Wissenschaftliches Experiment



Ähnliche Dokumente
Installationsanleitung zum Access Point Wizard

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U September Grundlagen W-LAN Hacking Hands-on

Wireless Installationshandbuch

WLAN Konfiguration. Michael Bukreus Seite 1

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

PIXMA MG3500. series. Einrichtungshandbuch

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Wireless LAN PCMCIA Adapter Installationsanleitung

Muthesius Kunsthochschule EDV-Zentrum. WLAN- Gebrauchsanweisung PC. von Bernd Papenfuß

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

Sicherer Netzzugang im Wlan

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Bedienungsanleitung für den Dokumentenserver

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

HorstBox (DVA-G3342SD)

Fachbereich Medienproduktion

Anbindung des eibport an das Internet

KMS-Aktivierung von MS Software

1.1 SIF - Bestehende Konfiguration nicht konvertiert Alert - Alert nicht funktionsfähig. 1.3 Ethernet - MAC-Adresse ignoriert

Wireless LAN Installation Windows XP

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Erfahrungen mit Hartz IV- Empfängern

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Installation der VPN-Clientsoftware

- Installieren Sie den AC WLAN fachgerecht und lagerichtig (Einbauhöhe 0,3 1,3 m) gemäß Montageanleitung.

Cisco AnyConnect VPN Client - Anleitung für Windows7

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest

Installation der Eicon Diva PCI Karte unter Windows XP

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Verwendung des IDS Backup Systems unter Windows 2000

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

VPN/WLAN an der Universität Freiburg

Anleitung zur Nutzung des SharePort Utility

Vernetzung eines TAB-Gerätes

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Informationsblatt: Advoware über VPN

Installation USB-Modem unter Windows XP

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

inviu routes Installation und Erstellung einer ENAiKOON id

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

I Serverkalender in Thunderbird einrichten

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Installation und Inbetriebnahme von SolidWorks

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Multicast Security Group Key Management Architecture (MSEC GKMArch)

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

Gruppenrichtlinien und Softwareverteilung

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

Virtual Private Network. David Greber und Michael Wäger

WLAN mit WPA (wpa4fh)

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Windows Server 2012 RC2 konfigurieren

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Eduroam mit Symbian S60 (z. B. Nokia 5800 XpressMusic) nutzen. Erstellt von Prof. Dr. Groß

Wir machen neue Politik für Baden-Württemberg

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Fernzugriff auf das TiHo-Netz über das Portal

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

Einrichten eines Infrastruktur-Netzwerks für Ambu Wireless Trainingsgeräte

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Zugang mit Windows XP

Zugang mit sonstigen Betriebssystemen (wie: Android, ios (ipad, iphone, ipad),...)

Installationsanleitung des VPN-Clients

Programme im Griff Was bringt Ihnen dieses Kapitel?

Rechner- und Systemoptimierung für die Benutzung von WinPC-NC Light und WinPC-NC Economy

Aktivierung des WLAN unter Fritz!Box FON WLAN 7140

Swissdec Standards. Was ist bei der Internetanbindung einer Swissdec-zertifizierten Lohnbuchhaltung zu beachten.

WLAN-Technologien an der HU

Netzwerkeinstellungen unter Mac OS X

KMS-Aktivierung von MS Windows 7/10

{tip4u://033} VPN mit Mac OS X

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Zugang mit Mac OS X 10.5

WirelessLAN Installationshandbuch

Wireless LAN (WLAN) Sicherheit

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Integrated Services Realtime Remote Network

Sicherheit im Internet

Einführung Inhaltsverzeichnis

Nutzung von GiS BasePac 8 im Netzwerk

Lizenzen auschecken. Was ist zu tun?

