Sie sind hier
E-Book

WLAN Hacking

Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen

AutorRico Walde, Tim Philipp Schäfers
VerlagFranzis
Erscheinungsjahr2018
Seitenanzahl511 Seiten
ISBN9783645205238
FormatPDF
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis29,99 EUR
Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem 'Smart Home' und dem 'Internet of Things' in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen. Folglich steht und fällt die Zuverlässigkeit unserer Infrastruktur nicht zuletzt mit der Sicherheit von WLAN-Technologien. Das Buch vermittelt seinen Leserinnen und Lesern das nötige Wissen, um WLAN-Umgebungen wirksam gegen Angriffe abzusichern. Zahlreiche praxisnahe Beispiele helfen sowohl Anfängern als auch Fortgeschrittenen dabei, verschiedene Angriffsszenarien nachzuvollziehen, um sich effektiv vor Hackern schützen zu können. Vom Auskundschaften einer WLAN-Umgebung bis zur Umgehung von Authentifizierungsverfahren geben die Autoren einen umfassenden Einblick in alle gängigen Angriffswege auf drahtlose Datenübertragungstechnologien. Rechtliche und gesellschaftliche Aspekte wie Störerhaftung und Freifunk runden das Buch ab und machen es zu einem unverzichtbaren Lern- und Nachschlagewerk für alle, denen die Sicherheit ihrer Funknetze am Herzen liegt.

