Sie sind hier
E-Book

WLAN Hacking

Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen

AutorTim Philipp Schäfers, Rico Walde
VerlagFranzis
Erscheinungsjahr2018
Seitenanzahl511 Seiten
ISBN9783645205238
FormatPDF
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis29,99 EUR
Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem 'Smart Home' und dem 'Internet of Things' in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen. Folglich steht und fällt die Zuverlässigkeit unserer Infrastruktur nicht zuletzt mit der Sicherheit von WLAN-Technologien. Das Buch vermittelt seinen Leserinnen und Lesern das nötige Wissen, um WLAN-Umgebungen wirksam gegen Angriffe abzusichern. Zahlreiche praxisnahe Beispiele helfen sowohl Anfängern als auch Fortgeschrittenen dabei, verschiedene Angriffsszenarien nachzuvollziehen, um sich effektiv vor Hackern schützen zu können. Vom Auskundschaften einer WLAN-Umgebung bis zur Umgehung von Authentifizierungsverfahren geben die Autoren einen umfassenden Einblick in alle gängigen Angriffswege auf drahtlose Datenübertragungstechnologien. Rechtliche und gesellschaftliche Aspekte wie Störerhaftung und Freifunk runden das Buch ab und machen es zu einem unverzichtbaren Lern- und Nachschlagewerk für alle, denen die Sicherheit ihrer Funknetze am Herzen liegt.

