halten Sie Ihre WLAN-Liste klein und l\u00f6schen selten verwendete WLANs (z.B. aus Gesch\u00e4ftsreisen oder Urlauben) regelm\u00e4\u00dfig<\/li><li>Nutzen Sie ein zentrales Management f\u00fcr alle ihre mobilen Ger\u00e4te<\/li><li>Verwenden Sie <a href=\"https:\/\/oz-it.de\/?p=236\">VPN-Verbindungen<\/a> zum Sichern Ihrer mobilen Datenverbindungen<\/li><li><a href=\"https:\/\/oz-it.de\/?p=185\">Bleiben Sie wachsam<\/a><\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Als OZ-IT stellen wir Ihnen Dienste und L\u00f6sungen bereit, die Ihre Ger\u00e4te leistungsf\u00e4hig absichern. Wir bieten zudem proaktive \u00dcberwachungen zu Datenstr\u00f6men an und geben unseren Kunden Einblicke in m\u00f6gliche Bedrohungen und zeigen L\u00f6sungen auf. Im Rahmen unserer gemanagten L\u00f6sungen setzen wir proaktiv alle notwendigen Schritte um und passen den Schutz kontinuierlich f\u00fcr unsere Kunden an. <a href=\"https:\/\/oz-it.de\/?page_id=84\">Rufen Sie uns an<\/a>, wenn auch Sie von unserer Expertise und unserem KnowHow profitieren m\u00f6chten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Pineapple Attack (dt. Ananas Attacke) ist ein Angriffsvektor gegen WLANs mobiler Nutzer und geh\u00f6rt zu den Authentifizierungs-Attacken, konkret ist es eine sog. Man-In-The-Middle Attacke. Der Spitzname Ananas Attacke wurde dadurch gepr\u00e4gt, dass Hacker die ersten (Quasi autarken) Angriffshardwaren in einer Ananas tarnten. Heute sind Pineapple Attacks auf dem Markt f\u00fcr rund 100 $ im &hellip; <a href=\"https:\/\/oz-it.de\/?p=265\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eWissen: Pineapple Attacke\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":3,"featured_media":266,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[25,22],"tags":[],"class_list":["post-265","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","category-it-sicherheit"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/oz-it.de\/wp-content\/uploads\/2020\/04\/pineapple-3196866_640.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=265"}],"version-history":[{"count":10,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/265\/revisions"}],"predecessor-version":[{"id":326,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/265\/revisions\/326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=\/wp\/v2\/media\/266"}],"wp:attachment":[{"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}