Zeller, Lauer, Maresch. WLAN-Hacking
|
|
- Dominic Roth
- vor 7 Jahren
- Abrufe
Transkript
1 WLAN-Hacking Bedeutung WLAN hacken... 2 WLAN-Sicherheit... 2 Probleme beim WLAN-Hacking... 4 WLAN-Hacking und Penetration-Testing... 4 Information Gathering und WLAN-Analyse... 4 WPA/WPA2-WLAN hacken... 6 Andere Verfahren UMTS-Verbindungen... 12
2 Bedeutung WLAN hacken Beim WLAN hacken geht es eigentlich darum, sich Zugang zu einem verschlüsselten WLAN zu verschaffen. Dies tut man indem man das Passwort herausfindet. Viele der dafür benötigten Tools werden bei Kali Linux mitgeliefert. Zum WLAN-Hacking eignet sich prinzipiell jeder PC, auch Minicomputer wie z.b. der Raspberry Pi. Rechtlich gesehen ist WLAN-Hacking nur für Bildungszwecke und Penetration-Testing erlaubt. WLAN-Sicherheit Die Sicherheit von WLANs basiert auf Authentifizierung und Verschlüsselung. Dafür verwendete Verfahren: WEP (unsicher und veraltet) WPA (sicher und veraltet) WPA2 (sicher und aktuell) WPS (unsicher und aktuell) WEP (Wired Equivalent Privacy) wurde aufgrund der Erfordernis von Verschlüsselung und Authentifizierung im Schnellschuss entwickelt und gilt seit 2001 als geknackt. In WPA wurden viele der Schwachstellen von WEP eliminiert. WPA (Wifi Protected Access) basiert auf WEP Hardware, somit genügte ein Software-Update auf den Access Points. Es verwendet als Verschlüsselung das Temporal Key Integrity Protocol (TKIP), welches auf den RC4 Algorithmus setzt. WPA wurde nur übergangsweise eingesetzt und heute wird WPA2 empfohlen. WPA2 übernimmt die Sicherheitskonzepte von WPA und erweitert diese. Es verwendet den Advanced Encryption Standard (AES) zur Verschlüsselung
3 anstelle von TKIP. TKIP wird nurnoch als Fallback verwendet. Des Weiteren unterstützt WPA2 einen Enterprise- und einen Personal-Mode: WPA2 Enterprise Mode: Beim Enterprise Mode fehlen die Funktionen von Fast Roaming, welche für VoIP-, Audio- und Video- Anwendungen interessant sind. Dies erlaubt jedoch einen schnelleren Wechsel zwischen Access Points. Ein weiterer Bestandteil ist die Authentifizierung mittels RADIUS. WPA2 Personal Mode: Der Personal Mode ist eine abgespeckte WPA2-Variante, welcher hauptsächlich in SOHO-Geräten für Privatanwender und kleine Unternehmen gedacht ist. Die Authentifizierung erfolgt mit einem Pre-Shared-Key (Passwort). WPS (Wifi Protected Setup) erleichtert die Konfiguration von WLAN-Clients und ist verantwortlich für die Authentifizierung des WLAN-Clients gegenüber dem WLAN-AP und für die Authentifizierung des WLAN-AP gegenüber dem WLAN-Client. Die Authentifizierung kann per Knopfdruck oder per Zahleneingabe erfolgen: Per Knopfdruck (WPS-PBC): Beim WPS-PBC wird ein Knopf am Router/AP gedrückt, welcher die WPS-Anmeldephase startet. Der erste Client der sich daraufhin anmeldet bekommt das Passwort. WPS-PBC gilt als praktisch unangreifbar und sicherer als WPS-Pin, da der Angreifer das Zeitfenster nicht kennt. Per Zahleneingabe (WPS-PIN): Die Anmeldung erfolgt durch die Eingabe einer 8-stelligen Zahlenfolge am WLAN-Client. Bei korrekter Eingabe übermittelt der Router/AP dem Client ein Einrichtungspaket, welches das WLAN-Passwort enthält. Dadurch das WPS-PIN immer aktiv ist, ist es auch immer angreifbar. Schwachstellen in einer WLAN-Infrastruktur können sein: Default-Benutzer und -Passwörter Unsichere Grundkonfiguration Veraltete Sicherheitsstandards
