Sie sind hier
E-Book

WLAN Hacking

Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen

AutorRico Walde, Tim Philipp Schäfers
VerlagFranzis
Erscheinungsjahr2018
Seitenanzahl511 Seiten
ISBN9783645224154
FormatePUB
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis29,99 EUR
Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem 'Smart Home' und dem 'Internet of Things' in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen. Folglich steht und fällt die Zuverlässigkeit unserer Infrastruktur nicht zuletzt mit der Sicherheit von WLAN-Technologien. Das Buch vermittelt seinen Leserinnen und Lesern das nötige Wissen, um WLAN-Umgebungen wirksam gegen Angriffe abzusichern. Zahlreiche praxisnahe Beispiele helfen sowohl Anfängern als auch Fortgeschrittenen dabei, verschiedene Angriffsszenarien nachzuvollziehen, um sich effektiv vor Hackern schützen zu können. Vom Auskundschaften einer WLAN-Umgebung bis zur Umgehung von Authentifizierungsverfahren geben die Autoren einen umfassenden Einblick in alle gängigen Angriffswege auf drahtlose Datenübertragungstechnologien. Rechtliche und gesellschaftliche Aspekte wie Störerhaftung und Freifunk runden das Buch ab und machen es zu einem unverzichtbaren Lern- und Nachschlagewerk für alle, denen die Sicherheit ihrer Funknetze am Herzen liegt.

Tim Philipp Schäfers ist bereits seit dem Abitur als Security Consultant tätig und berät Firmen im Bereich Informations- und Websicherheit. Er entlarvte gravierende Sicherheitslücken bei IT-Größen wie Google, Facebook, PayPal, der Deutschen Telekom und vielen weiteren Unternehmen. Er ist Mitgründer des Projektes Internetwache.org und freier Autor zu den Themen IT-Sicherheit und -Privatsphäre. Rico Walde arbeitet seit 2013 als selbstständiger IT-Consultant und studiert Wirtschaftsinformatik an der FHDW Paderborn. Zudem hält er Vorträge im Bereich der IT-Security und ist als Freifunker aktiv. Er ist zertifiziert als Offensive Security Wireless Professional (OSWP) und bloggt zusammen mit Tim Philipp Schäfers unter wlan-hacking.de über aktuelle Themen im Bereich WLAN-Security.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Einleitung


WLAN ist für die meisten Anwender heute nicht mehr wegzudenken. Die Einsatzmöglichkeiten zur bequemen Übertragung von Daten sind schier unbegrenzt – neben dem klassischen Infrastrukturbetrieb zur Versorgung von Endgeräten findet WLAN mittlerweile auch in einigen anderen wichtigen Lebensbereichen Anwendung. Diese sind sehr vielfältig und uns oft gar nicht bewusst – darunter fallen die Aufnahme von Bestellungen in Restaurants, die Übermittlung von Kreditkartendaten an POS-Systeme und PDAs (Personal Digital Assistants) im Bereich der Lagerlogistik, um nur einige Beispiele zu nennen.

Mit der steigenden Verbreitung von mobilen Endgeräten (wie Smartphones, Tablets oder Smartwatches) hat WLAN seinen hegemonialen Standpunkt im Bereich des Infrastrukturbetriebs weiter gefestigt. Der Verband der deutschen Internetwirtschaft e. V. hat in einer Erhebung ermittelt, dass es Ende 2013 mit einer Zahl von 7,5 Milliarden erstmals mehr WLAN-fähige Geräte als Menschen gab. Eine Prognose aus dieser Erhebung geht zudem davon aus, dass sich dieser Wert bis Ende 2017 mehr als verdoppeln und auf über 20 Milliarden ansteigen wird. [1] Dies wird unter anderem durch eine gestiegene Marktdurchdringung von besonders günstigen Endgeräten aus dem chinesischen Markt begünstigt.

Tatsächlich ist es erstaunlich, in welchen Geräten heutzutage WLAN-Chips eingebaut werden. In Laptops, Smartphones oder Fernsehern scheint diese Funktion noch recht nützlich, ob sich allerdings der Einbau in Kühlschränken1, Thermostaten oder Waschmaschinen durchsetzen wird, erscheint fraglich. Konzepte wie »Smart Home« oder »Smart City« lassen allerdings bereits erahnen, dass WLAN auch in Zukunft eine bedeutende Rolle in unser aller Leben spielen wird.

Umso wichtiger ist es, dass wir uns mit dieser Technologie beschäftigen, um gemeinsam zu erkennen, wie sicher sich der Einsatz dieser Technologie gestalten lässt und wo deren Stärken und Schwächen liegen.

Der Ansatz des Buchs


Dieses Buch soll Ihnen die Möglichkeit bieten, WLAN und dessen (Un-)Sicherheit besser zu verstehen. Mit praktischen Beispielen, die anhand von Tools für Sie zu Hause selbst nachvollziehbar werden, möchten wir Ihnen zeigen, wie Sie drahtlose Netzwerke auf Ihre Sicherheit überprüfen können. Neben praxisnahen Beispielen wird auch der theoretische Hintergrund erläutert, um ein Verständnis der Technologien zu ermöglichen: wie WLAN und Verschlüsselungstechniken funktionieren, die Historie von WLAN etc. Auch wenn wir an verschiedensten Stellen Aspekte aus dem Enterprise-Umfeld erwähnen oder sogar erklären, liegt der Fokus dieses Buchs eher auf dem Heimnetzwerkbereich. Wir wollen Ihnen als Privatperson das Thema WLAN-Hacking näherbringen.

