E-Book, Deutsch, 511 Seiten
Reihe: Hacking
Schäfers / Walde WLAN Hacking
1. Auflage 2018
ISBN: 978-3-645-20523-8
Verlag: Franzis Verlag
Format: PDF
Kopierschutz: 1 - PDF Watermark
Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen
E-Book, Deutsch, 511 Seiten
Reihe: Hacking
ISBN: 978-3-645-20523-8
Verlag: Franzis Verlag
Format: PDF
Kopierschutz: 1 - PDF Watermark
Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem 'Smart Home' und dem 'Internet of Things' in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen. Folglich steht und fällt die Zuverlässigkeit unserer Infrastruktur nicht zuletzt mit der Sicherheit von WLAN-Technologien.
Das Buch vermittelt seinen Leserinnen und Lesern das nötige Wissen, um WLAN-Umgebungen wirksam gegen Angriffe abzusichern. Zahlreiche praxisnahe Beispiele helfen sowohl Anfängern als auch Fortgeschrittenen dabei, verschiedene Angriffsszenarien nachzuvollziehen, um sich effektiv vor Hackern schützen zu können.
Vom Auskundschaften einer WLAN-Umgebung bis zur Umgehung von Authentifizierungsverfahren geben die Autoren einen umfassenden Einblick in alle gängigen Angriffswege auf drahtlose Datenübertragungstechnologien. Rechtliche und gesellschaftliche Aspekte wie Störerhaftung und Freifunk runden das Buch ab und machen es zu einem unverzichtbaren Lern- und Nachschlagewerk für alle, denen die Sicherheit ihrer Funknetze am Herzen liegt.
Tim Philipp Schäfers ist bereits seit dem Abitur als Security Consultant tätig und berät Firmen im Bereich Informations- und Websicherheit. Er entlarvte gravierende Sicherheitslücken bei IT-Größen wie Google, Facebook, PayPal, der Deutschen Telekom und vielen weiteren Unternehmen. Er ist Mitgründer des Projektes Internetwache.org und freier Autor zu den Themen IT-Sicherheit und -Privatsphäre.
Rico Walde arbeitet seit 2013 als selbstständiger IT-Consultant und studiert Wirtschaftsinformatik an der FHDW Paderborn. Zudem hält er Vorträge im Bereich der IT-Security und ist als Freifunker aktiv. Er ist zertifiziert als Offensive Security Wireless Professional (OSWP) und bloggt zusammen mit Tim Philipp Schäfers unter wlan-hacking.de über aktuelle Themen im Bereich WLAN-Security.
Autoren/Hrsg.
Weitere Infos & Material
1;WLAN Hacking;1
1.1;Impressum;4
1.2;Vorwort;5
1.3;Inhaltsverzeichnis;9
1.4;Einleitung;15
1.5;1Basiswissen Funknetzwerke;19
1.5.1;1.1 Was ist WLAN?;19
1.5.1.1;1.1.1 Physikalische Grundlagen;19
1.5.1.2;1.1.2 Probleme bei drahtloser Datenübertragung;21
1.5.2;1.2 Geschichte des WLAN;22
1.5.2.1;1.2.1 IEEE 802.11;23
1.5.2.2;1.2.2 IEEE 802.11a;23
1.5.2.3;1.2.3 IEEE 802.11b;24
1.5.2.4;1.2.4 IEEE 802.11g;24
1.5.2.5;1.2.5 IEEE 802.11n;24
1.5.2.6;1.2.6 Weitere historische Standards;25
1.5.2.7;1.2.7 IEEE 802.11ac;25
1.5.2.8;1.2.8 IEEE 802.11ad;27
1.5.2.9;1.2.9 IEEE 802.11ax;28
1.5.3;1.3 WLAN ist nicht nur IEEE 802.11;28
1.5.3.1;1.3.1 Bluetooth;28
1.5.3.2;1.3.2 ZigBee;29
