Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.



Ähnliche Dokumente
IT-Servicemanagement mit ITIL V3

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse

VMware vrealize Automation Das Praxisbuch

Im Rahmen seiner Beratertätigkeit veröffentlicht er Artikel und hält Vorträge und Schulungen zu diesen und weiteren Themen.


IT-Servicemanagement mit ITIL V3

Dipl.-Inform. Sven Röpstorff Dipl.-Kaufm. Robert Wiechmann

IT-Projektverträge: Erfolgreiches Management

Konfigurationsmanagement mit Subversion, Ant und Maven

Über die Herausgeber

Mike Burrows Übersetzer: Florian Eisenberg Wolfgang Wiedenroth

Basiswissen Software-Projektmanagement

Praxisbuch BI Reporting

IT-Service-Management mit ITIL 2011 Edition

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln

Michael Kurz Martin Marinschek

arbeitete im Max-Planck-Institut und an der Uni Köln. Von ihm sind bereits mehrere Bücher zu Webthemen erschienen.

Fotografieren lernen Band 2

Die Computerwerkstatt

Prof. Dr. Matthias Knoll

Maik Schmidt arbeitet seit beinahe 20 Jahren als Softwareentwickler für mittelständische und Großunternehmen. Er schreibt seit einigen Jahren

Helge Dohle Rainer Schmidt Frank Zielke Thomas Schürmann ISO Eine Einführung für Manager und Projektleiter

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte.

Tobias H. Strömer. Online-Recht. Juristische Probleme der Internet-Praxis erkennen und vermeiden. 4., vollständig überarbeitete Auflage

Basiswissen Medizinische Software

Tilman Beitter Thomas Kärgel André Nähring Andreas Steil Sebastian Zielenski

Basiswissen Software- Projektmanagement

Cloud-Computing für Unternehmen

Professionell blitzen mit dem Nikon Creative Lighting System

JavaScript kinderleicht!

München 2014) und»uml2 glasklar«(carl Hanser Verlag München

Basiswissen Medizinische Software

Dr. Michael Hahne

ipad Air 2 und ipad mini 3

Datawarehousing mit SAP BW 7

Software modular bauen

Uwe Vigenschow Andrea Grass Alexandra Augstin Dr. Michael Hofmann

Praxiswissen TYPO3 CMS 7 LTS

Maik Schmidt

telefonkonferenz.de für Endanwender

Kennzahlen in der IT

Dr. Carola Lilienthal

IT-Controlling für die Praxis

Soft Skills für Softwareentwickler

Social Media Analytics & Monitoring

CNC-Fräsen für Maker und Modellbauer

Leitfaden Web-Usability

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

Dipl.-Inform. Henning Wolf Prof. Dr. ir. Rini van Solingen Eelco Rustenburg

dpunkt.lehrbuch Bücher und Teachware für die moderne Informatikausbildung

Grundmann Rathner Abschlussprüfungen Bankwirtschaft, Rechnungswesen und Steuerung, Wirtschafts- und Sozialkunde

Business Intelligence für Prozesscontrolling

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Basiswissen Softwaretest

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Kim Nena Duggen ist Vorstand und Trainerin der oose Innovative Informatik eg. Ihre thematischen Schwerpunkte sind das Geschäftsprozessmanagement,

Tanja Hartwig genannt Harbsmeier. Up- und Cross-Selling

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware

Kontaktlinsen über die neue Website bestellen eine Kurzanleitung

Website. zur eigenen. Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht. Websites. erstellen

1. Weniger Steuern zahlen

Projektanleitung zum

Mit freundlicher Unterstützung von: Die Tipps der Millionäre

Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen

Schnödewindchens Werkstatt Dipl. Ing. Barbara Schnödewind Kabelstrasse Mönchengladbach

Audiospektrum- Analyse mit Mikrocontrollern

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Heinrich Hemme, Der Mathe-Jogger 2

Geld verdienen als Affiliate

Managementsysteme für IT-Serviceorganisationen

Avira Server Security Produktupdates. Best Practice

Über die Autoren.

impact ordering Info Produktkonfigurator

Zeichen bei Zahlen entschlüsseln

SQL Server Eine umfassende Einführung

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Der einfache Weg zur Pflegestufe

Jochen Bartlau. List & Label. schnell + kompakt

Einsteigerkurs DSLR-Video

Das Leitbild vom Verein WIR

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Human Capital Management

Was meinen die Leute eigentlich mit: Grexit?

Installationsanleitung DSL Business Standleitung unter Windows 7

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Wolfgang Lorentz Kunst hat Recht (e) Praktischer Leitfaden zum Urheberrecht für Bildende Künstler und Künstlerinnen, Aussteller, Galeristen,

1 von :04

Alle gehören dazu. Vorwort

Avira Support Collector. Kurzanleitung

Praxiswissen Softwaretest

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Call Center Lexikon. Die wichtigsten Fachbegriffe der Branche verständlich erklärt

Templates für Joomla! 1.6

Task: Nmap Skripte ausführen

Transkript:

WLAN-Sicherheit

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing (Wired und Wireless), Network Security Design, Forensics und Intrusion Detection. Er hielt bereits zahlreiche Vorträge auf Konferenzen und Sicherheitsveranstaltungen, u.a. über Wireless Security.

Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise

Matthias Hofherr matthias@mhofherr.de Lektorat: Dr. Michael Barabas Lektoratsassistenz: Corinna Hipp Copy-Editing: Sandra Gottmann, Münster-Nienberge Satz & Herstellung: Birgit Bäuerlein Umschlaggestaltung: Helmut Kraus, Düsseldorf Druck und Bindung: Koninklijke Wöhrmann B.V., Zutphen, Niederlande Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.ddb.de> abrufbar. ISBN 3-936931-25-9 1. Auflage 2005 Copyright 2005 Heise Zeitschriften Verlag GmbH & Co KG, Hannover Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen. Es wird darauf hingewiesen, dass die im Buch verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. Alle Angaben und Programme in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen. 5 4 3 2 1 0

v Vorwort In den letzten Jahren fand Wireless-LAN-Technologie Einzug in viele Haushalte. Durch günstige Angebote der Hersteller ließen sich viele Anwender für den Komfort eines drahtlosen Netzes begeistern. Leider konnte die Sicherheitstechnologie für diese Netze nicht im gleichen Maße mithalten. Nahezu alle Access Points, die heute auf dem Markt sind, haben standardmäßig keine einzige Sicherheitsfunktion aktiviert. Überprüft man die Sicherheitseinstellungen von Wireless LANs in einer beliebigen Großstadt in Deutschland, dann wird man feststellen, dass immer noch etwa 50% aller Systeme völlig ungesichert betrieben werden. In Firmen und anderen Institutionen stellt sich die Lage kaum anders dar. Administratoren sehen sich häufig von höchster Stelle unter Druck gesetzt, eine Wireless-LAN-Infrastruktur einzurichten, weil viele Anwender die Mobilität zu schätzen gelernt haben. Dies hat zur Folge, dass drahtlose Netze auf die Schnelle implementiert werden, meist nur mit rudimentären Sicherheitsfunktionen. Sind diese Netze erst einmal etabliert, dann tut sich der Administrator sehr schwer, nachträglich noch verbesserte Sicherheit einzuführen. Dieses Buch ist sowohl für Heimanwender als auch für Administratoren drahtloser Netze geschrieben worden, die einen Überblick zum gegenwärtigen Stand der Sicherheitstechnik und Anregungen bei der Implementierung dieser Techniken benötigen. Dabei liegt der Schwerpunkt auf der praktischen Implementierung, um dem Leser die Möglichkeit zu geben, die Theorie auch anhand von Beispielen in die Praxis umzusetzen. Ebenso richtet sich dieses Buch an Leser, deren Aufgabe es ist, die Sicherheit von Wireless LANs zu überprüfen. In jedem Kapitel werden Schwachstellen der jeweiligen Techniken aufgezeigt und Tools vorgestellt, die bei der Auditierung solcher Netze Unterstützung bieten. Diese Tools sind dieselben, die auch ein Angreifer verwenden wird, um ein drahtloses Netzwerk zu attackieren. Nur so ist es einem Auditor oder Penetration-Tester möglich, die wirkliche Gefährdung eines Netzes einzuschätzen.

vi Vorwort Die vorgestellten Beispiele und Lösungen sind so weit wie möglich herstellerneutral gehalten. Ebenso wird in den Beispielen weitgehend nur Open-Source-Software vorgestellt, um dem Leser die Möglichkeit zu geben, die Beispiele selbst umzusetzen, ohne kommerzielle Software kaufen zu müssen. Das Buch lässt sich grob in drei Teile gliedern: Teil 1: Kapitel 1 bis 5 geben eine Einführung in Themen, die zum Verständnis des Buches wichtig sind. Leser, die entsprechende Vorbildung zu den jeweiligen Themen haben, können die Kapitel, die ihnen bekannt sind, problemlos überspringen. Teil 2: In den Kapiteln 6 bis 8 werden die gegenwärtig verbreiteten Sicherheitstechniken für 802.11-Netze vorgestellt. Dabei wird jeweils zuerst die Theorie erläutert und anschließend die praktische Umsetzung gezeigt. Zusätzlich werden Szenarien zur Implementierung und Möglichkeiten zur Auditierung vorgestellt. Teil 3: Die Kapitel 9 bis 11 behandeln fortgeschrittene Themen wie Wireless Scanning und die Implementierung eines Wireless Intrusion Detection Systems. Die praktischen Beispiele enthalten jeweils Installations- und Konfigurationsanleitungen. Sollten sich die Beispiele auf *nix-systeme beziehen, dann kann jeweils anhand des Prompts erkannt werden, ob die Aktion als nicht-privilegierter Anwender oder als Administrator mit root-rechten ausgeführt werden soll: $Kommando als nicht-privilegierter Anwender ausführen #Kommando als Administrator mit root-rechten ausführen Wie bei jedem anderen Buch auch, das Tools für den täglichen Gebrauch beinhaltet, werden die vorgestellten Programme zum Teil bereits veraltet sein, wenn dieses Buch zu kaufen ist. Daher werden Hinweise auf neue bzw. aktualisierte Versionen bestehender Tools auf meiner Website im Abschnitt»Wireless LAN«(http://www.forinsect.de/wlan/) zu finden sein. Sollten Sie Fehler in diesem Buch finden, dann senden Sie mir diese an die Adresse»matthias@mhofherr.de«. Die Errata werden im selben Abschnitt der Website zu finden sein. Zum Schluss sei all jenen gedankt, die mich bei der Erstellung dieses Buches unterstützt haben. Meiner Frau Martina für ihre Geduld mit mir während so mancher hektischen Woche und in ihrer Eigenschaft als erste Probeleserin des Buches. Meinen technischen Probelesern, Frank Birkmair und Alexander Schinner, die sich die Zeit für dieses Projekt genommen haben. Und zuletzt meinen Dank an Ekkehard Pflicht von der Firma WiMo, der mich mit einer Flut an Bildmaterial für Antennen, Diagrammen und Steckersysteme ausgestattet hat.