Der Begriff Hacking wurde in den letzten Jahren durch die Medien sehr einseitig geprägt. Im Volksmund verbindet man damit nur noch das Einbrechen sowie das Ausspionieren oder sogar Zerstören digitaler Infrastruktur. Im ursprünglichen Sinn und in der eigentlichen Hackerszene ist dieser Begriff aber anders besetzt. Hacking beschreibt grundsätzlich einfach den kreativen Umgang mit Technik. Der Bereich der »Offensive Security« ist sicherlich ein Teilgebiet davon, aber längst nicht alles. Deswegen wird es in unserem Buch zwar um das »Hacken« in andere WLAN-Netze gehen, jedoch versuchen wir auch, Hacking im eigentlichen Sinne zu behandeln. Das reicht von »Wie tune ich meinen WLAN-Adapter?« und »Wie spiele ich eine alternative Firmware auf meinen Router auf?« über Freifunk bis zum Wardriving. Wir hoffen, euch damit den Blick zu öffnen für das, was der Begriff Hacking eigentlich einmal bedeutete.

Die wichtigsten Fachbegriffe sind fett hervorgehoben, wenn sie das erste Mal genannt und erläutert werden.

Dieses Buch richtet sich gleichermaßen an Hobbyfunker und IT-Professionals. Es ist für Anfänger und Fortgeschrittene im Bereich WLAN-Sicherheit geeignet. Es fängt bei den WLAN-Grundlagen an und erklärt sie auf anschauliche Art und Weise. Durch detaillierte Hintergrundinformationen soll gesichert werden, dass auch das Verständnis der im hinteren Teil des Buchs vorgestellten komplexeren Angriffsvektoren möglich ist. Wenn Sie sich schon länger und wirklich intensiv mit dem Thema WLAN-Sicherheit auseinandergesetzt haben, lernen Sie in diesem Buch vermutlich eher wenig Neues.

Wie Sie dem Ansatz bereits entnehmen konnten, geht es darum, praktisches Wissen zur Sicherheit von WLAN zu vermitteln. Dazu benötigen Sie Vorwissen im Bereich IT und zumindest Grundlagen zu Drahtlosnetzwerken. Wir werden an geeigneten Stellen allerdings immer wieder wissenswerte Hintergrundinformationen einbinden oder anschauliche Grafiken zur Darstellung verwenden. Insofern sollten alle Beispiele aus dem Buch für Sie nachvollziehbar und verständlich sein – auch ohne immense Praxiserfahrung.

Nach der Lektüre dieses Buchs sollten Sie in der Lage sein, Angriffe auf drahtlose Netzwerke zu verstehen und selbst durchzuführen. Dieses Wissen lässt sich zum einen dazu nutzen, WLAN-Infrastruktur auf Sicherheit zu testen, zum anderen können Sie sie dann auch vor den bestmöglich kennengelernten Angriffe schützen. Wir bitten eindringlich darum, das verwendete Wissen für ethisches Hacking zu verwenden, denn das Eindringen in fremde Drahtlosnetzwerke ist in Deutschland ohne Erlaubnis des Besitzers verboten.

Der Aufbau des Buchs


Wir hoffen, mit diesem Buch einen strukturierten Ansatz geschaffen zu haben, durch den aufeinander aufbauendes Wissen vermittelt werden kann, sodass wir auch Einsteigern eine Chance geben, sich das Thema anzueignen. Wir haben das Buch dabei grob in drei grundlegende Bereiche gegliedert.

Teil I – Hier stellen wir Ihnen die Geschichte und die Entwicklung von WLAN vor, wir zeigen auf, welche Standards es gibt und welche drahtlosen Funknetzwerke neben dem alles überschattenden IEEE-802.11-Standard existieren. Danach erfahren Sie die theoretischen Grundlagen von WLAN und WLAN-Sicherheit. Hier werden auch die verschiedenen Verschlüsselungstechnologien erklärt. Dieser Teil ist überwiegend theoretischer Natur und dient der Vorbereitung, damit die später vorgestellten Angriffsvektoren auch verstanden werden.

Teil II – Dies ist der erste von zwei sehr praxisorientierten Teilen. Als Erstes schauen wir uns an, wie wir ein gutes Setup einrichten, um mit dem WLAN-Hacking zu starten. Wir gehen kurz auf die Installation von Kali ein und zeigen, welche Hardware benötigt wird. Im folgenden Kapitel möchten wir Ihnen beibringen, wie man am besten Informationen über sein Zielnetzwerk sammelt bzw. die WLAN-Umgebung auskundschaftet. Danach schauen wir, wie man Netzwerkverkehr abfängt und wie man versteckte SSIDs ermittelt. Anschließend geht es über das Stören von WLAN zu dem längsten Kapitel mit dem wohl typischsten Thema für ein WLAN-Hacking-Buch: das Umgehen von WLAN-Authentifizierung. Hier lernen Sie alle gängigen Angriffsvektoren kennen, um sich in ein fremdes WLAN reinzuhacken und Schutzmaßnahmen zu umgehen.