4 Fehlerhafte Implementierung von WPA2 und WPS Angreifbarkeit durch Denial-of-Service Evil Twin und MAC-Spoofing Unsichere Benutzer in Enterprise Netzwerken Probleme beim WLAN-Hacking Beim WLAN-Hacking ist der Erfolg abhängig von dem Angriffsziel, der Entfernung und dem verfügbaren Equipment. Ein weiteres Problem stellen die unterschiedlichen Implementierungen des IEEE Standards dar. Weitergehend muss der für das WLAN-Hacking verwendete Adapter Monitor Mode und Injections unterstützen. WLAN-Hacking und Penetration-Testing Beim WLAN-Hacking steht an erster Stelle das Information Gathering, unabhängig davon, ob man schon sein Ziel weiß oder potenzielle Ziele erst finden muss. Danach erst kommt die Auswahl der richtigen Angriffsmethode. Dabei ist Brute-Force die umständlichste Variante. Sinnvolle Angriffsmethoden basieren auf Fehler, welche von der Implementierung des Herstellers oder der Konfiguration des Benutzers kommen können. Die Auswahl ist weitergehend abhängig von den Ergebnissen des Information Gatherings. Information Gathering und WLAN-Analyse Information Gathering ist eine umfassende WLAN-Analyse, welche zum Ausspähen von geeigneten Zielen dient. Dabei ist das Hauptziel nötige Informationen für das eigentliche Hacking zu sammeln. Einige dafür verwendete Tools: Airodump-ng Wash
5 Wavemon Iwlist Mit diesen Tools beschafft man sich folgende Informationen: Access Point o WLAN-Name (SSID/ESSID) o MAC-Adresse (BSSID) o Hersteller / Modell / Firmware-Version WLAN-Clients o MAC-Adresse o Probe-Requests (SSID/ESSID) Kanal o 1 bis 13 (2,4 GHz) o 36 bis 140 (5 GHz) Authentifizierung und Verschlüsselung o Offen o WEP o WPA o WPA2 o WPS
6 WPA/WPA2-WLAN hacken WPA2 gilt nur mit einem komplexem Passwort als sicher. Der Angriff erfolgt als eine Wörterbuch-Attacke, wobei man Handshakes zwischen dem AP und WLAN-Clients sammelt und daraufhin das Passwort mithilfe einer Wordlist erratet. Der Erfolg ist abhängig von einer guten Wordlist. Im Folgenden wird das Tool airodump-ng verwendet. Ablauf eines WPA/WPA2-WLAN-Hacks: 1. Wordlist erstellen oder besorgen 2. Grundzustand herstellen und Monitor Mode einschalten 3. WLAN mit WPA/WPA2 identifizieren (Information Gathering) 4. Datenverkehr mit Airodump-ng aufzeichnen 5. Deauthentication-Attacke mit Aireplay-ng (optional) 6. WPA-Passwort mithilfe der Wordlist herausfinden 1.: Eine Wordlist ist eine Textdatei, welche in jeder Zeile ein Passwort in Klartext enthält. Dementsprechend kann man seine eigene erstellen, jedoch gibt es ebenfalls eine riesige Auswahl im Internet. 2.: Grundzustand wiederherstellen: rm wpastream* && rm *.cap Monitor Mode aktivieren: ifconfig wlan1 down iwconfig wlan1 mode monitor ifconfig wlan1 up iwconfig 3.: Der Befehl airodump-ng wlan1 zeigt alle WLAN-Netze und Clients in der näheren Umgebung an. Dabei sind alle WLANs von Interesse, welche in der Spalte ENC WPA stehen haben. Die WLAN-Clients findet man durch die Zuordnung einer MAC-Adresse zur BSSID des Netzwerks. Hier notiert man
7 sich die MAC-Adresse des APs, den Kanal des WLANs und die MAC-Adresse den Clients. 4.: Man benötigt weitergehend 4 Pakete des PSK-Handshakes der WPA/WPA2 Authentifizierung. Mit dem Befehl airodump-ng wlan1 -c {CH} - -bssid {BSSID} -w wpastream startet man die Aufzeichnung des WLAN- Datenverkehrs. Dabei müssen die aufgezeichneten Handshakes erfolgreich sein. Falls es zu lange dauert, an die nötigen Handshakes zu kommen, startet man eine Deauthentication-Attacke.