1.5.3.3;1.3.3 Z-Wave;29
1.5.3.4;1.3.4 HiperLAN;30
1.5.3.5;1.3.5 HomeRF;30
1.5.3.6;1.3.6 WiMAX;30
1.5.3.7;1.3.7 Li-Fi;30
1.6;2WLAN-Grundlagen;33
1.6.1;2.1 Komponenten in WLAN-Infrastrukturen;33
1.6.1.1;2.1.1 WNIC: Wireless Network Interface Controller;33
1.6.1.2;2.1.2 STA: Stations;34
1.6.1.3;2.1.3 AP: Access Point;34
1.6.1.4;2.1.4 Authentication Server und Distribution System;35
1.6.1.5;2.1.5 WLAN-Controller;37
1.6.2;2.2 WLAN-Topologien;37
1.6.2.1;2.2.1 IBSS: Independent Basic Service Set;37
1.6.2.2;2.2.2 BBS: Basic Service Set;39
1.6.2.3;2.2.3 ESS: Extended Service Set;40
1.6.2.4;2.2.4 WDS: Wireless Distribution System;41
1.6.2.5;2.2.5 Drahtlose Mesh-Netzwerke;42
1.6.3;2.3 Bezeichnungen von WLANs;44
1.6.3.1;2.3.1 SSID: Service Set Identifier;46
1.6.3.2;2.3.2 ESSID: Extended Service Set Identifier;51
1.6.3.3;2.3.3 BSSID und MAC-Adresse;51
1.6.4;2.4 WLAN-Operationen;52
1.6.5;2.5 Authentifizierungsarten;53
1.6.5.1;2.5.1 Open System Authentication;53
1.6.5.2;2.5.2 Shared Key Authentication;54
1.6.6;2.6 Layer und Frames bei WLAN;55
1.6.6.1;2.6.1 Physical Layer;56
1.6.6.2;2.6.2 MAC-Layer;58
1.6.6.3;2.6.3 Arten von WLAN-Frames;61
1.7;3Basiswissen WLAN-Sicherheit;69
1.7.1;3.1 WEP: Wired Equivalent Privacy Protocol;71
1.7.2;3.2 WPA (IEEE 802.11i/D3.0);75
1.7.2.1;3.2.1 WPA Personal;75
1.7.2.2;3.2.2 WPA Enterprise;78
1.7.3;3.3 WPA2 (IEEE 802.11i/D9.0);82
1.7.3.1;3.3.1 Advanced Encryption Standard;82
1.7.3.2;3.3.2 WPA2 Personal;82
1.7.3.3;3.3.3 WPA2 Enterprise;83
1.7.4;3.4 WLAN-Verschlüsselungen;84
1.7.5;3.5 WPS: Wi-Fi-Protected Setup;85
1.7.6;3.6 Sonderfall WAPI;86
1.7.7;3.7 Weitere Sicherheitsfeatures;86
1.7.7.1;3.7.1 Protected Management Frames (IEEE 802.11w);87
1.7.7.2;3.7.2 MAC-Filter;89
1.7.7.3;3.7.3 Nutzung von verborgenen SSIDs;90
1.8;4Vorbereitungen und Setup;93
1.8.1;4.1 Der Angreifer-PC;93
1.8.1.1;4.1.1 Kali Linux;94
1.8.1.2;4.1.2 Wifislax;102
1.8.2;4.2 Der Opfer-PC;105
1.8.2.1;4.2.1 Hardware;105
1.8.2.2;4.2.2 WLAN-Router;105
1.8.2.3;4.2.3 OpenWrt;108
1.8.2.4;4.2.4 WLAN-Karten;109
1.8.2.5;4.2.5 WLAN-Antennen;116
1.8.3;4.3 Monitormodus;118
1.8.4;4.4 Weitere WLAN-Ausstattung;120
1.8.4.1;4.4.1 WiFi Pineapple;120
1.8.4.2;4.4.2 Einrichtung und erste Schritte;123
1.9;5Informationsbeschaffung;135
1.9.1;5.1 Scanning-Methoden;135
1.9.1.1;5.1.1 Passives Scanning;136
1.9.1.2;5.1.2 Aktives Scanning;136
1.9.2;5.2 WLANs der Umgebung analysieren;137
1.9.2.1;5.2.1 airodump-ng;138
1.9.2.2;5.2.2 MetaGeek inSSIDer;141
1.9.2.3;5.2.3 Acrylic Wi-Fi Professional;142
1.9.2.4;5.2.4 Wifi Analyzer;143
1.9.3;5.3 WLAN-Abdeckung überprüfen;146
1.9.3.1;5.3.1 Acrylic Wi-Fi HeatMaps;146
1.9.3.2;5.3.2 Ekahau Site Survey;147
1.9.4;5.4 Nicht digitale Informationsbeschaffung;148
1.9.4.1;5.4.1 Social Engineering;149
1.9.4.2;5.4.2 Gegenmaßnahmen zum Social Engineering;150
1.9.5;5.5 Ergebnisse dokumentieren;150
1.10;6Sniffing und Analyse;153
