Die Gefahr, die Wi-Fi-Netzwerke anderer Leute zu nutzen. Drahtlose Netzwerke: Klassifizierung, Organisation, Funktionsprinzip. Erhalten Sie vollständige Informationen über das WLAN-Netzwerk

Das drahtlose Wi-Fi-Netzwerk der Staatlichen Technischen Universität Tambow ist im Infrastrukturmodus organisiert. Das bedeutet, dass Computer mit einem drahtlosen Zugangspunkt verbunden sind, die wiederum mit dem kabelgebundenen Netzwerk der Universität verbunden sind.

Der Netzwerkname (SSID) des drahtlosen Netzwerks der Universität lautet TSTU.

Um die Sicherheit des drahtlosen Netzwerks der Universität zu gewährleisten, sind Zugangspunkte für die Verwendung von Folgendem konfiguriert:

    802.11i-Authentifizierungsstandard (WPA2 – Wi-Fi Protected Access 2) im Enterprise-Unternehmensmodus; AES-Verschlüsselungsalgorithmus (Advanced Encryption Standard); PEAP-MS-CHAPv2-Protokoll (Microsoft Challenge Handshake Authentication Protocol Version 2).

AUFMERKSAMKEIT!

Es dürfen nur zwei Geräte unter einem Login betrieben werden! Andere Geräte, die unter demselben Login betrieben werden, sind GESPERRT!

Um herauszufinden, ob ein bestimmtes Adaptermodell WPA2 unterstützt, schauen Sie auf der Website des Herstellers nach. Diese Empfehlung gilt insbesondere für Geräte, die vor 2006 hergestellt wurden.

Wenn auf Ihrem Computer kein Netzwerkadapter installiert ist oder der Adapter den WPA2-Standard nicht unterstützt, können Sie keine Verbindung zum drahtlosen Netzwerk der Universität herstellen.

Der Hersteller stellt möglicherweise Software zur Steuerung des Adapters zur Verfügung. Einige Betriebssysteme verfügen jedoch über eine integrierte Netzwerkadapter-Verwaltungsschnittstelle.

  • Windows 7 Professional;
  • Windows XP Professional Service Pack 3.

Windows 7 Professional

Überprüfen Sie, ob Ihr Computer über einen Netzwerkadapter verfügt

Um zu überprüfen, ob Ihr Computer über einen drahtlosen Netzwerkadapter verfügt, öffnen Sie die Komponente „Netzwerkverbindungen“ in der Systemsteuerung:

Start -> Systemsteuerung -> Netzwerk und Internet -> Netzwerkstatus und -aufgaben anzeigen -> Adaptereinstellungen ändern

Der WLAN-Adapter trägt die Bezeichnung „WLAN“.

Zum Öffnen des Fensters „Netzwerkverbindungen“ auf diesem Computer.

Um ein drahtloses Netzwerk zur Liste der verfügbaren Netzwerke hinzuzufügen, öffnen Sie die Systemsteuerungskomponente „Drahtlose Netzwerke verwalten“:

Start -> Systemsteuerung -> Netzwerk und Internet -> Netzwerkstatus und -aufgaben anzeigen -> Drahtlose Netzwerke verwalten

Klicken Sie im sich öffnenden Fenster auf die Schaltfläche "Hinzufügen":

Dann auswählen „Netzwerkprofil manuell erstellen“:

Geben Sie die Informationen zu Ihrem drahtlosen Netzwerk ein, wie im Bild unten gezeigt:

Es öffnet sich ein Fenster, das anzeigt, dass das drahtlose Netzwerk erfolgreich hinzugefügt wurde.

Verbindungseinstellungen konfigurieren

Um die Verbindungseinstellungen zu konfigurieren, klicken Sie beim Hinzufügen eines drahtlosen Netzwerks im oben gezeigten Fenster auf „Verbindungseinstellungen ändern“ oder öffnen Sie das Fenster „Eigenschaften des drahtlosen Netzwerks“, indem Sie die Zeile auswählen "Eigenschaften" im Kontextmenü des drahtlosen Netzwerks:

Legen Sie auf den Registerkarten „Verbindung“ und „Sicherheit“ des Fensters „Eigenschaften des drahtlosen Netzwerks“ die Verbindungseinstellungen fest, wie in den folgenden Abbildungen dargestellt:

Aktivieren Sie das Kontrollkästchen „Meine Anmeldeinformationen für diese Verbindung bei jeder Anmeldung speichern“, wenn der Computer von einem Benutzer verwendet wird. Wenn der Computer von mehreren Benutzern verwendet wird, ist es besser, die Einstellung zu deaktivieren.

Konfigurieren Sie die Eigenschaften des geschützten EAP, indem Sie durch Klicken auf die Schaltfläche das entsprechende Fenster aufrufen "Optionen" auf der Registerkarte „Sicherheit“ im Fenster „Eigenschaften des drahtlosen Netzwerks“:

Bestätigen Sie die Auswahl der Parameter mit der Schaltfläche „OK“.

Das Netzwerk wird zur Liste der Netzwerke hinzugefügt und steht für die Verbindung zur Verfügung, sobald sich der Computer in Reichweite des Netzwerks befindet.

Stellen Sie eine Verbindung zu einem drahtlosen Netzwerk her

Das Fenster zeigt eine Liste der Netzwerke an, in deren Bereich sich der Computer befindet:

In der Liste der verfügbaren WLAN-Netzwerke sehen Sie ein Symbol, das die Signalstärke für jedes Netzwerk anzeigt. Je mehr Balken, desto stärker das Signal. Ein starkes Signal (fünf Balken) bedeutet, dass sich ein drahtloses Netzwerk in der Nähe befindet oder keine Störungen vorliegen. Um den Signalpegel zu verbessern, können Sie Ihren Computer näher an den Zugangspunkt stellen.

Um eine Verbindung zu einem drahtlosen Netzwerk herzustellen, klicken Sie auf die Schaltfläche „Verbinden“:

Während des Verbindungsvorgangs werden folgende Meldungen angezeigt:

Um in das Universitätsnetzwerk einzutreten, müssen Sie im dafür vorgesehenen Fenster die Informationen zum Benutzerkonto eingeben, d. h. Geben Sie Ihren Benutzernamen und Ihr Passwort ein.