Tim Philipp Schäfers ist bereits seit dem Abitur als Security Consultant tätig und berät Firmen im Bereich Informations- und Websicherheit. Er entlarvte gravierende Sicherheitslücken bei IT-Größen wie Google, Facebook, PayPal, der Deutschen Telekom und vielen weiteren Unternehmen. Er ist Mitgründer des Projektes Internetwache.org und freier Autor zu den Themen IT-Sicherheit und -Privatsphäre. Rico Walde arbeitet seit 2013 als selbstständiger IT-Consultant und studiert Wirtschaftsinformatik an der FHDW Paderborn. Zudem hält er Vorträge im Bereich der IT-Security und ist als Freifunker aktiv. Er ist zertifiziert als Offensive Security Wireless Professional (OSWP) und bloggt zusammen mit Tim Philipp Schäfers unter wlan-hacking.de über aktuelle Themen im Bereich WLAN-Security.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
WLAN Hacking1
Impressum4
Vorwort5
Inhaltsverzeichnis9
Einleitung15
1Basiswissen Funknetzwerke19
1.1 Was ist WLAN?19
1.1.1 Physikalische Grundlagen19
1.1.2 Probleme bei drahtloser Datenübertragung21
1.2 Geschichte des WLAN22
1.2.1 IEEE 802.1123
1.2.2 IEEE 802.11a23
1.2.3 IEEE 802.11b24
1.2.4 IEEE 802.11g24
1.2.5 IEEE 802.11n24
1.2.6 Weitere historische Standards25
1.2.7 IEEE 802.11ac25
1.2.8 IEEE 802.11ad27
1.2.9 IEEE 802.11ax28
1.3 WLAN ist nicht nur IEEE 802.1128
1.3.1 Bluetooth28
1.3.2 ZigBee29
1.3.3 Z-Wave29
1.3.4 HiperLAN30
1.3.5 HomeRF30
1.3.6 WiMAX30
1.3.7 Li-Fi30
2WLAN-Grundlagen33
2.1 Komponenten in WLAN-Infrastrukturen33
2.1.1 WNIC: Wireless Network Interface Controller33
2.1.2 STA: Stations34
2.1.3 AP: Access Point34
2.1.4 Authentication Server und Distribution System35
2.1.5 WLAN-Controller37
2.2 WLAN-Topologien37
2.2.1 IBSS: Independent Basic Service Set37
2.2.2 BBS: Basic Service Set39
2.2.3 ESS: Extended Service Set40
2.2.4 WDS: Wireless Distribution System41
2.2.5 Drahtlose Mesh-Netzwerke42
2.3 Bezeichnungen von WLANs44
2.3.1 SSID: Service Set Identifier46
2.3.2 ESSID: Extended Service Set Identifier51
2.3.3 BSSID und MAC-Adresse51
2.4 WLAN-Operationen52
2.5 Authentifizierungsarten53
2.5.1 Open System Authentication53
2.5.2 Shared Key Authentication54
2.6 Layer und Frames bei WLAN55
2.6.1 Physical Layer56
2.6.2 MAC-Layer58
2.6.3 Arten von WLAN-Frames61
3Basiswissen WLAN-Sicherheit69
3.1 WEP: Wired Equivalent Privacy Protocol71
3.2 WPA (IEEE 802.11i/D3.0)75
3.2.1 WPA Personal75
3.2.2 WPA Enterprise78
3.3 WPA2 (IEEE 802.11i/D9.0)82
3.3.1 Advanced Encryption Standard82
3.3.2 WPA2 Personal82
3.3.3 WPA2 Enterprise83
3.4 WLAN-Verschlüsselungen84
3.5 WPS: Wi-Fi-Protected Setup85
3.6 Sonderfall WAPI86
3.7 Weitere Sicherheitsfeatures86
3.7.1 Protected Management Frames (IEEE 802.11w)87
3.7.2 MAC-Filter89
3.7.3 Nutzung von verborgenen SSIDs90
4Vorbereitungen und Setup93
4.1 Der Angreifer-PC93
4.1.1 Kali Linux94
4.1.2 Wifislax102
4.2 Der Opfer-PC105
4.2.1 Hardware105
4.2.2 WLAN-Router105
4.2.3 OpenWrt108
4.2.4 WLAN-Karten109
4.2.5 WLAN-Antennen116
4.3 Monitormodus118
4.4 Weitere WLAN-Ausstattung120
4.4.1 WiFi Pineapple120
4.4.2 Einrichtung und erste Schritte123
5Informationsbeschaffung135
5.1 Scanning-Methoden135
5.1.1 Passives Scanning136
5.1.2 Aktives Scanning136
5.2 WLANs der Umgebung analysieren137
5.2.1 airodump-ng138
5.2.2 MetaGeek inSSIDer141
5.2.3 Acrylic Wi-Fi Professional142
5.2.4 Wifi Analyzer143
5.3 WLAN-Abdeckung überprüfen146
5.3.1 Acrylic Wi-Fi HeatMaps146
5.3.2 Ekahau Site Survey147
5.4 Nicht digitale Informationsbeschaffung148
5.4.1 Social Engineering149
5.4.2 Gegenmaßnahmen zum Social Engineering150
5.5 Ergebnisse dokumentieren150
6Sniffing und Analyse153
6.1 Netzwerkverkehr aufzeichnen153
6.2 Sniffing mit Remote-Interface156
6.2.1 Passives Sniffing mit tcpdump156
6.2.2 Passives Sniffing mit tcpdump und Wireshark158
6.3 WLAN-Verkehr untersuchen und Netzwerke aufspüren161
6.4 Verbindungen zu verborgenen SSIDs164
6.4.1 Ermitteln verborgener SSIDs durch passives Sniffing168
6.4.2 Ermitteln verborgener SSIDs durch Brute Force170
6.5 Packet Capture180
7Störangriffe auf WLAN183
7.1 Angriffe auf physikalischer Ebene183
7.1.1 Experiment: Störangriffe durch Frequenzüberlagerung183
7.1.2 WLAN-Jammer und Wi-Fi-Jammer187
7.1.3 Gegenmaßnahmen zu Störangriffen und Wi-Fi-Jammern188
7.2 Angriffe auf Netzwerkebene192
7.2.1 DoS durch IP-Adressen-Allokation192
7.2.2 Gegenmaßnahmen zu Angriffen auf Netzwerkebene196
7.3 DoS durch Authentication Request Flooding196
7.3.1 DoS durch Beacon Flooding202
7.3.2 DoS durch Disassociation Attack209
7.3.3 DoS durch Deauthentication Flooding222
7.3.4 DoS durch Disassociation und Deauthentication Flooding228
7.3.5 DoS durch CTS-Frame-Attacke229
7.3.6 Gegenmaßnahmen mithilfe des IEEE-802.11-Protokolls238
8WLAN-Authentifizierung umgehen241
8.1?WLAN-Passwörter bei physischem Gerätezugriff auslesen241
8.1.1 Windows: Passwort auslesen241
8.1.2 Linux: Passwort auslesen243
8.1.3 macOS: Passwort auslesen244
8.1.4 Android: Passwort auslesen244
8.1.5 iOS: Passwort auslesen246
8.2 Verwendung von Standardpasswörtern246
8.3 MAC-Spoofing – Umgehen von MAC-Filtern259
8.3.1 MAC-Spoofing unter Windows260
8.3.2 MAC-Spoofing unter Linux262
8.3.3 MAC-Spoofing unter macOS263
8.3.4 Beispiele von MAC-Filtern und ihrer Umgehung263
8.4 Angriffe auf WEP271
8.4.1 WEP-Schlüssel durch AP und STA(s) ermitteln271
8.4.2 WEP-Schlüssel nur durch AP ermitteln280
8.4.3 WEP-Schlüssel durch STA ermitteln (mit Hirte Attack)292
8.4.4 Empfehlungen zu WEP299
8.5 Angriffe auf WPS299
8.5.1 Pixie Dust302
8.5.2 reaver304
8.5.3 Wenn der Angriff fehlschlägt307
8.6 Angriffe auf WPA/WPA2313
8.6.1 Access Point und Client in Reichweite317
8.6.2 Wenn nur der Client verfügbar ist323
8.6.3 Beschleunigung des Cracking-Vorgangs331
8.6.4 Kryptografische Angriffe gegen WPA338
8.6.5 Abwehrmaßnahmen339
8.7 Angriffe auf WLAN-Infrastrukturen340
8.7.1 Malicious SSID340
8.7.2 Rogue Access Points341
8.7.3 Fake-AP unter Kali Linux344
8.7.4 Evil-Twin-Angriff356
8.7.5 Evil Twin in der Praxis358
9Fortgeschrittene Angriffsszenarien373
9.1 WLAN-Verkehr mitschneiden und entschlüsseln373
9.1.1 Gegenmaßnahmen zu Sniffing381
9.2 DNS-Spoofing383
9.3 Windows-Rechner im WLAN übernehmen398
9.4 Verbindung von einzelnen Endgeräten trennen406
10WLAN-Security-Monitoring415
10.1 WIDS/WIPS-Infrastruktur415
10.1.1 WIDS/WIPS-Komponenten415
10.2 Analyse mithilfe von WIDS/WIPS419
10.2.1 Geräteklassifizierung420
10.2.2 Signaturanalyse420
10.2.3 Verhaltensanalyse421
10.2.4 Protokollanalyse421
10.2.5 Spektrumanalyse und Performanceanalyse423
10.2.6 Vorgehen bei Alarm und Mitteilung423
11WLAN-Security-Audits durchführen425
11.1 Möglicher Ablauf eines WLAN-Security-Audits425
11.1.1 Layer-1-Audit425
11.1.2 Layer-2-Audit427
11.1.3 Penetration Testing428
11.1.4 Social Engineering428
11.1.5 Sonstige Überprüfungen428
11.2 Sicherheitsempfehlungen nach einem Audit429
11.2.1 Einsatz starker Verschlüsselung429
11.2.2 Durchgängig sichere Authentifizierung429
11.2.3 Sensibilisierung der Mitarbeiter430
11.2.4 Empfehlung einer WLAN-Policy430
11.2.5 Empfehlungen zum Monitoring430
11.2.6 Empfehlungen zur physischen Sicherheit430
11.3 Ausrüstung für einen WLAN-Security-Audit431
12Kleinere Hacks und Tricks433
12.1 Umgehung von Vorschaltseiten433
12.2 WLAN-Adapter-Tuning439
12.3 Wardriving446
12.3.1 Wardriving in der Praxis448
12.4 Störerhaftung – oder was davon übrig ist452
12.5 Freifunk, die nicht kommerzielle Initiative454
12.6 Alternative Router-Firmware455
12.6.1 Freifunk457
12.6.2 OpenWrt459
12.6.3 DD-WRT463
12.6.4 Freetz469
12.6.5 Stock-Firmware wiederherstellen470
12.6.6 Notfall-Recovery475
12.6.7 Weitere alternative Firmware478
12.7 Der Angreifer und seine Motive479
12.7.1 Die Angreifer479
12.7.2 Die Motive481
12.8 Abwehrmaßnahmen kompakt483
12.8.1 Die zehn wichtigsten Regeln beim Betrieb eines WLAN483
12.8.2 Die fünf wichtigsten Regeln für eine stabile Heim-WLAN-Infrastruktur484
12.8.4 Sicherheit Ihres Access Point484
12.8.5 Sicherheit Ihrer WLAN-Clients485
13Epilog487
14Anhang489
14.1 Wireshark-Filter489
14.1.1 Logische Operatoren489
14.1.2 Verknüpfungsoperatoren490
14.1.3 Filter nach Frame-Typ und Frame-Subtyp490
14.1.4 Weitere nützliche Filter490
14.1.5 Wildcards491
14.2 Abkürzungsverzeichnis491
14.3 Buchempfehlungen494
15Literaturverzeichnis497
Stichwortverzeichnis503