8 5.: Eine Deauthentication-Attacke benötigt einen aktiven WLAN-Client zum Deauthentifizieren. Die Deauthentifizierung des Clients führt zu einer erneuten Anmeldung, was wiederum zu einem Handshake führt. Man kann eine Deauthentication-Attacke gegen vorhandene Clients oder auch gegen alle Clients durchführen. Gegen vorhandenen Client: aireplay-ng wlan1 --deauth 1 -a {BSSID} -c {CLIENT} Gegen alle Clients: aireplay-ng wlan1 --deauth 3 a {BSSID} Unter Umständen benötigt man mehrere Versuche.
9 6.: Schlussendlich probiert man alle Passwörter mit dem Befehl aircrack-ng -w wordlist.txt wpastream.cap durch, was unter Umständen dauern kann ( wordlist.txt enhält die möglichen Passwörter und wpastream.cap enthält die WPA-Handshakes).
10 Andere Verfahren Eine Alternative bieten Angriffe auf das WPS-Pin-Verfahren. Diese basieren auf schlechter Generierung von WPS-Pin Zufallszahlen und funktionieren nur bei Ralink-, Broadcom- oder Realtekchipsätzen (immer weniger, da die Hersteller ihre Implementierungen aktualisieren). Im Folgenden wird das Tool pixiewps verwendet. Ablauf eines sogenannten Pixie-Dust-Angriffs: 1. Monitor Mode einschalten 2. WPS-WLAN mit Pixie-Dust-Lücke identifizieren (Information Gathering) 3. Pixie-Dust-Angriff starten 1.: Siehe WPA/WPA2-WLAN hacken 2.: Der Befehl wash -i wlan1 -C zeigt WLANs mit aktivem WPS an. Hier notiert man sich die MAC-Adresse (BSSID) und die Kanal-Nummer des WLANs.
11 3.: reaver -i wlan1 -b {BSSID} -c {CHANNEL} -K 1 -w -vv Dieser Befehl beginnt das Sammeln von WPS-Austausch Daten mit reaver und übergibt diese Daten an pixiewps, welches dann versucht den WPS-Pin zu knacken. Wenn dies gelingt, versucht reaver sich beim WLAN anzumelden. Das Ergebnis ist der WPS-Pin und das WLAN- Passwort. Die Dauer beträgt ca. 1 Minute.
12 UMTS-Verbindungen UMTS (Universal Mobile Telecommunications System) ist ein Mobilfunkstandard der 3ten Generation (3G). Er erlaubt eine maximale Datenrate von 384 kbit/s. UMTS-Verbindungen umfassen erweiterte multimedia Dienste sowie satelliten- und erdgestützte Sendeanlagen. Im Jahr 2008 gab es 230 3G Netze in 100 Ländern mit über Teilnehmern. UMTS-Verbindungen sind durch eine Sicherheitslücke im SS7-Protokoll anfällig. SS7 (Signalling System 7) ist verantwortlich für die Signalisierung in Telekommunikationsnetzen. Die Sicherheitslücke ist seit 2008 bekannt, bekam 2014 öffentliche Aufmerksamkeit, und wurde noch nicht behoben. Die einzige benötigte Information für Hacker, welche in das Netzwerk eingedrungen sind, ist die Telefonnummer des Ziels. Bei verschlüsselten Daten kann man den Schlüssel mitsenden lassen. Durch diese Sicherheitslücke lassen sich Whatsapp-/Telegramnachrichten abhören und verschicken. Zusätzlich können auch Facebook-Benutzer gehackt werden. Endnutzer können sich kaum dagegen schützen.