Unten sehen Sie beispielsweise ein ausgefülltes Fenster für einen Benutzer mit dem Konto U0398:

Sobald die Verbindung erfolgreich hergestellt wurde, wird in der Liste der drahtlosen Netzwerke „Verbunden“ angezeigt und das Symbol wird im Benachrichtigungsbereich angezeigt.

Wenn die Verbindung fehlschlägt, überprüfen Sie die konfigurierten Verbindungseinstellungen erneut. Öffnen Sie dazu das Fenster „Eigenschaften des drahtlosen Netzwerks“, indem Sie im Kontextmenü des drahtlosen Netzwerks die Zeile „Eigenschaften“ auswählen:

Um die Verbindung zum Netzwerk zu trennen, klicken Sie auf die Schaltfläche „Trennen“:

Weitere Informationen finden Sie im Windows 7 Professional Hilfe- und Supportcenter.

Windows XP Professional Service Pack 3

Um sich mit dem WLAN-Netzwerk der Universität zu verbinden, müssen Sie folgende Schritte durchführen:

  1. Überprüfen Sie, ob Ihr Computer über einen drahtlosen Netzwerkadapter verfügt.
  2. Fügen Sie der Liste der verfügbaren Netzwerke ein drahtloses Netzwerk hinzu.
  3. Verbindungseinstellungen konfigurieren.
  4. Stellen Sie eine Verbindung zu einem drahtlosen Netzwerk her.

Überprüfen Sie, ob Ihr Computer über einen drahtlosen Netzwerkadapter verfügt

Um Ihren Computer mit einem drahtlosen Netzwerk zu verbinden, muss auf Ihrem Computer ein drahtloser Netzwerkadapter installiert sein.

Um zu überprüfen, ob Ihr Computer über einen drahtlosen Netzwerkadapter verfügt, müssen Sie „Netzwerkverbindungen“ öffnen: Klicken Sie auf die Schaltfläche Start, wählen Einstellungen, Dann Schalttafel, finden Sie den Abschnitt "Netzwerkverbindungen":

Start -> Einstellungen -> Systemsteuerung -> Netzwerkverbindungen

Die im Computer installierten Adapter werden hier aufgelistet. Der drahtlose Netzwerkadapter trägt die Bezeichnung „Wireless Network Connection“.

Wenn das Gerät ausgeschaltet ist, müssen Sie es einschalten. Klicken Sie dazu mit der rechten Maustaste auf das Kontextmenü und wählen Sie „Aktivieren“ oder klicken Sie auf die Aufgabe „Netzwerkgerät aktivieren“.

Um dieses Gerät einzuschalten, Sie müssen Administrator sein auf diesem Computer.

Wenn der Netzwerkadapter eingeschaltet ist, wird das Symbol im Benachrichtigungsbereich angezeigt.

Hinzufügen eines drahtlosen Netzwerks zur Liste der verfügbaren Netzwerke

Um ein drahtloses Netzwerk zur Liste der verfügbaren Netzwerke hinzuzufügen, müssen Sie „Netzwerkverbindungen“ öffnen: Klicken Sie auf die Schaltfläche Start, wählen Einstellungen, Dann Schalttafel, finden Sie den Abschnitt "Netzwerkverbindungen":

Öffnen Sie mit einem Rechtsklick das Kontextmenü für die drahtlose Netzwerkverbindung und wählen Sie die Zeile aus "Eigenschaften", oder klicken Sie auf die Aufgabe „Verbindungseinstellungen ändern“.

Es kann schwierig sein, anfällige Geräte und Dienste in einem Zielnetzwerk zu entdecken, ohne Spuren zu hinterlassen, da Hacker zunächst den Router angreifen, bevor sie weitere Untersuchungen durchführen. Es gibt jedoch eine Möglichkeit, die WLAN-Aktivitäten einer Person heimlich zu entschlüsseln und anzuzeigen, ohne eine Verbindung zu ihrem drahtlosen Netzwerk herzustellen.

Wenn man sich zunächst anschaut, was Hacker mit Routern machen, handelt es sich meist um verschiedene Brute-Force-Angriffe für WPA-Handshakes oder Wi-Fi-Passwort-Phishing. Sobald sie die Anmeldeinformationen erhalten, beginnen sie sofort mit der Untersuchung des kompromittierten Netzwerks mithilfe verschiedener Tools und Techniken.

Portscanner verursachen in drahtlosen Netzwerken viel Lärm. Man-in-the-Middle-Angriffe können übermäßig aggressiv sein und Benutzer und Administratoren auf die Anwesenheit eines Hackers im Netzwerk aufmerksam machen. Router führen Protokolle mit Informationen zu jedem Gerät, das eine Verbindung zum Netzwerk herstellt. Jede Aktion, die Sie ausführen, während Sie mit dem Netzwerk verbunden sind, kann dazu führen, dass Sie auf einem kompromittierten Router entdeckt werden.

Daher ist es am besten, überhaupt keine Verbindung zum WLAN-Router herzustellen. In diesem Artikel werfen wir einen genaueren Blick darauf, wie Hacker Pakete abfangen (während sie zum oder vom Router übertragen werden) und WPA2-Verkehr in Echtzeit entschlüsseln. Diese Informationen sind wichtig für diejenigen unter Ihnen, die IT-Sicherheitsprofis werden möchten.

Wie funktioniert dieser Angriff?

Die Daten werden von Laptops und Smartphones über verschlüsselte Funkwellen zum und vom Router gesendet. Diese Funkwellen übertragen Daten über die Luft. Die übermittelten Daten sind für das menschliche Auge nicht sichtbar, können aber mit Tools wie Airodump-ng erfasst werden. Die gesammelten Daten können anschließend mit Wireshark analysiert werden.

Wireshark ist der fortschrittlichste und am weitesten verbreitete Netzwerkanalysator der Welt. Dies gibt Benutzern die Möglichkeit, auf mikroskopischer Ebene zu sehen, was in Netzwerken passiert. Aus diesem Grund ist Wireshark ein Netzwerkinspektionstool, das von kommerziellen und gemeinnützigen Organisationen, Regierungsbehörden und Bildungseinrichtungen verwendet wird.

Eine der großartigen Funktionen von Wireshark ermöglicht es Hackern, über die Luft übertragene Router-Aktivitäten im Klartext zu entschlüsseln und anzuzeigen, und genau darauf werden wir in diesem Artikel eingehen.