Weitere E-Books zum Thema: Mathematik - Algorithmik - Arithmetik

Geometriekalküle

E-Book Geometriekalküle

Wie kann man geometrische Objekte und Operationen so darstellen, dass sie durch möglichst einfache algebraische Manipulationen verarbeitet werden können? Dieser Leitfrage geht das Buch in insgesamt ...

Carl Adam Petri

E-Book Carl Adam Petri

Der Autor präsentiert Leben, Werk und Wirken eines der weltweit bekanntesten deutschen Informatiker: Carl Adam Petri. Die Stadien seiner Entwicklung sind lebendig und kurzweilig beschrieben, gehen ...

Eichfeldtheorie

E-Book Eichfeldtheorie

Dieses Lehrbuch führt in die Differentialgeometrie auf Faserbündeln ein. Es vermittelt die mathematischen Grundlagen zur Eichfeldtheorie in der theoretischen und mathematischen Physik. Neben ...

Angewandte Funktionalanalysis

E-Book Angewandte Funktionalanalysis

In diesem Lehrbuch werden die Methoden der Funktionalanalysis mit ihren Anwendungen in der Theorie elliptischer Differentialgleichungen behandelt. Gleichzeitig werden dem Leser die analytischen und ...

Weitere Zeitschriften

ARCH+.

ARCH+.

ARCH+ ist eine unabhängige, konzeptuelle Zeitschrift für Architektur und Urbanismus. Der Name ist zugleich Programm: mehr als Architektur. Jedes vierteljährlich erscheinende Heft beleuchtet ...

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...

elektrobörse handel

elektrobörse handel

elektrobörse handel gibt einen facettenreichen Überblick über den Elektrogerätemarkt: Produktneuheiten und -trends, Branchennachrichten, Interviews, Messeberichte uvm.. In den monatlichen ...