WLAN-Sicherheit. Christoph Eder, Hugo Platzer
WLAN-Sicherheit Christoph Eder, Hugo Platzer warum ist WLAN-Sicherheit wichtig? Angriffe von praktisch überall in einem gewissen Radius möglich beliebte Technologie, leicht verfügbare Angriffswerkzeuge
MehrWie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr
Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr Agenda Überblick WLAN WLAN Standards Verschlüsselungsverfahren Bedrohungen Überblick Was ist WLAN? Wireless Local Area Network auch Wi-Fi genannt (Kunstbegriff
MehrW-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
MehrWLAN-Cracking / WLAN-Sicherheit Gerhard Klostermeier, Andreas Jansche
WLAN-Cracking / WLAN-Sicherheit 1 Inhalt Grundbegriffe bzgl. WLAN Verschlüsselung Sonstige Sicherheitsvorkehrungen Rechtliches Verwendete Tools Wardriving 2 Grundbegriffe BSSID Basic Service Set Identifier
MehrWLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
Mehr12. DFN-CERT Workshop Wireless Security
12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrSicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrWireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg
Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche
MehrYOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER
YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel Mindshare 2016 29. Juni 2016 cryptovision Inhalt E-Mail WLAN Man-in-the-Middle SSL/TLS
Mehrheise Security Dammbruch bei WEP
Seite 1 von 6 Dammbruch bei WEP [02.05.2005 13:00] Michael Schmidt Der WEP-Wall bricht Moderne Tools knacken WLANs in Minuten Noch immer bieten viele aktuelle WLAN-Komponenten nur den seit längerem geknackten
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrMotivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
MehrWLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition)
WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition) Holger Reibold WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen
MehrWireless LAN in öffentlich zugänglichen Gebäuden
Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrAndreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006
mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)
MehrWireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de
Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere
MehrWLAN Router sicher konfigurieren
WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen
Mehr24, GHz. Wireless-G. USB-Netzwerkadapter mit RangeBooster. Kurzanleitung g WUSB54GR (DE) Lieferumfang
A Division of Cisco Systems, Inc. Lieferumfang Wireless-G USB-Netzwerkadapter mit RangeBooster Installations-CD-ROM Benutzerhandbuch auf CD-ROM (nur auf Englisch verfügbar) Kurzanleitung 24, GHz 802.11g
MehrHinweis: Sie finden die IP-Adresse des Druckers im Abschnitt "TCP/IP" des Menüs "Netzwerk/Berichte".
Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der Software-CD können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8.1 Windows Server 2012 R2 Windows
MehrWLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
MehrInhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
MehrSicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
MehrCompal Broadband Network
Compal Broadband Network Selbsthilfe Diagnose Benutzerhandbuch Inhaltsverzeichnis Anmeldung zum Selbsthilfe-Portal 1 Kontaktinformationen 1 Selbsthilfe Diagnose Voraussetzung 1 Beginn der Geraeteverwaltung
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrWireless-G PCI-Adapter mit RangeBooster Zwei Antennen Installations-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM.
A Division of Cisco Systems, Inc. 24, GHz 802.11g Wireless Modell-Nr. WMP54GR (DE) Lieferumfang Wireless-G PCI-Adapter mit RangeBooster Zwei Antennen Installations-CD-ROM Benutzerhandbuch (nur auf Englisch
MehrKonfiguration des Access Points Zyxel ZyAir G Mbps
PHBern, Zentrum für Bildungsinformatik Muesmattstrasse 29, CH-3012 Bern T +41 31 309 22 61, F +41 31 309 22 99 bildungsinformatik.phbern.ch, bildungsinformatik@phbern.ch Konfiguration des Access Points
MehrINHALTSVERZEICHNIS. Vorbereitung:
INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2
MehrWireless-G. PCI-Adapter mit SpeedBooster. Kurzanleitung WMP54GS (DE) Lieferumfang
A Division of isco Systems, Inc. Lieferumfang Wireless-G PI-Adapter mit SpeedBooster Eine Installations-D-ROM Ein Benutzerhandbuch auf D-ROM Kurzanleitung Wireless Wireless-G PI-Adapter mit SpeedBooster
MehrWohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)
Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.
MehrFunknetzwerke und Sicherheit in Funknetzwerken. Dipl. Inf. (FH) Hendrik Busch PING e.v.