Schritt 1: Finden Sie Ihr Zielnetzwerk

Airodump-ng ist auf allen gängigen Linux-Distributionen verfügbar und läuft auf virtuellen Maschinen und Raspberry Pi. Wir werden Kali Linux verwenden, um Daten zu sammeln, die zu einem WLAN-Router gehören, den wir selbst steuern. Wenn Sie Airdodump-ng noch nie zuvor verwendet haben, können Sie in unseren Artikeln auf der Website die Grundlagen der Arbeit damit erlernen.

Um den Überwachungsmodus auf dem WLAN-Adapter zu aktivieren, verwenden Sie den folgenden Befehl:

Airmon-ng start wlan0

Finden Sie Ihr Zielnetzwerk. Um alle verfügbaren Wi-Fi-Netzwerke in der Nähe anzuzeigen, verwenden Sie den folgenden Befehl. Als Beispiel konzentrieren wir uns auf unseren „Null Byte“-Router.

Airodump-ng wlan0mon

Achten Sie auf BSSID, CH und ESSID. Diese Informationen sind erforderlich, um an den Router gesendete Daten zu sammeln.

Schritt 2. Erfassen Sie WLAN-Daten

Um mit der Erfassung der zum Zielnetzwerk gehörenden Daten zu beginnen, geben Sie den folgenden Befehl ein und ersetzen Sie die relevanten Teile durch diejenigen, mit denen Sie arbeiten:

Airodump-ng --bssid MacTarget Address --essid Routername -c Kanalnummer -w Speicherort der Daten wlan0mon

Wir speichern die gesammelten Daten im Verzeichnis /tmp in einer Datei namens „null_byte“ mit dem Argument -w. Airodump-ng hängt automatisch eine Zahl an das Ende des Dateinamens an, sodass diese tatsächlich im Verzeichnis /tmp als „null_byte-01.cap“ gespeichert wird.

Folgendes können Sie von einem funktionierenden Airodump-ng-Terminal erwarten:

Das Wichtigste, was Sie genau betrachten sollten, ist der WPA-Handshake in der oberen rechten Ecke. Wireshark muss den Handshake erfolgreich abschließen, damit der WLAN-Verkehr später entschlüsselt werden kann. Um zu erzwingen, dass Geräte vom Netzwerk getrennt werden, können Sie Aireplay-ng verwenden. Um diese Aufgabe abzuschließen, müssen die Geräte erneut mit dem Netzwerk verbunden und der WPA-Handshake erfolgreich abgeschlossen werden. Dies kann jedoch bei Benutzern, die bereits mit dem Netzwerk verbunden sind, Verdacht erregen.

Solange das Airodump-ng-Terminal läuft, werden weiterhin Daten gesammelt. Das Airodump-ng-Terminal kann stunden- oder sogar tagelang betrieben werden. In unserer Airodump-ng-Demositzung haben wir die Paketsammlung 15 Minuten lang zugelassen. Die Laufzeit von Airodump-ng kann in der oberen linken Ecke des Terminals angezeigt werden.

Beachten Sie die Spalte #Data im obigen Screenshot. Diese Zahl gibt an, wie viele Datenpakete gesammelt wurden. Je höher die Zahl, desto wahrscheinlicher ist es, dass Hacker vertrauliche Informationen entdecken, die dazu verwendet werden können, in das Netzwerk einzudringen oder das Ziel weiter zu gefährden.

Sobald genügend Daten gesammelt wurden, kann die Airodump-ng-Sitzung durch Drücken von Strg + C gestoppt werden. Es befindet sich nun eine Datei „null_byte-01.cap“ (oder eine Datei mit dem von Ihnen gewählten Namen) in /tmp Verzeichnis. Diese .cap-Datei muss mit Wireshark geöffnet werden.

Schritt 3: Installieren Sie die neueste Version von Wireshark

Standardmäßig ist Wireshark in fast allen Kali-Versionen enthalten. Es gibt einige Versionen, die Wireshark nicht enthalten. Hier finden Sie eine kurze Übersicht darüber, wie Sie es in Kali installieren.

Führen Sie zunächst den Befehl apt-get update aus, um sicherzustellen, dass die neueste Version von Wireshark zum Download verfügbar ist. Öffnen Sie ein Terminal und geben Sie den folgenden Befehl ein:

Sudo apt-get update

Verwenden Sie dann den folgenden Befehl, um Wireshark zu installieren:

Sudo apt-get install wireshark

Sie können &&-Zeichen zwischen zwei Befehlen verwenden, wie im Screenshot oben gezeigt. Dadurch wird das Terminal angewiesen, zunächst den Paketindex mit den Kali-Repositorys zu synchronisieren. Und nachdem das Update erfolgreich war, wird sie Wireshark installieren.

Schritt 4: Starten Sie Wireshark

Sobald dies erledigt ist, finden Sie Wireshark in der Kategorie „Sniffing & Spoofing“ im Menü „Anwendungen“. Um Wireshark zu starten, klicken Sie einfach auf das Symbol.

Schritt 5: Konfigurieren Sie Wireshark zum Entschlüsseln von Daten

Um Wireshark so zu konfigurieren, dass in einer .cap-Datei gefundene Daten entschlüsselt werden, klicken Sie in der oberen Menüleiste auf die Schaltfläche „Bearbeiten“, gehen Sie dann zu „Einstellungen“ und erweitern Sie das Dropdown-Menü „Protokolle“.

Scrollen Sie dann nach unten und wählen Sie „IEEE 802.11“. Das Kontrollkästchen „Entschlüsselung aktivieren“ muss aktiviert sein. Klicken Sie dann auf die Schaltfläche „Bearbeiten“, um Entschlüsselungsschlüssel für ein bestimmtes Wi-Fi-Netzwerk hinzuzufügen.

Es erscheint ein neues Fenster. Hier müssen Sie das Passwort und den Routernamen angeben. Sie müssen Ihre Anmeldeinformationen eingeben, indem Sie das Passwort und den Routernamen durch einen Doppelpunkt trennen (z. B. Passwort: Routername).

Wählen Sie zunächst den Schlüsseltyp „wpa-pwd“ aus. Dieser Schlüsseltyp ist erforderlich, um das WPA-Passwort im Klartext festzulegen. Das WLAN-Netzwerkkennwort „Null Byte“ ist eine lange codierte Zeichenfolge, daher haben wir „bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte“ in die Schlüsselspalte eingegeben. Ein anderes Beispiel wäre „Wonderfulboat555:NETGEAR72“, wobei „Wonderfulboat555“ das Passwort für den Router mit dem Namen „NETGEAR72“ ist.

