• Document: Zeller, Lauer, Maresch. WLAN-Hacking
  • Size: 2.93 MB
  • Uploaded: 2019-06-13 11:31:11
  • Status: Successfully converted


Some snippets from your converted document:

Zeller, Lauer, Maresch WLAN-Hacking Bedeutung „WLAN hacken“ ................................................................ 2 WLAN-Sicherheit ................................................................................. 2 Probleme beim WLAN-Hacking ........................................................... 4 WLAN-Hacking und Penetration-Testing ............................................. 4 Information Gathering und WLAN-Analyse ......................................... 4 WPA/WPA2-WLAN hacken .................................................................. 6 Andere Verfahren.............................................................................. 10 UMTS-Verbindungen ......................................................................... 12 Zeller, Lauer, Maresch Bedeutung „WLAN hacken“ Beim „WLAN hacken“ geht es eigentlich darum, sich Zugang zu einem verschlüsselten WLAN zu verschaffen. Dies tut man indem man das Passwort herausfindet. Viele der dafür benötigten Tools werden bei Kali Linux mitgeliefert. Zum WLAN-Hacking eignet sich prinzipiell jeder PC, auch Minicomputer wie z.B. der Raspberry Pi. Rechtlich gesehen ist WLAN-Hacking nur für Bildungszwecke und Penetration-Testing erlaubt. WLAN-Sicherheit Die Sicherheit von WLANs basiert auf Authentifizierung und Verschlüsselung. Dafür verwendete Verfahren: • WEP (unsicher und veraltet) • WPA (sicher und veraltet) • WPA2 (sicher und aktuell) • WPS (unsicher und aktuell) WEP (Wired Equivalent Privacy) wurde aufgrund der Erfordernis von Verschlüsselung und Authentifizierung im Schnellschuss entwickelt und gilt seit 2001 als geknackt. In WPA wurden viele der Schwachstellen von WEP eliminiert. WPA (Wifi Protected Access) basiert auf WEP Hardware, somit genügte ein Software-Update auf den Access Points. Es verwendet als Verschlüsselung das Temporal Key Integrity Protocol (TKIP), welches auf den RC4 Algorithmus setzt. WPA wurde nur übergangsweise eingesetzt und heute wird WPA2 empfohlen. WPA2 übernimmt die Sicherheitskonzepte von WPA und erweitert diese. Es verwendet den Advanced Encryption Standard (AES) zur Verschlüsselung Zeller, Lauer, Maresch anstelle von TKIP. TKIP wird nurnoch als Fallback verwendet. Des Weiteren unterstützt WPA2 einen Enterprise- und einen Personal-Mode: • WPA2 Enterprise Mode: Beim Enterprise Mode fehlen die Funktionen von Fast Roaming, welche für VoIP-, Audio- und Video- Anwendungen interessant sind. Dies erlaubt jedoch einen schnelleren Wechsel zwischen Access Points. Ein weiterer Bestandteil ist die Authentifizierung mittels RADIUS. • WPA2 Personal Mode: Der Personal Mode ist eine abgespeckte WPA2-Variante, welcher hauptsächlich in SOHO-Geräten für Privatanwender und kleine Unternehmen gedacht ist. Die Authentifizierung erfolgt mit einem Pre-Shared-Key (Passwort). WPS (Wifi Protected Setup) erleichtert die Konfiguration von WLAN-Clients und ist verantwortlich für die Authentifizierung des WLAN-Clients gegenüber dem WLAN-AP und für die Authentifizierung des WLAN-AP gegenüber dem WLAN-Client. Die Authentifizierung kann per Knopfdruck oder per Zahleneingabe erfolgen: • Per Knopfdruck (WPS-PBC): Beim WPS-PBC wird ein Knopf am Router/AP gedrückt, welcher die WPS-Anmeldephase startet. Der erste Client der sich daraufhin anmeldet bekommt das Passwort. WPS-PBC gilt als praktisch unangreifbar und sicherer als WPS-Pin, da der Angreifer das Zeitfenster nicht kennt. • Per Zahleneingabe (WPS-PIN): Die Anmeldung erfolgt durch die Eingabe einer 8-stelligen Zahlenfolge am WLAN-Client. Bei korrekter Eingabe übermittelt der Router/AP dem Client ein Einrichtungspaket, welches das WLAN-Passwort enthält. Dadurch das WPS-PIN immer aktiv ist, ist es auch immer angreifbar. Schwachstellen in einer WLAN-Infrastruktur können sein: • Default-Benutzer und -Passwörter • Unsichere Grundkonfiguration • Veraltete Sicherheitsstandards Zeller, Lauer, Maresch • Fehlerhafte Implementierung von WPA2 und WPS • Angreifbarkeit durch Denial-of-Service • Evil Twin und MAC-Spoofing • Unsichere Benutzer in Enterprise Netzwerken Probleme beim WLAN-Hacking Beim WLAN-Hacking ist der Erfolg abhängig von dem Angriffsziel, der Entfernung und dem verfügbaren Equipment. Ein weiteres Problem stellen die unterschiedlichen Implementierungen des IEEE 802.11 Standards dar. Weitergehend muss der für das WLAN-Hacking verwendete Adapter Monitor Mode und Injections unterstützen. WLAN-Hacking und Penetration-Testing Beim WLAN-Hacking steht an erster Stelle das Information Gathering, unabhängig davon, ob man schon sein Ziel wei

Recently converted files (publicly available):