Tim Philipp Schäfers ist bereits seit dem Abitur als Security Consultant tätig und berät Firmen im Bereich Informations- und Websicherheit. Er entlarvte gravierende Sicherheitslücken bei IT-Größen wie Google, Facebook, PayPal, der Deutschen Telekom und vielen weiteren Unternehmen. Er ist Mitgründer des Projektes Internetwache.org und freier Autor zu den Themen IT-Sicherheit und -Privatsphäre. Rico Walde arbeitet seit 2013 als selbstständiger IT-Consultant und studiert Wirtschaftsinformatik an der FHDW Paderborn. Zudem hält er Vorträge im Bereich der IT-Security und ist als Freifunker aktiv. Er ist zertifiziert als Offensive Security Wireless Professional (OSWP) und bloggt zusammen mit Tim Philipp Schäfers unter wlan-hacking.de über aktuelle Themen im Bereich WLAN-Security.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
WLAN Hacking1
Impressum4
Vorwort5
Inhaltsverzeichnis9
Einleitung15
1Basiswissen Funknetzwerke19
1.1 Was ist WLAN?19
1.1.1 Physikalische Grundlagen19
1.1.2 Probleme bei drahtloser Datenübertragung21
1.2 Geschichte des WLAN22
1.2.1 IEEE 802.1123
1.2.2 IEEE 802.11a23
1.2.3 IEEE 802.11b24
1.2.4 IEEE 802.11g24
1.2.5 IEEE 802.11n24
1.2.6 Weitere historische Standards25
1.2.7 IEEE 802.11ac25
1.2.8 IEEE 802.11ad27
1.2.9 IEEE 802.11ax28
1.3 WLAN ist nicht nur IEEE 802.1128
1.3.1 Bluetooth28
1.3.2 ZigBee29
1.3.3 Z-Wave29
1.3.4 HiperLAN30
1.3.5 HomeRF30
1.3.6 WiMAX30
1.3.7 Li-Fi30
2WLAN-Grundlagen33
2.1 Komponenten in WLAN-Infrastrukturen33
2.1.1 WNIC: Wireless Network Interface Controller33
2.1.2 STA: Stations34
2.1.3 AP: Access Point34
2.1.4 Authentication Server und Distribution System35
2.1.5 WLAN-Controller37
2.2 WLAN-Topologien37
2.2.1 IBSS: Independent Basic Service Set37
2.2.2 BBS: Basic Service Set39
2.2.3 ESS: Extended Service Set40
2.2.4 WDS: Wireless Distribution System41
2.2.5 Drahtlose Mesh-Netzwerke42
2.3 Bezeichnungen von WLANs44
2.3.1 SSID: Service Set Identifier46
2.3.2 ESSID: Extended Service Set Identifier51
2.3.3 BSSID und MAC-Adresse51
2.4 WLAN-Operationen52
2.5 Authentifizierungsarten53
2.5.1 Open System Authentication53
2.5.2 Shared Key Authentication54
2.6 Layer und Frames bei WLAN55
2.6.1 Physical Layer56
2.6.2 MAC-Layer58
2.6.3 Arten von WLAN-Frames61
3Basiswissen WLAN-Sicherheit69
3.1 WEP: Wired Equivalent Privacy Protocol71
3.2 WPA (IEEE 802.11i/D3.0)75
3.2.1 WPA Personal75
3.2.2 WPA Enterprise78
3.3 WPA2 (IEEE 802.11i/D9.0)82
3.3.1 Advanced Encryption Standard82
3.3.2 WPA2 Personal82
3.3.3 WPA2 Enterprise83
3.4 WLAN-Verschlüsselungen84
3.5 WPS: Wi-Fi-Protected Setup85
3.6 Sonderfall WAPI86
3.7 Weitere Sicherheitsfeatures86
3.7.1 Protected Management Frames (IEEE 802.11w)87
3.7.2 MAC-Filter89
3.7.3 Nutzung von verborgenen SSIDs90
4Vorbereitungen und Setup93
4.1 Der Angreifer-PC93
4.1.1 Kali Linux94
4.1.2 Wifislax102
4.2 Der Opfer-PC105
4.2.1 Hardware105
4.2.2 WLAN-Router105
4.2.3 OpenWrt108
4.2.4 WLAN-Karten109
4.2.5 WLAN-Antennen116
4.3 Monitormodus118
4.4 Weitere WLAN-Ausstattung120
4.4.1 WiFi Pineapple120
4.4.2 Einrichtung und erste Schritte123
5Informationsbeschaffung135
5.1 Scanning-Methoden135
5.1.1 Passives Scanning136
5.1.2 Aktives Scanning136
5.2 WLANs der Umgebung analysieren137
5.2.1 airodump-ng138
5.2.2 MetaGeek inSSIDer141
5.2.3 Acrylic Wi-Fi Professional142
5.2.4 Wifi Analyzer143
5.3 WLAN-Abdeckung überprüfen146
5.3.1 Acrylic Wi-Fi HeatMaps146
5.3.2 Ekahau Site Survey147
5.4 Nicht digitale Informationsbeschaffung148
5.4.1 Social Engineering149
5.4.2 Gegenmaßnahmen zum Social Engineering150
5.5 Ergebnisse dokumentieren150
6Sniffing und Analyse153
6.1 Netzwerkverkehr aufzeichnen153
6.2 Sniffing mit Remote-Interface156
6.2.1 Passives Sniffing mit tcpdump156
6.2.2 Passives Sniffing mit tcpdump und Wireshark158
6.3 WLAN-Verkehr untersuchen und Netzwerke aufspüren161
6.4 Verbindungen zu verborgenen SSIDs164
6.4.1 Ermitteln verborgener SSIDs durch passives Sniffing168
6.4.2 Ermitteln verborgener SSIDs durch Brute Force170
6.5 Packet Capture180
7Störangriffe auf WLAN183
7.1 Angriffe auf physikalischer Ebene183
7.1.1 Experiment: Störangriffe durch Frequenzüberlagerung183