Wenn Sie dies tun, klicken Sie auf OK, um Ihre Anmeldeinformationen zu speichern. Wireshark beginnt nun automatisch mit der Entschlüsselung von Daten, die zum WLAN-Netzwerk „Null Byte“ gehören, wenn die .cap-Datei importiert wird.

Schritt 6: Deep Packet Inspection (DPI) durchführen

Um eine .cap-Datei in Wireshark zu importieren, klicken Sie auf das Menü „Datei“ und dann auf „Öffnen“. Die .cap-Datei befindet sich im Verzeichnis /tmp. Wählen Sie es aus und klicken Sie dann auf „Öffnen“. Je nachdem, wie lange das Airodump-ng-Terminal Daten erfasst, kann es mehrere Minuten dauern, bis Wireshark alle Daten importiert und entschlüsselt hat.

Sobald die .cap-Datei in Wireshark geöffnet wird, können Sie Tausende Zeilen rohen Webverkehrs sehen. Dieser Anblick kann etwas beängstigend sein. Glücklicherweise verfügt Wireshark über Anzeigefilter, mit denen Sie unerwünschte Pakete kontrollieren und herausfiltern können. Es gibt online viele Spickzettel für diese Anzeigefilter, die Wireshark-Benutzern dabei helfen, relevante und sensible Daten zu finden. Aber heute schauen wir uns einige der nützlichsten Anzeigefilter an, die Hacker verwenden, um die Aktivitäten im Netzwerk zu überprüfen.

1. Suchen Sie nach POST-Anfragedaten

Eine HTTP-POST-Anfrage wird häufig beim Hochladen einer Datei auf einen Server oder beim Übertragen von Logins und Passwörtern auf Websites verwendet. Wenn sich jemand bei Facebook anmeldet oder am Ende dieses Artikels einen Kommentar postet, erfolgt dies über eine POST-Anfrage.

Die POST-Daten in der .cap-Datei enthalten höchstwahrscheinlich die kompromittierendsten und aufschlussreichsten Daten. Hacker können Benutzernamen (Logins), Passwörter, echte Namen, Privatadressen, E-Mail-Adressen, Chat-Protokolle und vieles mehr finden. Um POST-Anfragedaten zu filtern, geben Sie die folgende Zeichenfolge in das Anzeigefilterfeld ein:

Http.request.method == "POST"

In unserem Beispiel haben wir uns für eine zufällige Website angemeldet, die wir im Internet gefunden haben. Es wäre naiv zu glauben, dass irgendjemand E-Mail-Benachrichtigungen von seinen bevorzugten Nachrichtenseiten anfordern würde.

Wenn in der .cap-Datei POST-Anfragen gefunden wurden, zeigt die Info-Spalte an, welche Zeilen POST-Anfragedaten enthalten. Durch einen Doppelklick auf eine der Zeilen erscheint ein neues Wireshark-Fenster mit zusätzlichen Informationen. Scrollen Sie nach unten und erweitern Sie das Dropdown-Menü „HTML-Formular“, um die Daten zu analysieren.

Nachdem wir die gesammelten Daten dieser einen POST-Anfrage analysiert hatten, fanden wir viele Informationen, die einem Benutzer im Netzwerk gehörten.

Zu den gesammelten Daten gehören Vorname, Nachname und E-Mail-Adresse, die später für Phishing und gezielte Hacks verwendet werden können.

Darüber hinaus verfügt die Website über ein erforderliches Passwortfeld, das zu Passwortlisten oder für Brute-Force-Angriffe hinzugefügt werden kann. Es ist nicht ungewöhnlich, dass Benutzer Passwörter für mehrere Konten verwenden. Natürlich ist es möglich, dass das Passwort dem Angreifer Zugriff auf das Gmail-Konto verschafft, was auch in den POST-Anfragedaten zu finden ist.

Wir sehen auch, dass in diesen Daten der Name des Unternehmens steht, bei dem Christopher Hadnagy vermutlich arbeitet. Diese Informationen können vom Hacker für nachfolgende Social-Engineering-Maßnahmen genutzt werden.

Scrollt man etwas weiter durch die POST-Anfragedaten, erscheinen noch interessantere Informationen. Vollständige Privatadresse, Postleitzahl und Telefonnummer. Dadurch kann der Hacker Informationen über das Haus, zu dem der WLAN-Router gehört, und die Telefonnummer erhalten, die später auch für Social Engineering verwendet werden können, wenn der Hacker sich beispielsweise dazu entschließt, gefälschte SMS-Nachrichten zu versenden.

2. Suchen Sie nach GET-Anfragedaten

Eine HTTP-GET-Anfrage wird verwendet, um Daten von Webservern abzurufen oder herunterzuladen. Wenn beispielsweise jemand mein Twitter-Konto ansieht, verwendet sein Browser eine GET-Anfrage, um Daten von den Servern von twitter.com abzurufen. Die Überprüfung der .cap-Datei auf GET-Anfragen liefert keine Benutzernamen oder E-Mail-Adressen, ermöglicht es dem Hacker jedoch, ein umfassendes Profil der Surfgewohnheiten auf Websites zu erstellen.

Um GET-Anfragedaten zu filtern, geben Sie die folgende Zeile in das Anzeigefilterfeld ein:

Http.request.method == "GET"

Viele Websites fügen am Ende ihrer URLs .html oder .php hinzu. Dies könnte ein Hinweis darauf sein, dass eine Website von jemandem in einem Wi-Fi-Netzwerk angezeigt wird.

Es kann nützlich sein, GET-Anfragen im Zusammenhang mit CSS und Schriftarten herauszufiltern, da diese Art von Anfragen beim Surfen im Internet im Hintergrund erfolgen. Um CSS-Inhalte zu filtern, verwenden Sie einen Wireshark-Filter wie diesen:

Http.request.method == "GET" && !(http.request.line entspricht "css")

Hier bedeutet && wörtlich „und“. Das Ausrufezeichen (!) bedeutet hier „Nein“, daher wird Wireshark angewiesen, nur GET-Anfragen anzuzeigen und nicht die HTTP-Anfragezeilen anzuzeigen, die in irgendeiner Weise mit dem CSS übereinstimmen. Diese Zeile filtert erfolgreich alle nutzlosen Informationen heraus, die mit regulären Webressourcen verbunden sind.