Funknetzwerke und Sicherheit in Funknetzwerken Dipl. Inf. (FH) Hendrik Busch PING e.v. h.busch@ping.de Revision 6, 18.8.2005 Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless
Mehrund fordert sie auf sich anzumelden. Benutzername: admin Passwort: 1234
IC-7000PT/n Grundeinrichtung 1. Für die Ersteinrichtung ist eine Kabelverbindung zwischen Router und Kamera notwendig. Die Kamera erhällt jetzt eine gültige IP Adresse von ihrem Router und ist im Netzwerk
MehrVerschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
MehrKabellos ins Internet WLAN macht`s möglich
Kabellos ins Internet WLAN macht`s möglich Linux-Infotag Augsburg 2007 Karsten Nordsiek Kabellos ins Internet - Linux-Infotag Augsburg 2007 1 Am Anfang war Der Nettzwerg Kabellos ins Internet - Linux-Infotag
MehrWireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
MehrSicherheitsstandards in drahtlosen Industrienetzen
Sicherheitsstandards in drahtlosen Industrienetzen Andreas Pretschner, Sebastion Winkler, Steffen Kotkowskij andreas@pretschner.com Siemens Automatisierungskreis, Dortmund 15. -16. Mai 2007 Table of contents
Mehr1.0 Sicherheitshinweise
Geben Sie das Gerät am Ende der Lebensdauer nicht in den normalen Hausmüll. Bringen Sie es zum Recycling zu einer offiziellen Sammelstelle. Auf diese Weise helfen Sie die Umwelt zu schonen. 1.0 Sicherheitshinweise
Mehr1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrVerbindungsanleitung. Unterstützte Betriebssysteme. Installieren des Druckers. Verbindungsanleitung
Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der CD Software und Dokumentation können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8 Windows 7 SP1
MehrSeite Access Point im Enterprise Mode (802.1x) 4.1 Einleitung
4. Access Point im Enterprise Mode (802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen
Mehr1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
Mehr6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
MehrCircumvent WPA2 (PSK) Warker
Circumvent WPA2 (PSK) Warker 13.10.2015 Inhalt Vorstellung WPA(2) TKIP CCMP 4 Way-Handshake / EAPOL Password Recovery Bruteforce / Wörterbuch WPS Standardpasswortgeneratoren Weitere Möglichkeiten Vorstellung
MehrMaßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es?
Maßnahmen zum Schutz eines drahtlosen Netzwerks: welche Richtlinien gibt es? Tim Fickert und Rainer W. Gerling Max-Planck-Gesellschaft und FH München Generalverwaltung, Der Datenschutzbeauftragte FunkLAN
MehrTechnische Information
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
MehrWissenschaftliches Experiment
Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x
MehrWiFi Chipset Fingerprinting
WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer
MehrBridge/Bridge with AP Modus einrichten mit 3x DAP-1160
Bridge/Bridge with AP Modus einrichten mit 3x DAP-1160 Der Bridge Modus dient zur Funk Verbindung von zwei oder mehreren verkabelten Netzwerken (zum Beispiel Punkt-zu-Punkt Verbindung von 2 Gebäudenetzwerken).
MehrThe Final Nail in WEP`s Coffin
The Final Nail in WEP`s Coffin Alexander Lichti TU Berlin - Seminar Internetsicherheit 1 Literatur Bittau, Handley, Lackey: The Final Nail in WEP`s Coffin Sicherheit im WLAN, http://www.unikoblenz.de/~steigner/seminar-net-sec/sem8.pdf
MehrLeistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise
Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand
MehrWireless LAN Sicherheit
Wireless LAN Sicherheit Seminar Datenverarbeitung WS 2002/03 cand.ing. André Große Bley Betreuer Dr.-Ing. Th.Droste 9. Dezember 2002 Wireless LAN - Sicherheit / Version vom 9. Dezember 2002 Übersicht Was
MehrNetzsicherheit. Das TCP/IP-Schichtenmodell
Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell
MehrSicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?
Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrW-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on
W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi
MehrAbsicherung von WLANs: Methoden
2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service
MehrA1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern
Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder
MehrWLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.
