Snappy: Tool hilft bei Erkennung betrügerischer WLAN-Zugangspunkte
Der dem Cybersecurity-Unternehmen Trustwave zugehörige Sicherheitsforscher Tom Neaves hat ein neues Tool entwickelt, mit dem Anwender potenziell bösartige Wi-Fi-Zugangspunkte identifizieren können. Das ist vor allem in Bezug auf die Verwendung öffentlicher WLAN-Zugänge hilfreich, wie sie beispielsweise in Cafés oder Einkaufszentren zum Einsatz kommen. Denn dort kann ein Angreifer mit Leichtigkeit einen betrügerischen Zugangspunkt installieren, indem er die MAC-Adresse und SSID eines bestehenden Access Points kopiert, der das Signal des offenen WLAN-Netzes bereitstellt.
Endgeräte, die schon einmal mit dem jeweiligen WLAN verbunden waren, verbinden sich üblicherweise automatisch erneut mit diesem, sobald es in Reichweite ist. Dabei ist für den Benutzer nicht ersichtlich, ob er mit einem legitimen oder einem gefälschten Wi-Fi-Zugangspunkt verbunden ist. Ist Letzteres der Fall, so kann der Angreifer sämtliche über seinen Access Point fließenden Daten im Rahmen eines Man-in-the-Middle-Angriffs abfangen und analysieren.
Snappy macht WLAN-Zugangspunkte eindeutig identifizierbar
Damit Anwender eine Chance haben, einen betrügerischen WLAN-Zugangspunkt zu erkennen, hat Neaves genau für diesen Zweck ein Pythonskript namens Snappy entwickelt. Wie der Entwickler in einem Blogbeitrag erklärt(öffnet im neuen Fenster) , liest Snappy gewisse konstante Parameter des jeweils verbundenen Wi-Fi-Access-Points aus und erzeugt daraus eine eindeutige Signatur. Unterscheidet sich Letztere beim nächsten Verbindungsaufbau, so ist dies ein Hinweis darauf, dass es sich um einen anderen Zugangspunkt handelt, der möglicherweise unseriös ist.
Darüber hinaus soll Snappy auch automatisch erkennen, ob ein Access Point mit Airbase-ng erstellt wurde – einem Tool, das Angreifer häufig für die Bereitstellung betrügerischer Zugangspunkte verwenden. Der Nutzer erhält daraufhin eine entsprechende Warnung von dem Pythonskript.
Neaves stellt interessierten Anwendern das Skript kostenlos via Github zur Verfügung(öffnet im neuen Fenster) . Wer das Tool auf einem Notebook nutzen will, sollte zunächst sicherstellen, dass dort der nötige Python-Interpreter(öffnet im neuen Fenster) installiert ist. Wie aus einem Bericht von Bleeping Computer(öffnet im neuen Fenster) hervorgeht, können auch Android-Nutzer Snappy beispielsweise via Pydroid(öffnet im neuen Fenster) , QPython(öffnet im neuen Fenster) oder Termux(öffnet im neuen Fenster) ausführen. Unter iOS hingegen helfen Apps wie Pythonista(öffnet im neuen Fenster) , Carnets(öffnet im neuen Fenster) oder Juno(öffnet im neuen Fenster) . Besonders anwenderfreundlich ist Snappy damit zwar bisher noch nicht, doch womöglich folgen ja bei entsprechend hohem Interesse schon bald native und einfach zu bedienende Apps für alle gängigen Plattformen.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