Wenn Sie auf eine dieser Zeilen klicken, um die HTTP-Daten zu erkunden, erhalten Sie detailliertere Informationen.

Wir sehen, dass das Ziel einen Windows-Computer verwendet, dessen User-Agent der Chrome-Browser ist. Für die Hardware-Aufklärung sind solche Informationen sehr wertvoll. Hacker können nun mit hoher Sicherheit die am besten geeignete Nutzlast für diesen Benutzer generieren, spezifisch für das verwendete Windows-Betriebssystem.

Das Feld „Referer“ sagt uns, welche Website der Benutzer unmittelbar vor dem Besuch von tomsitpro.com aufgerufen hat. Dies bedeutet höchstwahrscheinlich, dass sie den Artikel „Karriere als White-Hat-Hacker“ über eine Suchanfrage auf duckduckgo.com gefunden haben.

Ein „Referrer“-Feld, das DuckDuckGo anstelle des üblichen Google enthält, könnte darauf hinweisen, dass dieser Benutzer für seine Privatsphäre verantwortlich ist, da Google dafür bekannt ist, aggressive Richtlinien zu verfolgen, die seinen Kunden schaden. Dies sind Informationen, die Hacker bei der Erstellung einer gezielten Nutzlast berücksichtigen.

3. Suchen Sie nach DNS-Daten

Standardmäßig wird verschlüsselter Internetverkehr über Port 443 gesendet. Um besser zu verstehen, welche Seiten angezeigt werden, könnte man denken, dass es sinnvoll wäre, den Anzeigefilter tcp.port == 443 zu verwenden, aber dieser wird normalerweise als Roh-IP angezeigt Adressen in einer Spalte Ziel, was für die schnelle Identifizierung von Domänen nicht sehr praktisch ist. Tatsächlich ist das Filtern von DNS-Abfragen eine effektivere Möglichkeit, Websites zu identifizieren, die verschlüsselte Daten senden und empfangen.

Das Domain Name System (DNS) wird verwendet, um gängige Website-Namen in maschinenlesbare IP-Adressen wie https://104.193.19.59 zu übersetzen. Wenn wir eine Domain wie google.com besuchen, wandelt unser Computer den für Menschen lesbaren Domainnamen in eine IP-Adresse um. Dies geschieht jedes Mal, wenn wir beim Surfen auf Websites, beim Senden von E-Mails oder beim Online-Chatten einen Domainnamen verwenden.

Durch die Analyse der .cap-Datei auf DNS-Abfragen können Hacker besser verstehen, welche Websites häufig von Personen besucht werden, die mit diesem Router verbunden sind. Hacker können Domänennamen sehen, die zu Websites gehören, die verschlüsselte Daten an oder von diesen Websites senden und empfangen, beispielsweise Facebook, Twitter und Google.

Um DNS-Daten zu filtern, geben Sie den folgenden Befehl in das Anzeigefilterfeld ein:

Ein Blick auf DNS-Abfragen kann uns einige interessante Informationen liefern. Wir können deutlich erkennen, dass dieser Benutzer Reise-Websites wie expedia.com und Kayak.com durchsucht hat. Das kann bedeuten, dass er bald für längere Zeit in den Urlaub fahren wird.

Diese Daten sind verschlüsselt, sodass Hacker keine Fluginformationen oder Abflugdetails erfahren können. Die Verwendung dieser Informationen zum Versenden von Phishing-Nachrichten kann einem Hacker jedoch dabei helfen, einen Benutzer durch Social Engineering dazu zu bringen, persönliche oder finanzielle Informationen preiszugeben.

Wenn beispielsweise DNS-Abfragen für die Website einer bestimmten Bank erkannt werden, könnten Hacker eine E-Mail dieser Bank fälschen und den Benutzer dazu verleiten, eine große Expedia-Kreditkartentransaktion durchzuführen. Die gefälschte E-Mail kann auch genaue Informationen über das Ziel, einen Link zu einer gefälschten Bankseite (von Hackern kontrolliert) usw. enthalten.

So schützen Sie persönliche Daten vor Hackern

Auf den ersten Blick sehen alle in der .cap-Datei enthaltenen persönlichen Daten recht harmlos aus. Aber nachdem wir nur ein paar Pakete analysiert hatten, erfuhren wir den richtigen Namen, Login, Passwort, E-Mail-Adresse, Privatadresse, Telefonnummer, Hardware-Hersteller, Betriebssystem, Browser, Surfgewohnheiten bestimmter Webseiten und vieles mehr.

Alle diese Daten wurden auch ohne Verbindung zu einem Router erfasst. Die Benutzer konnten nicht einmal wissen, dass ihnen das passiert war. All diese Daten können von Angreifern genutzt werden, um einen komplexen und sehr gezielten Hack gegen Unternehmen oder Einzelpersonen zu starten.

Bitte beachten Sie, dass alle in diesem Artikel offengelegten personenbezogenen Daten auch Internetdienstanbietern (ISPs) zugänglich sind. Leser sollten sich darüber im Klaren sein, dass DPI täglich von ISPs durchgeführt wird. Um sich davor zu schützen:

  • Verwenden Sie stärkere Passwörter. Der Einsatz von Brute-Force-Angriffen zum Knacken einfacher Passwörter ist die Hauptmethode von Hackern, um Zugriff auf WLAN-Router zu erhalten.
  • Verwenden Sie ein VPN. Durch die Verwendung einer verschlüsselten Verbindung zwischen Ihnen und dem VPN-Anbieter wären alle in diesem Artikel gefundenen Daten für Hacker nicht zugänglich. Wenn der VPN-Anbieter jedoch DPI protokolliert oder durchführt, wären alle Daten auch für Hacker leicht zugänglich.
  • Benutze Tor. Im Gegensatz zu einem VPN basiert das Tor-Netzwerk auf einem anderen Sicherheitsmodell, das unsere Daten nicht an ein einzelnes Netzwerk oder einen ISP überträgt.
  • Verwenden Sie SSL/TLS. Transport Layer Security – Transport Layer Security (HTTPS) verschlüsselt Ihren Webverkehr zwischen Ihrem Browser und der Website. Tools wie , können dabei helfen, Ihren gesamten Webbrowser-Verkehr zu verschlüsseln.
Ablehnung der Verantwortung: Dieser Artikel dient nur zu Bildungszwecken. Der Autor oder Herausgeber hat diesen Artikel nicht für böswillige Zwecke veröffentlicht. Wenn Leser die Informationen zum persönlichen Vorteil nutzen möchten, haften der Autor und der Herausgeber nicht für etwaige Schäden oder Schäden.

