W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on



Ähnliche Dokumente
W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner / 27

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

INHALTSVERZEICHNIS. Vorbereitung:

Wireless LAN (WLAN) Sicherheit

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.

Professionelle Seminare im Bereich MS-Office

Installationsanleitung zum Access Point Wizard

Sicherheit in Wireless LANs

Sicherer Netzzugang im Wlan

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Wissenschaftliches Experiment

WLAN MUW-NET Howto für Windows XP SP2, SP3

WLAN Konfiguration. Michael Bukreus Seite 1

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Wireless LAN. Goodbye Kabelsalat!

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Der Gabelstapler: Wie? Was? Wer? Wo?

ICT-Cloud.com XenApp 6.5 Configuration Teil 2

Verschlüsselung eines drahtlosen Netzwerkes

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

TeamSpeak3 Einrichten

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Nicht über uns ohne uns

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

WLAN eduroam Howto für Windows XP SP2, SP3

Was meinen die Leute eigentlich mit: Grexit?

Anleitung über den Umgang mit Schildern

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Leichte-Sprache-Bilder

Andy s Hybrides Netzwerk

Sind Sie reif fürs ASSESSEMENT CENTER?

Multimedia und Datenkommunikation

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Checkliste Webauftritt

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

WLAN "Hack" Disclaimer:

WLAN Konfiguration - Windows XP

Sollsaldo und Habensaldo

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.

EINFACHES HAUSHALT- KASSABUCH

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Österreichische Trachtenjugend

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Erste Schritte mit TeamSpeak 3

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Die Post hat eine Umfrage gemacht

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Informationen zum neuen Studmail häufige Fragen

PIXMA MG3500. series. Einrichtungshandbuch

Informationsblatt Induktionsbeweis

Computer und Internet ohne Barrieren

Holiday plans: ein Gespräch über Urlaubspläne

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Was ist PZB? Personen-zentrierte Begleitung in einfacher Sprache erklärt

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Elternzeit Was ist das?

Anleitung zur Nutzung des SharePort Utility

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Wireless LAN PCMCIA Adapter Installationsanleitung

WLAN auf der Kommandozeile

Muthesius Kunsthochschule EDV-Zentrum. WLAN- Gebrauchsanweisung PC. von Bernd Papenfuß

Statuten in leichter Sprache

Professionelle Seminare im Bereich MS-Office

CAQ Software für Ihr Qualitätsmanagement. Ablauf für die Erfassung der Fehler in der Fertigung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Seite 1 von 6

Anbindung des Apple Mobile-Gerätes an Ihr WLAN

Installation der SAS Foundation Software auf Windows

Vorgehensweise bei Lastschriftverfahren

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Dazu stellen Sie den Cursor in die Zeile, aus der eine Überschrift werden soll, und klicken auf die gewünschte Überschrift.

Round Table 60: 859 Pakete für den Weihnachtskonvoi

Installation. Windows. E-mP Ernst-mechanische Produkte Auf die Bell Linkenheim-Hochstetten Deutschland

Herr Müller möchte anderen Menschen helfen. Er bekommt kein Geld für diese Arbeit. Aber die Arbeit macht ihm Freude.

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Befragt wurden Personen zwischen 14 und 75 Jahren von August bis September Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)

Transkript:

W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006

Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on

Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi Ad-Hoc

Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi Ad-Hoc Managed

Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi Ad-Hoc Managed Master

Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi Ad-Hoc Managed Master Repeater

Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi Ad-Hoc Managed Master Repeater Secondary

Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi Ad-Hoc Managed Master Repeater Secondary Monitor

Frequenzbänder und Übertragungsraten Standards IEEE 802.11a 5,15 GHz bis 5,725 GHz 54 MBit/s

Frequenzbänder und Übertragungsraten Standards IEEE 802.11a 5,15 GHz bis 5,725 GHz 54 MBit/s IEEE 802.11b 2,4 GHz bis 2,4835 GHz 11 MBit/s

Frequenzbänder und Übertragungsraten Standards IEEE 802.11a 5,15 GHz bis 5,725 GHz 54 MBit/s IEEE 802.11b 2,4 GHz bis 2,4835 GHz 11 MBit/s IEEE 802.11g 2,4 GHz bis 2,4835 GHz 54 MBit/s