1.10.1;6.1 Netzwerkverkehr aufzeichnen;153
1.10.2;6.2 Sniffing mit Remote-Interface;156
1.10.2.1;6.2.1 Passives Sniffing mit tcpdump;156
1.10.2.2;6.2.2 Passives Sniffing mit tcpdump und Wireshark;158
1.10.3;6.3 WLAN-Verkehr untersuchen und Netzwerke aufspüren;161
1.10.4;6.4 Verbindungen zu verborgenen SSIDs;164
1.10.4.1;6.4.1 Ermitteln verborgener SSIDs durch passives Sniffing;168
1.10.4.2;6.4.2 Ermitteln verborgener SSIDs durch Brute Force;170
1.10.5;6.5 Packet Capture;180
1.11;7Störangriffe auf WLAN;183
1.11.1;7.1 Angriffe auf physikalischer Ebene;183
1.11.1.1;7.1.1 Experiment: Störangriffe durch Frequenzüberlagerung;183
1.11.1.2;7.1.2 WLAN-Jammer und Wi-Fi-Jammer;187
1.11.1.3;7.1.3 Gegenmaßnahmen zu Störangriffen und Wi-Fi-Jammern;188
1.11.2;7.2 Angriffe auf Netzwerkebene;192
1.11.2.1;7.2.1 DoS durch IP-Adressen-Allokation;192
1.11.2.2;7.2.2 Gegenmaßnahmen zu Angriffen auf Netzwerkebene;196
1.11.3;7.3 DoS durch Authentication Request Flooding;196
1.11.3.1;7.3.1 DoS durch Beacon Flooding;202
1.11.3.2;7.3.2 DoS durch Disassociation Attack;209
1.11.3.3;7.3.3 DoS durch Deauthentication Flooding;222
1.11.3.4;7.3.4 DoS durch Disassociation und Deauthentication Flooding;228
1.11.3.5;7.3.5 DoS durch CTS-Frame-Attacke;229
1.11.3.6;7.3.6 Gegenmaßnahmen mithilfe des IEEE-802.11-Protokolls;238
1.12;8WLAN-Authentifizierung umgehen;241
1.12.1;8.1?WLAN-Passwörter bei physischem Gerätezugriff auslesen;241
1.12.1.1;8.1.1 Windows: Passwort auslesen;241
1.12.1.2;8.1.2 Linux: Passwort auslesen;243
1.12.1.3;8.1.3 macOS: Passwort auslesen;244
1.12.1.4;8.1.4 Android: Passwort auslesen;244
1.12.1.5;8.1.5 iOS: Passwort auslesen;246
1.12.2;8.2 Verwendung von Standardpasswörtern;246
1.12.3;8.3 MAC-Spoofing – Umgehen von MAC-Filtern;259
1.12.3.1;8.3.1 MAC-Spoofing unter Windows;260
1.12.3.2;8.3.2 MAC-Spoofing unter Linux;262
1.12.3.3;8.3.3 MAC-Spoofing unter macOS;263
1.12.3.4;8.3.4 Beispiele von MAC-Filtern und ihrer Umgehung;263
1.12.4;8.4 Angriffe auf WEP;271
1.12.4.1;8.4.1 WEP-Schlüssel durch AP und STA(s) ermitteln;271
1.12.4.2;8.4.2 WEP-Schlüssel nur durch AP ermitteln;280
1.12.4.3;8.4.3 WEP-Schlüssel durch STA ermitteln (mit Hirte Attack);292
1.12.4.4;8.4.4 Empfehlungen zu WEP;299
1.12.5;8.5 Angriffe auf WPS;299
1.12.5.1;8.5.1 Pixie Dust;302
1.12.5.2;8.5.2 reaver;304
1.12.5.3;8.5.3 Wenn der Angriff fehlschlägt;307
1.12.6;8.6 Angriffe auf WPA/WPA2;313
1.12.6.1;8.6.1 Access Point und Client in Reichweite;317
1.12.6.2;8.6.2 Wenn nur der Client verfügbar ist;323
1.12.6.3;8.6.3 Beschleunigung des Cracking-Vorgangs;331
1.12.6.4;8.6.4 Kryptografische Angriffe gegen WPA;338
1.12.6.5;8.6.5 Abwehrmaßnahmen;339
1.12.7;8.7 Angriffe auf WLAN-Infrastrukturen;340
1.12.7.1;8.7.1 Malicious SSID;340
1.12.7.2;8.7.2 Rogue Access Points;341
1.12.7.3;8.7.3 Fake-AP unter Kali Linux;344
1.12.7.4;8.7.4 Evil-Twin-Angriff;356
1.12.7.5;8.7.5 Evil Twin in der Praxis;358