Teil III – Sobald man die Authentifizierung eines fremden Netzwerks umgangen und sich mit diesem verbunden hat, kann man darüber z. B. auf das Internet zugreifen. Das ist aber längst nicht alles. Im dritten Teil stellen wir Folgeangriffe dar und erklären, wie man nach dem erfolgreichen Knacken des Passworts das Netzwerk und seine Teilnehmer weitergehend angreifen kann. Wie es gelingen kann, solche Angriffe im Businessumfeld abzuwehren, erklären wir im Anschluss unter dem Thema WLAN-Security-Monitoring und -Audits. Im letzten Kapitel wird es um weitere kreative Hacks gehen, die in der bisherigen Struktur keinen Platz gefunden haben. Dies reicht von Wardriving über das Aufspielen von alternativer Firmware auf Router bis zu einer rechtlichen Erläuterung der Störerhaftung.

Rechtsgrundlagen


Der Einsatz von funkbasierten Netzen im 2,4-GHz- und 5-GHz-Frequenzband sind in den IEEE-802.11-Normen festgelegt. Die Nutzung von Frequenzbändern ist international durch verschiedene Stellen geregelt. In Europa ist das ETSI, das European Telecommunications Standards Institute mit Sitz in Sophia Antipolis, Frankreich, zuständig. In Deutschland ist die Bundesnetzagentur für die Frequenzordnung und Überwachung der Frequenzbänder verantwortlich, das heißt, sie bestimmt, wer wo wie stark Funksignale aussenden darf. Genau geregelt ist das in der Bundesrepublik im sogenannten Frequenzplan. [2]

Unter anderem steht dort, dass der Betrieb von WLANs innerhalb der spezifizierten Frequenzen gebühren- und genehmigungsfrei ist. Jeder darf also WLAN-Infrastruktur aufbauen. Die im Fachhandel erhältlichen Geräte halten die entsprechenden Vorschriften zu Frequenz und Strahlungsintensität ab Werk ein. Da wir hier WLAN jedoch aus der Sicherheitsperspektive betrachten, müssen wir anmerken, dass beim Penetration Testing von WLAN-Netzwerken mehr beachtet werden muss. Prinzipiell...

Blick ins Buch

Weitere E-Books zum Thema: Mathematik - Algorithmik - Arithmetik

Operations Research

E-Book Operations Research
Linearoptimierung Format: PDF

Linearoptimierung wird als mathematische Methode innerhalb des Operations Research bei der Mengenplanung für Absatz und Produktion sowie für Transport-, Netzfluss- oder Maschinenbelegungs-Probleme…

Operations Research

E-Book Operations Research
Linearoptimierung Format: PDF

Linearoptimierung wird als mathematische Methode innerhalb des Operations Research bei der Mengenplanung für Absatz und Produktion sowie für Transport-, Netzfluss- oder Maschinenbelegungs-Probleme…

Operations Research

E-Book Operations Research
Linearoptimierung Format: PDF

Linearoptimierung wird als mathematische Methode innerhalb des Operations Research bei der Mengenplanung für Absatz und Produktion sowie für Transport-, Netzfluss- oder Maschinenbelegungs-Probleme…

Gewöhnliche Differenzialgleichungen

E-Book Gewöhnliche Differenzialgleichungen
Differenzialgleichungen in Theorie und Praxis Format: PDF

Im Anschluss an Vorlesungen in Analysis und Linearer Algebra folgen an nahezu allen technischen und wirtschaftswissenschaftlich orientierten Studiengängen an Hochschulen und Universitäten als eine…

Mathematik für Informatiker

E-Book Mathematik für Informatiker
Format: PDF

Die Informatik entwickelt sich in einer unglaublichen Geschwindigkeit. Häufig ist die Mathematik Grundlage von Neuerungen. Deshalb ist sie unverzichtbares Werkzeug jedes Informatikers und Pflichtfach…

Mathematik für Informatiker

E-Book Mathematik für Informatiker
Format: PDF

Die Informatik entwickelt sich in einer unglaublichen Geschwindigkeit. Häufig ist die Mathematik Grundlage von Neuerungen. Deshalb ist sie unverzichtbares Werkzeug jedes Informatikers und Pflichtfach…

Mathematik für Informatiker

E-Book Mathematik für Informatiker
Format: PDF

Die Informatik entwickelt sich in einer unglaublichen Geschwindigkeit. Häufig ist die Mathematik Grundlage von Neuerungen. Deshalb ist sie unverzichtbares Werkzeug jedes Informatikers und Pflichtfach…

Weitere Zeitschriften

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

Courier

Courier

The Bayer CropScience Magazine for Modern AgriculturePflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und generell am Thema Interessierten, mit umfassender ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...