Verschlüsslungs Techniken Verschlüsslungs Techniken WEP WPA WPA2

Verschlüsslungs Techniken WEP Benutzt den RC4-Algorithmus

Verschlüsslungs Techniken WEP Benutzt den RC4-Algorithmus 64, 128 oder teilweise auch 256 Bit Verschlüsselungen möglich

Verschlüsslungs Techniken WEP Benutzt den RC4-Algorithmus 64, 128 oder teilweise auch 256 Bit Verschlüsselungen möglich Nicht wirklich sicher

Verschlüsslungs Techniken WPA Benutzt Temporal Key Integrity Protocol (TKIP)

Verschlüsslungs Techniken WPA Benutzt Temporal Key Integrity Protocol (TKIP) TKIP verwendet auch den RC4-Algorithmus

Verschlüsslungs Techniken WPA Benutzt Temporal Key Integrity Protocol (TKIP) TKIP verwendet auch den RC4-Algorithmus Der Schlüssel ändert sich jedesmal, wenn ein Paket von 10 KB übertragen wurde

Verschlüsslungs Techniken WPA Benutzt Temporal Key Integrity Protocol (TKIP) TKIP verwendet auch den RC4-Algorithmus Der Schlüssel ändert sich jedesmal, wenn ein Paket von 10 KB übertragen wurde CRC und Message Integrity Check (MIC) werden als Hashwert benutzt

Verschlüsslungs Techniken WPA2 Benutzt den AES Verschlüsselungsalgorithmus

Verschlüsslungs Techniken WPA2 Benutzt den AES Verschlüsselungsalgorithmus 256 Bit Verschlüsselung

Verschlüsslungs Techniken WPA2 Benutzt den AES Verschlüsselungsalgorithmus 256 Bit Verschlüsselung Bis jetzt nicht entschlüsselbar, ausser mit Wörterbuch-Attacken

Nützliche Programme Nützliche Programme aircrack aircrack-ng kismet wireless-tools

Nützliche Programme aircrack Sammlung von Programmen mit denen man in geschützte W-LANs eindringen kann

Nützliche Programme aircrack Sammlung von Programmen mit denen man in geschützte W-LANs eindringen kann siehe aircrack-ng

Nützliche Programme aircrack-ng Aircrack-ng ist die "next generation"version von aircrack

Nützliche Programme aircrack-ng Aircrack-ng ist die "next generation"version von aircrack Hat mehr Features und wird weiterentwickelt

Nützliche Programme aircrack-ng Aircrack-ng ist die "next generation"version von aircrack Hat mehr Features und wird weiterentwickelt Programme

Nützliche Programme aircrack-ng Aircrack-ng ist die "next generation"version von aircrack Hat mehr Features und wird weiterentwickelt Programme aircrack-ng

Nützliche Programme aircrack-ng Aircrack-ng ist die "next generation"version von aircrack Hat mehr Features und wird weiterentwickelt Programme aircrack-ng airdecap-ng

Nützliche Programme aircrack-ng Aircrack-ng ist die "next generation"version von aircrack Hat mehr Features und wird weiterentwickelt Programme aircrack-ng airdecap-ng airmon-ng

Nützliche Programme aircrack-ng Aircrack-ng ist die "next generation"version von aircrack Hat mehr Features und wird weiterentwickelt Programme aircrack-ng airdecap-ng airmon-ng aireplay-ng

Nützliche Programme aircrack-ng Aircrack-ng ist die "next generation"version von aircrack Hat mehr Features und wird weiterentwickelt Programme aircrack-ng airdecap-ng airmon-ng aireplay-ng airodump-ng

Nützliche Programme kismet Passiver W-LAN Sniffer

Nützliche Programme kismet Passiver W-LAN Sniffer GPS-Empfänger Unterstützung

Nützliche Programme kismet Passiver W-LAN Sniffer GPS-Empfänger Unterstützung Kann mit GPS-Drive verwendet werden

Nützliche Programme kismet Passiver W-LAN Sniffer GPS-Empfänger Unterstützung Kann mit GPS-Drive verwendet werden Eignet sich daher gut zum Wardriven

Nützliche Programme wireless-tools Sammlung von Programmen um seine W-LAN-Karte zu konfigurieren

Vorgehensweise Vorgehensweise W-LAN finden Pakete sniffen WEP-Key cracken Einloggen und Spaß haben :)

Vorgehensweise W-LAN finden Name des W-LANs (ESSID)?