1.13;9Fortgeschrittene Angriffsszenarien;373
1.13.1;9.1 WLAN-Verkehr mitschneiden und entschlüsseln;373
1.13.1.1;9.1.1 Gegenmaßnahmen zu Sniffing;381
1.13.2;9.2 DNS-Spoofing;383
1.13.3;9.3 Windows-Rechner im WLAN übernehmen;398
1.13.4;9.4 Verbindung von einzelnen Endgeräten trennen;406
1.14;10WLAN-Security-Monitoring;415
1.14.1;10.1 WIDS/WIPS-Infrastruktur;415
1.14.1.1;10.1.1 WIDS/WIPS-Komponenten;415
1.14.2;10.2 Analyse mithilfe von WIDS/WIPS;419
1.14.2.1;10.2.1 Geräteklassifizierung;420
1.14.2.2;10.2.2 Signaturanalyse;420
1.14.2.3;10.2.3 Verhaltensanalyse;421
1.14.2.4;10.2.4 Protokollanalyse;421
1.14.2.5;10.2.5 Spektrumanalyse und Performanceanalyse;423
1.14.2.6;10.2.6 Vorgehen bei Alarm und Mitteilung;423
1.15;11WLAN-Security-Audits durchführen;425
1.15.1;11.1 Möglicher Ablauf eines WLAN-Security-Audits;425
1.15.1.1;11.1.1 Layer-1-Audit;425
1.15.1.2;11.1.2 Layer-2-Audit;427
1.15.1.3;11.1.3 Penetration Testing;428
1.15.1.4;11.1.4 Social Engineering;428
1.15.1.5;11.1.5 Sonstige Überprüfungen;428
1.15.2;11.2 Sicherheitsempfehlungen nach einem Audit;429
1.15.2.1;11.2.1 Einsatz starker Verschlüsselung;429
1.15.2.2;11.2.2 Durchgängig sichere Authentifizierung;429
1.15.2.3;11.2.3 Sensibilisierung der Mitarbeiter;430
1.15.2.4;11.2.4 Empfehlung einer WLAN-Policy;430
1.15.2.5;11.2.5 Empfehlungen zum Monitoring;430
1.15.2.6;11.2.6 Empfehlungen zur physischen Sicherheit;430
1.15.3;11.3 Ausrüstung für einen WLAN-Security-Audit;431
1.16;12Kleinere Hacks und Tricks;433
1.16.1;12.1 Umgehung von Vorschaltseiten;433
1.16.2;12.2 WLAN-Adapter-Tuning;439
1.16.3;12.3 Wardriving;446
1.16.3.1;12.3.1 Wardriving in der Praxis;448
1.16.4;12.4 Störerhaftung – oder was davon übrig ist;452
1.16.5;12.5 Freifunk, die nicht kommerzielle Initiative;454
1.16.6;12.6 Alternative Router-Firmware;455
1.16.6.1;12.6.1 Freifunk;457
1.16.6.2;12.6.2 OpenWrt;459
1.16.6.3;12.6.3 DD-WRT;463
1.16.6.4;12.6.4 Freetz;469
1.16.6.5;12.6.5 Stock-Firmware wiederherstellen;470
1.16.6.6;12.6.6 Notfall-Recovery;475
1.16.6.7;12.6.7 Weitere alternative Firmware;478
1.16.7;12.7 Der Angreifer und seine Motive;479
1.16.7.1;12.7.1 Die Angreifer;479
1.16.7.2;12.7.2 Die Motive;481
1.16.8;12.8 Abwehrmaßnahmen kompakt;483
1.16.8.1;12.8.1 Die zehn wichtigsten Regeln beim Betrieb eines WLAN;483
1.16.8.2;12.8.2 Die fünf wichtigsten Regeln für eine stabile Heim-WLAN-Infrastruktur;484
1.16.8.3;12.8.4 Sicherheit Ihres Access Point;484
1.16.8.4;12.8.5 Sicherheit Ihrer WLAN-Clients;485
1.17;13Epilog;487
1.18;14Anhang;489
1.18.1;14.1 Wireshark-Filter;489
1.18.1.1;14.1.1 Logische Operatoren;489
1.18.1.2;14.1.2 Verknüpfungsoperatoren;490
1.18.1.3;14.1.3 Filter nach Frame-Typ und Frame-Subtyp;490
1.18.1.4;14.1.4 Weitere nützliche Filter;490
1.18.1.5;14.1.5 Wildcards;491
1.18.2;14.2 Abkürzungsverzeichnis;491
1.18.3;14.3 Buchempfehlungen;494
1.19;15Literaturverzeichnis;497
1.20;Stichwortverzeichnis;503