7.1.2 WLAN-Jammer und Wi-Fi-Jammer187
7.1.3 Gegenmaßnahmen zu Störangriffen und Wi-Fi-Jammern188
7.2 Angriffe auf Netzwerkebene192
7.2.1 DoS durch IP-Adressen-Allokation192
7.2.2 Gegenmaßnahmen zu Angriffen auf Netzwerkebene196
7.3 DoS durch Authentication Request Flooding196
7.3.1 DoS durch Beacon Flooding202
7.3.2 DoS durch Disassociation Attack209
7.3.3 DoS durch Deauthentication Flooding222
7.3.4 DoS durch Disassociation und Deauthentication Flooding228
7.3.5 DoS durch CTS-Frame-Attacke229
7.3.6 Gegenmaßnahmen mithilfe des IEEE-802.11-Protokolls238
8WLAN-Authentifizierung umgehen241
8.1?WLAN-Passwörter bei physischem Gerätezugriff auslesen241
8.1.1 Windows: Passwort auslesen241
8.1.2 Linux: Passwort auslesen243
8.1.3 macOS: Passwort auslesen244
8.1.4 Android: Passwort auslesen244
8.1.5 iOS: Passwort auslesen246
8.2 Verwendung von Standardpasswörtern246
8.3 MAC-Spoofing – Umgehen von MAC-Filtern259
8.3.1 MAC-Spoofing unter Windows260
8.3.2 MAC-Spoofing unter Linux262
8.3.3 MAC-Spoofing unter macOS263
8.3.4 Beispiele von MAC-Filtern und ihrer Umgehung263
8.4 Angriffe auf WEP271
8.4.1 WEP-Schlüssel durch AP und STA(s) ermitteln271
8.4.2 WEP-Schlüssel nur durch AP ermitteln280
8.4.3 WEP-Schlüssel durch STA ermitteln (mit Hirte Attack)292
8.4.4 Empfehlungen zu WEP299
8.5 Angriffe auf WPS299
8.5.1 Pixie Dust302
8.5.2 reaver304
8.5.3 Wenn der Angriff fehlschlägt307
8.6 Angriffe auf WPA/WPA2313
8.6.1 Access Point und Client in Reichweite317
8.6.2 Wenn nur der Client verfügbar ist323
8.6.3 Beschleunigung des Cracking-Vorgangs331
8.6.4 Kryptografische Angriffe gegen WPA338
8.6.5 Abwehrmaßnahmen339
8.7 Angriffe auf WLAN-Infrastrukturen340
8.7.1 Malicious SSID340
8.7.2 Rogue Access Points341
8.7.3 Fake-AP unter Kali Linux344
8.7.4 Evil-Twin-Angriff356
8.7.5 Evil Twin in der Praxis358
9Fortgeschrittene Angriffsszenarien373
9.1 WLAN-Verkehr mitschneiden und entschlüsseln373
9.1.1 Gegenmaßnahmen zu Sniffing381
9.2 DNS-Spoofing383
9.3 Windows-Rechner im WLAN übernehmen398
9.4 Verbindung von einzelnen Endgeräten trennen406
10WLAN-Security-Monitoring415
10.1 WIDS/WIPS-Infrastruktur415
10.1.1 WIDS/WIPS-Komponenten415
10.2 Analyse mithilfe von WIDS/WIPS419
10.2.1 Geräteklassifizierung420
10.2.2 Signaturanalyse420
10.2.3 Verhaltensanalyse421
10.2.4 Protokollanalyse421
10.2.5 Spektrumanalyse und Performanceanalyse423
10.2.6 Vorgehen bei Alarm und Mitteilung423
11WLAN-Security-Audits durchführen425
11.1 Möglicher Ablauf eines WLAN-Security-Audits425
11.1.1 Layer-1-Audit425
11.1.2 Layer-2-Audit427
11.1.3 Penetration Testing428
11.1.4 Social Engineering428
11.1.5 Sonstige Überprüfungen428
11.2 Sicherheitsempfehlungen nach einem Audit429
11.2.1 Einsatz starker Verschlüsselung429
11.2.2 Durchgängig sichere Authentifizierung429
11.2.3 Sensibilisierung der Mitarbeiter430
11.2.4 Empfehlung einer WLAN-Policy430
11.2.5 Empfehlungen zum Monitoring430
11.2.6 Empfehlungen zur physischen Sicherheit430
11.3 Ausrüstung für einen WLAN-Security-Audit431
12Kleinere Hacks und Tricks433
12.1 Umgehung von Vorschaltseiten433
12.2 WLAN-Adapter-Tuning439
12.3 Wardriving446
12.3.1 Wardriving in der Praxis448
12.4 Störerhaftung – oder was davon übrig ist452
12.5 Freifunk, die nicht kommerzielle Initiative454
12.6 Alternative Router-Firmware455
12.6.1 Freifunk457
12.6.2 OpenWrt459
12.6.3 DD-WRT463
12.6.4 Freetz469
12.6.5 Stock-Firmware wiederherstellen470
12.6.6 Notfall-Recovery475
12.6.7 Weitere alternative Firmware478
12.7 Der Angreifer und seine Motive479
12.7.1 Die Angreifer479
12.7.2 Die Motive481
12.8 Abwehrmaßnahmen kompakt483
12.8.1 Die zehn wichtigsten Regeln beim Betrieb eines WLAN483
12.8.2 Die fünf wichtigsten Regeln für eine stabile Heim-WLAN-Infrastruktur484
12.8.4 Sicherheit Ihres Access Point484
12.8.5 Sicherheit Ihrer WLAN-Clients485
13Epilog487
14Anhang489
14.1 Wireshark-Filter489
14.1.1 Logische Operatoren489
14.1.2 Verknüpfungsoperatoren490
14.1.3 Filter nach Frame-Typ und Frame-Subtyp490
14.1.4 Weitere nützliche Filter490
14.1.5 Wildcards491
14.2 Abkürzungsverzeichnis491
14.3 Buchempfehlungen494
15Literaturverzeichnis497
Stichwortverzeichnis503