Vorgehensweise W-LAN finden Name des W-LANs (ESSID)? Welche Verschlüsselung wird benutzt? Oder ist das W-LAN sogar offen?

Vorgehensweise W-LAN finden Name des W-LANs (ESSID)? Welche Verschlüsselung wird benutzt? Oder ist das W-LAN sogar offen? Welchen Channel benutzt das W-LAN?

Vorgehensweise W-LAN finden Name des W-LANs (ESSID)? Welche Verschlüsselung wird benutzt? Oder ist das W-LAN sogar offen? Welchen Channel benutzt das W-LAN? Welche Geschwindigkeiten werden unterstützt?

Vorgehensweise Pakete sniffen Wir benutzen airodump-ng um die Pakete zu sniffen

Vorgehensweise Pakete sniffen Wir benutzen airodump-ng um die Pakete zu sniffen Initialization Vectors (IVs) sind die wichtigen Pakete

Vorgehensweise Pakete sniffen Wir benutzen airodump-ng um die Pakete zu sniffen Initialization Vectors (IVs) sind die wichtigen Pakete Channel Hopping abschalten

Vorgehensweise Pakete sniffen Wir benutzen airodump-ng um die Pakete zu sniffen Initialization Vectors (IVs) sind die wichtigen Pakete Channel Hopping abschalten Ein Capture File erstellen

Vorgehensweise Pakete sniffen Wir benutzen airodump-ng um die Pakete zu sniffen Initialization Vectors (IVs) sind die wichtigen Pakete Channel Hopping abschalten Ein Capture File erstellen airodump-ng airodump-ng ivs -c 4 -w mein_wlan ra0

Vorgehensweise WEP-Key cracken Wir benutzen aircrack-ng um den WEP-Key zu cracken

Vorgehensweise WEP-Key cracken Wir benutzen aircrack-ng um den WEP-Key zu cracken Man sollte Mindestens 250.000 IVs haben

Vorgehensweise WEP-Key cracken Wir benutzen aircrack-ng um den WEP-Key zu cracken Man sollte Mindestens 250.000 IVs haben Das Cracken kann etwas dauern oder recht schnell gehen :)

Vorgehensweise WEP-Key cracken Wir benutzen aircrack-ng um den WEP-Key zu cracken Man sollte Mindestens 250.000 IVs haben Das Cracken kann etwas dauern oder recht schnell gehen :) aircrack-ng aircrack-ng mein_wlan-01.cap

Vorgehensweise Was macht man, wenn die Clients keinen Traffic machen? Man macht selber Traffic!

Vorgehensweise Was macht man, wenn die Clients keinen Traffic machen? Man macht selber Traffic! Mit ARP-request reinjection.

Vorgehensweise Was macht man, wenn die Clients keinen Traffic machen? Man macht selber Traffic! Mit ARP-request reinjection. Dazu brauchen wir:

Vorgehensweise Was macht man, wenn die Clients keinen Traffic machen? Man macht selber Traffic! Mit ARP-request reinjection. Dazu brauchen wir: Eine passende W-LAN-Karte

Vorgehensweise Was macht man, wenn die Clients keinen Traffic machen? Man macht selber Traffic! Mit ARP-request reinjection. Dazu brauchen wir: Eine passende W-LAN-Karte Die MAC-Adresse des Accesspoints

Vorgehensweise Was macht man, wenn die Clients keinen Traffic machen? Man macht selber Traffic! Mit ARP-request reinjection. Dazu brauchen wir: Eine passende W-LAN-Karte Die MAC-Adresse des Accesspoints Die MAC-Adresse eines Clients

Vorgehensweise Was macht man, wenn die Clients keinen Traffic machen? Man macht selber Traffic! Mit ARP-request reinjection. Dazu brauchen wir: Eine passende W-LAN-Karte Die MAC-Adresse des Accesspoints Die MAC-Adresse eines Clients Und aireplay-ng... aircrack-ng aireplay-ng -3 -b <AP MAC> -h <Client MAC>

Zu beantwortende Fragen I 1 Wie lautet die MAC-Adresse des Access-Points? 2 Welcher Client ist auf dem AP angemeldet? 3 Wie lautet der WEP-Key?