D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren
Mehr1.1 NAT - Anzahl der NAT Ports erhöht. 1.2 DNS - Neustart nach Erhalt von DNS- Abfragen. Read Me Systemsoftware PATCH 1
Read Me Systemsoftware 7.6.2 PATCH 1 Diese Version unserer Systemsoftware ist für folgende Gateways verfügbar: Wx002 Series WI Series Wichtige Sicherheitsinformation Mit dieser Version der Systemsoftware
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrFortgeschrittene Wireless Sicherheitsmechanismen
Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrWireless-G. Access Point. Modell-Nr. GHz g WAP54G (DE) Lieferumfang
A Division of Cisco Systems, Inc. 2,4 GHz 802.11g Modell-Nr. Modell-Nr. Wireless WAP54G (DE) Lieferumfang Wireless-G Access Point Abnehmbare Antennen Netzteil Installations-CD-ROM mit Benutzerhandbuch
MehrAnleitung zur Konfiguration des Haupt-WLANs Für DCM-704
Anleitung zur Konfiguration des Haupt-WLANs Für DCM-704 Das WLAN des DCM-704 ist mit einer SSID und mit WPA-PSK / WPA2-PSK TKIP+AES Verschlüsselung voreingestellt. Der WLAN-Schlüssel ist bei jedem DCM-704
MehrWLAN Vortrag. Linux DemoDay von Stefan Triller
WLAN Vortrag Linux DemoDay 2003 von Stefan Triller 802.11b 2,4 Ghz Bereich bzw. ISM-Bereich (ISM = Industrial, Scientific, Medical) lizenzfreier Funkraum in dem auch Geräte wie Mikrowellen oder Bluetoothgeräte
MehrHinweise für Wireless LAN-Anwender
Hinweise für Wireless LAN-Anwender Lesen Sie dieses Handbuch sorgfältig vor der Verwendung des Geräts und bewahren Sie es zum Nachschlagen griffbereit auf. Hinweise für Wireless LAN-Anwender In diesem
MehrEinfaches nahtloses Roaming
Einfaches nahtloses Roaming Wireless-Technologie der nächsten Generation Was ist ein Wireless Hardware Controller? Access Points Hardware Controller Wireless Controller haben primär zwei Funktionen: zentralisierte
MehrProseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009
Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
MehrWLAN sicher konfigurieren
Drahtlose Netze schützen WLAN sicher konfigurieren In seiner Standardkonfiguration ist ein Wireless-LAN-Router unsicher. So schützen Sie Ihr Funk-Netzwerk vor Spionen und Trittbrett-Surfern Einen WLAN-Router
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrWireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung
A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g
MehrInformation WLAN UniZH für Berater
Information WLAN UniZH für Berater - Allgemeines über WLAN - WLAN-Netz UniZH - Troubleshooting - Demonstration 26.05.2004 fredy.riner@id.unizh.ch 1 Accesspoints und Standards Cisco Aironet 1100: (87x)
MehrWohin geht es mit der WLAN Sicherheit?
The Intelligent Wireless Networking Choice SOLUTION PAPER Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrA1 WLAN Box PRG AV4202N für Windows 2000
Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 2000 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf der
MehrWireless-G. Ethernet Bridge. Quick Installation Guide WET54G (DE)
A Division of Cisco Systems, Inc. ieferumfang Wireless-G Ethernet Bridge Installations-CD-ROM einschließlich Benutzerhandbuch Kurzanleitung Externe Antenne RJ-45-Netzwerkkabel Netzteil Bridge-Stützen (ein
Mehr300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE
ALLNET ALL02860ND 300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE Gleichzeitig Dual Band 2.4 und 5 GHz Wireless N weiträumige Abdeckung 29 dbm für 2.4 GHz, 26 dbm für 5
MehrWired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
MehrMobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier.
Produkte Mobilität t in der Produktion mit Funktionalität t und Anwendungsbeispiele Christof Kreienmeier,, Siemens Automation & Drives, Düseldorf 11/2003 christof.kreienmeier kreienmeier@siemens.com A&D
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen, Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrWireless Communication and Information 2006
Robust Security Networks _ WLAN-Sicherheit mit IEEE 802.11i Wireless Communication and Information 2006 Berlin, 13. Oktober 2006 Prof. Dr. -Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrFunknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de
Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrSicherheit in drahtlosen Netzwerken
Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
MehrALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz
ALLNET ALL-WAP0358N ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 GHz High Speed Data Rate Up to 300 Mbps Support Multi-SSID function (4 SSID) in AP mode PPPoE/PPTP function
MehrAnleitung zur Konfiguration des Gast-WLANs Für DCM-704
Anleitung zur Konfiguration des Gast-WLANs Für DCM-704 Das Gast-WLAN des DCM-704 ist standardmäßig deaktiviert. Wenn Sie Gast-WLANs einrichten, beachten Sie bitte, dass ein ungesichertes WLAN dazu führen
MehrINSTALLATIONSANLEITUNG WLAN ROUTER. Zyxel NBG 6616
INSTALLATIONSANLEITUNG WLAN ROUTER Zyxel NBG 6616 INHALTSVERZEICHNIS Einleitung 3 Gerät anschliessen 3 Gerät Konfigurieren Initial 3 Mit dem Internet verbinden 3 Router Passwort setzen 3 WLAN einrichten
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrDie Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility
Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points Wolfram Maag Consulting Systems Engineer Mobility 1 Session Objectives Nach dem Webinar sollen Sie die Vorteile von
MehrWLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
Mehr