Ich bin nicht sehr gut darin, zum Thema Gesetzgebung und „Papier“-Sicherheit zu publizieren, deshalb versuche ich mich in einem anderen Genre – sprechen wir über praktische Sicherheit. Das Thema des heutigen Beitrags sind die Gefahren der Nutzung der WLAN-Netzwerke anderer Personen.
Ich denke, viele Experten sind mit diesem Thema bereits vertraut, aber vielleicht finden sie in diesem Artikel auch etwas Neues für sich.

Beginnen wir das Gespräch mit offenen Wi-Fi-Netzwerken, die von vielen wegen der Abwesenheit von Passwörtern, der Zugänglichkeit an vielen öffentlichen Orten und der normalerweise guten Internetgeschwindigkeit (im Vergleich zum Zugriff über Mobilfunknetze) so beliebt sind. Offene Netzwerke bergen jedoch große Gefahren – der gesamte Datenverkehr „schwebt buchstäblich in der Luft“, es gibt keine Verschlüsselung oder Abhörschutz. Jeder Benutzer ohne besondere Kenntnisse kann mit vorgefertigten Programmen Ihren gesamten Datenverkehr abfangen und analysieren.

Mal sehen, wie das funktioniert – zur Demonstration habe ich meinen Heimzugangspunkt auf den offenen Netzwerkmodus eingestellt:

Dann habe ich mich von einem Laptop aus mit diesem Netzwerk verbunden und von einem Android-Tablet aus habe ich die Intercepter-NG-Anwendung auf dem Tablet installiert, sie ist auch für Windows verfügbar. Die Anwendung erfordert Superuser-Rechte; nach dem Start lädt Sie das Startfenster dazu ein, die im Sichtbereich verfügbaren Computer zu scannen:

Nachdem ich meinen Laptop markiert habe (IP 192.168.0.101), gehe ich zum nächsten Bildschirm und beginne mit dem Abfangen von Paketen. Danach öffne ich Yandex auf meinem Laptop:

Der Sniffer hat das Öffnen von Seiten souverän abgefangen, und wenn Sie auf die Registerkarte mit dem Cookie-Bild gehen, können Sie eine Liste aller meiner Cookies anzeigen, die mein Browser auf dem Laptop beim Durchsuchen von Websites gesendet und empfangen hat. Gleichzeitig öffnet Intercepter-NG durch Klicken auf eine der Zeilen den Browser und fügt die abgefangenen Cookies ein. So können Sie in die offene Sitzung eintreten, ohne den Moment der Autorisierung des Opfers auf der gewünschten Website zu bemerken. Diese Art von Angriff wird „Session Hijacking“ genannt – „Stehlen“ einer Sitzung.


Ich habe also in der Praxis gezeigt, dass es in einem offenen WLAN-Netzwerk grundsätzlich keinen Schutz gibt. Aber im Titel dieses Beitrags heißt es „ausländische“ Wi-Fi-Netzwerke, nicht „offene“. Kommen wir zu einem anderen Aspekt der drahtlosen Sicherheit – dem Abfangen des Datenverkehrs innerhalb eines geschlossenen Netzwerks. Ich habe den Router neu konfiguriert, indem ich WPA2 mit einem vorinstallierten Schlüssel aktiviert habe (diese Art von Wi-Fi-Netzwerkschutz wird in 80 % der Zugangspunkte verwendet):

Ich verbinde mich vom Laptop und Tablet aus erneut mit dem Netzwerk und starte Intercepter-NG erneut. Beim Scannen sieht es den Laptop erneut. und das ist es, was ich auf dem Tablet sehe:


Der Datenverkehr wurde erfolgreich abgefangen – der „Angreifer“ kennt nun mein Passwort für die Weboberfläche des Routers und eine andere Site. Darüber hinaus funktioniert Session Hijacking genauso – schließlich wird der gesamte Datenverkehr abgefangen.
Bei der Verwendung von WEP und WPA ist alles sehr einfach: Dieselben Schlüssel werden zum Verschlüsseln verschiedener Geräte im selben Netzwerk verwendet. Da der „Angreifer“ diesen Schlüssel ebenfalls kennt und im selben Netzwerk sitzt, fängt er dennoch den gesamten Datenverkehr ab und entschlüsselt ihn mit einem bekannten Schlüssel.
Ich habe WPA2 verwendet, bei dem dieses Problem gelöst wurde und Clients unterschiedliche Verschlüsselungsschlüssel verwenden, aber es enthält eine ernsthafte Sicherheitslücke und wenn man den Autorisierungsschlüssel kennt und einen bestimmten Satz von Paketen abfängt, kann man den sogenannten Pairwise Transient Key – den Schlüssel – enthüllen Das verschlüsselt den Datenverkehr für den Datenverkehr, an dem wir interessiert sind.

Wie die Praxis gezeigt hat, lässt sich das Problem teilweise lösen, indem man die Option AP Isolation aktiviert, die von den meisten modernen WLAN-Routern unterstützt wird:


Dies ist jedoch kein Allheilmittel; die Fähigkeit zum Abfangen mit Intercepter-NG für Android verschwindet, aber funktionale Dienstprogramme, zum Beispiel Airodump-ng, funktionieren weiterhin. Ich habe den Unterschied in der Funktionsweise dieser Dienstprogramme und die Gründe, warum Intercepter-NG nicht funktioniert, nicht näher untersucht und dieses Thema auf später verschoben. Darüber hinaus ist es unmöglich herauszufinden, ob in dem Netzwerk, in dem die Isolierung aktiviert ist, aktiviert ist Sie verbinden sich (z. B. in einem Café oder auf einer Veranstaltung) ohne praktischen Check.

Wir haben die Gefahren herausgefunden, die mit der Nutzung der Wi-Fi-Netzwerke anderer Leute einhergehen, aber das Problem des Schutzes bleibt bestehen. Es gibt eine ganze Reihe von Methoden, die Hauptidee ist die zusätzliche Verschlüsselung des gesamten Datenverkehrs, und es gibt genügend Implementierungsmethoden – strikte Verwendung von SSL, wo immer möglich (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL usw.), Verbindung über VPN, die Nutzung eines verteilten Verschlüsselungsnetzwerks wie TOR und so weiter. Dieses Thema ist recht umfangreich und verdient einen eigenen Beitrag.