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/ Chur

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Sicherheit in Wireless LANs

Klicke auf den Button "Hinzufügen" und wähle die Option " ", um einen neuen -account

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes

IT Security Investments 2003

- Öffnen Sie Ihren Internet-Browser und geben Sie nacheinander folgende Adressen ein:

Energieeffiziente Empfänger in Sensornetzwerken

Inhaltsverzeichnis Inhaltsverzeichnis

Anleitung zur Einrichtung des WDS / WDS with AP Modus

WLAN-Zugang für Lehrbeauftragte

Transkript:

Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1

War-Driving im WLAN Die Verwertung der 802.11x (Un-)Sicherheit Ein Kurzvortrag von DI(FH) Martin Herfurt am 26.02.2004 (IKT-Forum 2004) Salzburg Research Forschungsgesellschaft m.b.h. Jakob-Haringer-Str. 5/III A-5020 Salzburg T +43.662.2288-200 F +43.662.2288-222 info@salzburgresearch.at www.salzburgresearch.at

Was man wissen sollte 802.11b/g wird sehr viel eingesetzt immer mehr auch in privaten Haushalten WEP Verschlüsselung ist bei allen Schlüssel-Längen unsicher Initialisatios-Vektor-Schwäche 2002 verwendeten rund 75% aller gefundenen WLANs keinerlei Verschlüsselung (Manhattan, Northern Virginia, Salzburg) Unverschlüsselte Netzwerke gibt es auch heute noch! 3

Was man vorausetzt Anfälliges 802.11b oder 802.11g Netz Schlecht geschirmte Wände bei WEP Verschlüsselung möglichst viele Geräte möglichst viel Datenverkehr am Netz Idealerweise kein Virtual Private Network (VPN) Kein aufmerksamer Netzwerk-Administrator ;) 4

Was man benötigt Laptop mit freiem PCMCIA Slot 802.11b oder 802.11g WLAN-Karte mit Antennen-Buchse und geeignetem Chipset ORINOCO Karten bzw. Karten mit PRISM2-Chipset tragbare 2,4 GHz Antenne mit Anschlusskabel (optional) Spezialsoftware zum Detektieren von WLANs (NetStumbler, Wellenreiter) Abhören von WLANs (Ethereal, AiroPeek) Brechen der WEP Verschlüsselung (AirSnort, WEPCracker) 5

Was man alles anstellen kann Netzwerk abhören Passwörter von Mitarbeitern stehlen Pakete einschleusen Kommunikation stören (Verbindungen beenden) Man-in-the-middle Sich als vermeindlich sicherer Rechner tarnen und anvertraute Geheimnisse an den echten Rechner weitervermitteln Spoofing Sich als anderer Rechner ausgeben Connection Hijacking Vermeindlich sichere Verbindung übernehmen ohne dass der Server das merkt Denial of Service und Flooding Attacken Lahmlegen von Rechnern und Services durch extensives Zugreifen auf dessen Resourcen 6

Was man dagegen tun wollte 802.11i Security (WPA - WiFi Protected Access) Standard ausschliesslich für Sicherheit Release war im Herbst 2003 Neue Sicherheitsmechanismen TKIP - Temporary Key Integrity Protocol MIC - Message Integrity Check Schlüssel Mix - MAC Adresse ist Teil des Schlüssels Erweiterter IV - Mehr Möglichkeiten bei Verschlüsselung Schlüsselerneuerung - Schlüssel wechselt automatisch Too late - too little Auf lange Sicht soll auch bei physikalischer Verschlüsselung AES verwendet werden 7

Was man selbst dagegen tun kann Gegen Abhören (Network-Sniffing) Verwendung eines Virtual Private Networks (VPN) Bei Verwendung von WEP in regelmäßigen Abständen den Schlüssel erneuern Gegen unerlaubte Mit-Benutzung Authentifikationslösung (wie an Flughäfen) MAC filtering DHCP deaktivieren Gegen Störung der End-Geräte Sicheres Betriebssystem verwenden (patch me if you can ;) Installation einer Personal Firewall 8

Was man in Zukunft oft hören wird Bluejacking/Bluesnarfing (Wardriving im WPAN) Bluetooth-Geräte weisen natürlich auch Sicherheitsmängel auf Unbekannte können sich Sicherheitskopien der gespeicherten Dinge anfertigen (notwendige Distanz: ~10m) Telefonbuch Kalender Klingeltöne Nachrichten :) Man schützt sich durch Wechsel in den Hidden -Modus Abschalten von Bluetooth am Gerät Unglaubliche Paranoia 9

Vielen Dank für die Aufmerksamkeit TKS 2000 - MDF Labor - Helix-Antennenbau - Gruppe B 10

Vielen Dank für ihre Hilfe! Sie sollten Bluetooth auf ihrem Telefon jetzt wieder deaktivieren ;) 11