Weitere E-Books zum Thema: Mathematik - Algorithmik - Arithmetik

Operations Research

E-Book Operations Research
Linearoptimierung Format: PDF

Linearoptimierung wird als mathematische Methode innerhalb des Operations Research bei der Mengenplanung für Absatz und Produktion sowie für Transport-, Netzfluss- oder Maschinenbelegungs-Probleme…

Operations Research

E-Book Operations Research
Linearoptimierung Format: PDF

Linearoptimierung wird als mathematische Methode innerhalb des Operations Research bei der Mengenplanung für Absatz und Produktion sowie für Transport-, Netzfluss- oder Maschinenbelegungs-Probleme…

Operations Research

E-Book Operations Research
Linearoptimierung Format: PDF

Linearoptimierung wird als mathematische Methode innerhalb des Operations Research bei der Mengenplanung für Absatz und Produktion sowie für Transport-, Netzfluss- oder Maschinenbelegungs-Probleme…

Gewöhnliche Differenzialgleichungen

E-Book Gewöhnliche Differenzialgleichungen
Differenzialgleichungen in Theorie und Praxis Format: PDF

Im Anschluss an Vorlesungen in Analysis und Linearer Algebra folgen an nahezu allen technischen und wirtschaftswissenschaftlich orientierten Studiengängen an Hochschulen und Universitäten als eine…

Mathematik für Informatiker

E-Book Mathematik für Informatiker
Format: PDF

Die Informatik entwickelt sich in einer unglaublichen Geschwindigkeit. Häufig ist die Mathematik Grundlage von Neuerungen. Deshalb ist sie unverzichtbares Werkzeug jedes Informatikers und Pflichtfach…

Mathematik für Informatiker

E-Book Mathematik für Informatiker
Format: PDF

Die Informatik entwickelt sich in einer unglaublichen Geschwindigkeit. Häufig ist die Mathematik Grundlage von Neuerungen. Deshalb ist sie unverzichtbares Werkzeug jedes Informatikers und Pflichtfach…

Mathematik für Informatiker

E-Book Mathematik für Informatiker
Format: PDF

Die Informatik entwickelt sich in einer unglaublichen Geschwindigkeit. Häufig ist die Mathematik Grundlage von Neuerungen. Deshalb ist sie unverzichtbares Werkzeug jedes Informatikers und Pflichtfach…

Weitere Zeitschriften

Deutsche Hockey Zeitung

Deutsche Hockey Zeitung

Informiert über das nationale und internationale Hockey. Die Deutsche Hockeyzeitung ist Ihr kompetenter Partner für Ihren Auftritt im Hockeymarkt. Sie ist die einzige bundesweite Hockeyzeitung ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...