Um Ihr Wi-Fi-Netzwerk zu schützen und ein Passwort festzulegen, müssen Sie die Art der drahtlosen Netzwerksicherheit und die Verschlüsselungsmethode auswählen. Und in dieser Phase haben viele Menschen eine Frage: Welches soll man wählen? WEP, WPA oder WPA2? Persönlich oder geschäftlich? AES oder TKIP? Welche Sicherheitseinstellungen schützen Ihr WLAN-Netzwerk am besten? Ich werde versuchen, alle diese Fragen im Rahmen dieses Artikels zu beantworten. Betrachten wir alle möglichen Authentifizierungs- und Verschlüsselungsmethoden. Lassen Sie uns herausfinden, welche WLAN-Netzwerksicherheitsparameter am besten in den Routereinstellungen eingestellt werden.

Bitte beachten Sie, dass Sicherheitstyp bzw. Authentifizierung, Netzwerkauthentifizierung, Schutz und Authentifizierungsmethode dasselbe sind.

Authentifizierungstyp und Verschlüsselung sind die wichtigsten Sicherheitseinstellungen für ein drahtloses Wi-Fi-Netzwerk. Ich denke, dass wir zuerst herausfinden müssen, was sie sind, welche Versionen es gibt, welche Fähigkeiten sie haben usw. Anschließend werden wir herausfinden, welche Art von Schutz und Verschlüsselung wir wählen müssen. Ich zeige es Ihnen am Beispiel einiger beliebter Router.

Ich empfehle dringend, ein Passwort einzurichten und Ihr drahtloses Netzwerk zu schützen. Stellen Sie die maximale Schutzstufe ein. Wenn Sie das Netzwerk offen und ungeschützt lassen, kann sich jeder damit verbinden. Dies ist in erster Linie unsicher. Hinzu kommt eine zusätzliche Belastung Ihres Routers, ein Rückgang der Verbindungsgeschwindigkeit und allerlei Probleme beim Anschluss verschiedener Geräte.

Wi-Fi-Netzwerkschutz: WEP, WPA, WPA2

Es gibt drei Schutzmöglichkeiten. „Offen“ (Kein Schutz) zählt natürlich nicht dazu.

  • WEP(Wired Equivalent Privacy) ist eine veraltete und unsichere Authentifizierungsmethode. Dies ist die erste und nicht sehr erfolgreiche Schutzmethode. Angreifer können problemlos auf drahtlose Netzwerke zugreifen, die durch WEP geschützt sind. Es ist nicht nötig, diesen Modus in den Einstellungen Ihres Routers einzustellen, obwohl er dort (nicht immer) vorhanden ist.
  • WPA(Wi-Fi Protected Access) ist eine zuverlässige und moderne Art der Sicherheit. Maximale Kompatibilität mit allen Geräten und Betriebssystemen.
  • WPA2– eine neue, verbesserte und zuverlässigere Version von WPA. Es gibt Unterstützung für die AES CCMP-Verschlüsselung. Dies ist derzeit die beste Möglichkeit, ein Wi-Fi-Netzwerk zu schützen. Dies ist die Verwendung, die ich empfehle.

Es gibt zwei Arten von WPA/WPA2:

  • WPA/WPA2 – Persönlich (PSK)- Dies ist die übliche Authentifizierungsmethode. Wenn Sie nur ein Passwort (Schlüssel) festlegen und es dann verwenden müssen, um eine Verbindung zu einem Wi-Fi-Netzwerk herzustellen. Für alle Geräte wird das gleiche Passwort verwendet. Das Passwort selbst wird auf den Geräten gespeichert. Hier können Sie es einsehen oder bei Bedarf ändern. Es wird empfohlen, diese Option zu verwenden.
  • WPA/WPA2 – Unternehmen- eine komplexere Methode, die hauptsächlich zum Schutz drahtloser Netzwerke in Büros und verschiedenen Einrichtungen verwendet wird. Ermöglicht ein höheres Schutzniveau. Wird nur verwendet, wenn ein RADIUS-Server zur Autorisierung von Geräten installiert ist (der Passwörter ausgibt).

Ich denke, wir haben die Authentifizierungsmethode herausgefunden. Am besten verwenden Sie WPA2 – Personal (PSK). Für eine bessere Kompatibilität, damit es keine Probleme beim Anschluss älterer Geräte gibt, können Sie den WPA/WPA2-Mischmodus einstellen. Dies ist bei vielen Routern die Standardeinstellung. Oder als „Empfohlen“ markiert.

Verschlüsselung drahtloser Netzwerke

Es gibt zwei Möglichkeiten TKIP Und AES.

Es wird empfohlen, AES zu verwenden. Wenn Sie ältere Geräte in Ihrem Netzwerk haben, die keine AES-Verschlüsselung (sondern nur TKIP) unterstützen und es zu Problemen bei der Verbindung mit dem drahtlosen Netzwerk kommt, dann stellen Sie es auf „Auto“. Der TKIP-Verschlüsselungstyp wird im 802.11n-Modus nicht unterstützt.

Wenn Sie ausschließlich WPA2 – Personal (empfohlen) installieren, ist in jedem Fall nur die AES-Verschlüsselung verfügbar.

Welchen Schutz sollte ich auf meinem WLAN-Router installieren?

Verwenden WPA2 – Persönlich mit AES-Verschlüsselung. Heute ist dies der beste und sicherste Weg. So sehen die Sicherheitseinstellungen für drahtlose Netzwerke auf ASUS-Routern aus:

Und so sehen diese Sicherheitseinstellungen auf Routern von TP-Link aus (mit alter Firmware).

Ausführlichere Anweisungen finden Sie für TP-Link.

Anleitung für andere Router:

Wenn Sie nicht wissen, wo Sie all diese Einstellungen auf Ihrem Router finden, dann schreiben Sie in die Kommentare, ich werde versuchen, es Ihnen zu sagen. Vergessen Sie nicht, das Modell anzugeben.

Da ältere Geräte (WLAN-Adapter, Telefone, Tablets usw.) WPA2 - Personal (AES) möglicherweise nicht unterstützen, stellen Sie bei Verbindungsproblemen den gemischten Modus (Auto) ein.

Ich stelle oft fest, dass Geräte nach dem Ändern des Passworts oder anderer Sicherheitseinstellungen keine Verbindung zum Netzwerk herstellen möchten. Computer erhalten möglicherweise die Fehlermeldung „Die auf diesem Computer gespeicherten Netzwerkeinstellungen erfüllen nicht die Anforderungen dieses Netzwerks.“ Versuchen Sie, das Netzwerk auf dem Gerät zu löschen (zu vergessen) und erneut eine Verbindung herzustellen. Ich habe geschrieben, wie man das unter Windows 7 macht. Aber in Windows 10 benötigen Sie .

Passwort (Schlüssel) WPA PSK

Für welche Sicherheits- und Verschlüsselungsmethode Sie sich auch entscheiden, Sie müssen ein Passwort festlegen. Auch bekannt als WPA-Schlüssel, WLAN-Passwort, WLAN-Netzwerksicherheitsschlüssel usw.

Die Passwortlänge beträgt 8 bis 32 Zeichen. Sie können Buchstaben des lateinischen Alphabets und Zahlen verwenden. Auch Sonderzeichen: - @ $ # ! usw. Keine Leerzeichen! Beim Passwort wird zwischen Groß- und Kleinschreibung unterschieden! Das bedeutet, dass „z“ und „Z“ unterschiedliche Zeichen sind.

Ich empfehle nicht, einfache Passwörter festzulegen. Es ist besser, ein sicheres Passwort zu erstellen, das niemand erraten kann, auch wenn er sich viel Mühe gibt.

Es ist unwahrscheinlich, dass Sie sich ein so komplexes Passwort merken können. Es wäre schön, es irgendwo aufzuschreiben. Es kommt nicht selten vor, dass WLAN-Passwörter einfach vergessen werden. Was in solchen Situationen zu tun ist, habe ich im Artikel geschrieben: .

Wenn Sie noch mehr Sicherheit benötigen, können Sie die MAC-Adressbindung nutzen. Stimmt, ich sehe dafür keine Notwendigkeit. WPA2 – Personal gepaart mit AES und einem komplexen Passwort reicht völlig aus.

Wie schützen Sie Ihr WLAN-Netzwerk? Schreiben Sie in die Kommentare. Nun, stellen Sie Fragen :)

Die Notwendigkeit, auf einem Laptop einen virtuellen Hotspot einzurichten, kann aus verschiedenen Gründen entstehen. Für einige ist es wichtig, den Internetzugang über ein 3G- oder WiMax-Modem für andere drahtlose Geräte freizugeben. Und jemand möchte einen gefälschten Zugangspunkt (Rogue AP) erstellen und Kunden anlocken, um deren Datenverkehr zu stehlen. Aber nur wenige wissen, dass die Fähigkeit dazu in Windows selbst integriert ist!

Mit dem Aufkommen der 3G-Netzabdeckung durch Mobilfunkanbieter begann ich immer häufiger, das mobile Internet zu nutzen. Wenn Sie über ein USB-Modem arbeiten, können Sie oft eine einigermaßen erträgliche Verbindung erreichen. Darüber hinaus sind solche Geräte sehr günstig und werden komplett zu sehr günstigen Tarifen verkauft, die Sie nicht schon am ersten Tag der Nutzung ruinieren. Eines der Probleme, das mich nach dem Kauf eines 3G-Modems verwirrte, war die Einrichtung eines Hotspots von meinem Laptop aus, damit ich mobiles Internet über WLAN an andere drahtlose Geräte verteilen konnte.

Mac OX X

Unter Mac OS X wird es wahrscheinlich nicht möglich sein, einen Standardadapter im Infrastrukturmodus zum Laufen zu bringen. Aber Sie können das Internet für einen einzelnen Client freigeben, der über ein drahtloses Netzwerk eine Verbindung zu einem MacBook herstellt, ohne überhaupt in die Konsole gehen zu müssen.

Wie kann man das Leben einfacher machen?

Um einen vollwertigen Hotspot einzurichten, brauchten wir also nur ein paar Befehle in der Konsole und ein paar Mausklicks. Aber ich muss Sie schnell enttäuschen: Unmittelbar nach dem Neustart oder dem Abmelden vom System (auch im Ruhemodus) müssen alle Vorgänge erneut durchgeführt werden. Es ist unbequem und ermüdend. Glücklicherweise gab es viele Entwickler, die den MSDN-Artikel über Wireless Hosted Network gelesen und Dienstprogramme implementiert haben, um die Einrichtung eines Software-Hotspots einfacher und verständlicher zu machen.

Ich empfehle zwei: Virtual Router und Connectify. Beide sind kostenlos und ermöglichen es Ihnen, über eine praktische GUI-Oberfläche eine Verbindung auszuwählen, die Sie über einen Software-Zugangspunkt freigeben möchten, und dann den Hotspot mit zwei Klicks einzurichten. In diesem Fall müssen Sie nicht jedes Mal die SSID und den Netzwerkschlüssel eingeben: Auch nach einem Neustart funktioniert alles.

Virtual Router bietet ein Minimum an Funktionalität und wurde schon lange nicht mehr entwickelt, wird aber als Open Source vertrieben (ein gutes Beispiel für die Nutzung der entsprechenden API-Aufrufe des Systems). Dies ist im Wesentlichen eine grafische Version der Netsh-Befehle.

Das Connectify-Dienstprogramm ist viel ausgefeilter. Um zusätzliche Funktionen zu implementieren, die nicht von den Standardfunktionen von Windows bereitgestellt werden, müssen sogar virtuelle Geräte und Treiber im System installiert werden. Und es trägt Früchte. Beispielsweise müssen Sie den Verschlüsselungstyp WPA2-PSK/AES nicht an das festverdrahtete Wireless Hosted Network binden: Wenn Sie möchten, erstellen Sie zumindest einen offenen Hotspot. Dies ist besonders wichtig, um die Parameter eines bestehenden drahtlosen Netzwerks zu klonen (z. B. um dessen Reichweite zu erweitern oder einen gefälschten Zugangspunkt zu erstellen). Darüber hinaus verfügt Connectify über einen integrierten UPnP-Server und ermöglicht Ihnen die gemeinsame Nutzung Ihrer VPN-Verbindung (einschließlich OpenVPN). Mit solchen Funktionen wird Ihr virtueller Hotspot definitiv Anwendung finden.

Damit Sie aber leichter verstehen, in welchen Situationen es benötigt wird, haben wir für Sie eine Auswahl der gängigsten Fälle zusammengestellt. Sie können darüber in der Seitenleiste lesen.