Wlan Schwachstellen

Newcomer - Board
Verfügbare Informationen zu "Wlan Schwachstellen"

  • Qualität des Beitrags: 0 Sterne
  • Beteiligte Poster: 4dministr4t0r
  • Forum: Newcomer - Board
  • Forenbeschreibung: Forum für alle "Newcomer" (Alter, Geschlecht etc. egal), die sich im Bereich Systemsicherheit weiterbilden wollen. Chatten könnt Ihr am Ende der Seite!
  • aus dem Unterforum: Tutorials (Info-Texte)
  • Antworten: 1
  • Forum gestartet am: Samstag 23.12.2006
  • Sprache: deutsch
  • Link zum Originaltopic: Wlan Schwachstellen
  • Letzte Antwort: vor 16 Jahren, 2 Monaten, 31 Tagen, 19 Stunden, 31 Minuten
  • Alle Beiträge und Antworten zu "Wlan Schwachstellen"

    Re: Wlan Schwachstellen

    4dministr4t0r - 26.12.2006, 20:53

    Wlan Schwachstellen
    ##############################################################################################

    Alle hier geposteten Tutorials sind im www zu finden und nicht von mir. Sie werden unverändert hier dargestellt.

    Wir weisen ausdrücklich darauf hin, daß wir mit dieser Ansammlung nicht zu Straftaten aufrufen oder animieren wollen!!!
    Alle Tutorials dienen ausschließlich zu Informationszwecken.

    Solltest Du ein von Dir erstelltes Tutorial hier finden und mit der Veröffentlichung bei Hackressort nicht einverstanden sein, schick mir eine PM oder Email.

    Das Tutorial wird dann entfernt.

    Hackressort-Team

    ##############################################################################################


    Angriffs- und andere Schwachstellen im WLAN
    ===========================================

    by Gabriel Black (Gabriel@gcf.de)
    for http://www.gcf.de


    ===============================================================================================


    Vorwort
    =======

    Dieser Text soll Schwachstellen und Angriffspunkte im Wireless-LAN aufdecken. Unter keinen
    Umständen darf dieser Text zu illegalen Zwecken missbraucht werden. Er soll allein dazu
    dienen, ein eigenes WLAN vor Angriffen zu schützen! Ich mache darauf aufmerksam, dass Angriffe
    auf Netzwerke illegal sind und Strafrechtliche Konsequenzen nach sich ziehen können!
    Desweiteren wird keine Haftung bei eventuell anfallenden Schäden am eigenen oder an Systemen
    dritter übernommen, die durch die Nutzung dieses Textes entstehen könnten.

    Der Autor


    ===============================================================================================


    Inhalt
    ======

    1.0 - Grundlagen
    1.1 - Was ist WLAN?
    1.2 - Der 802.11b Standard

    2.0 - WiFi-Netz-Typen
    2.1 - Ad-hoc-Netze
    2.2 - Infrastructure-Network

    3.0 - WLAN Netze aufspüren
    3.1 - Windows
    3.1.1 - AeroSol
    3.1.2 - NetStumbler
    3.1.3 - WLAN Expert
    3.2 - Linux
    3.2.1 - AirSnort
    3.2.2 - WarLinux

    4.0 - Zugang zu einem WLAN bekommen
    4.1 - Authentifizierung

    5.0 - Erläuterungen
    5.1 - SSID (Service Set Identifier)
    5.2 - WEP (Wireless Equivalent Privacy)
    5.3 - RC4-Algorythmus
    5.4 - WEP Plus

    6.0 - Zusammenfassung
    6.1 - Fazit
    6.2 - Anmerkungen


    ===============================================================================================


    1.0 - Grundlagen
    ================
    Eine Kurze Einführung in die Funktionsweise von WLAN.



    1.1 - Was ist WLAN?
    ===================

    WLAN ist die Abkürzung für WIRELESS LOCAL AREA NETWORK und beschreibt ein lokales,
    kabelloses Netzwerk. Hierzu besitzt jeder Client im Netzwerk eine WLAN Netzwerkkarte
    und der Server einen WLAN ACCESSPOINT. Der ACCESS POINT funktioniert wie ein Netzwerk-
    HUB. Der Client sendet seine Daten per Funk an den ACCESSPOINT, dieser schickt sie
    weiter an den Server, wo die Signale verarbeitet werden.
    WLAN basiert auf dem Standard 802.11b der 1999 von der IEEE verabschiedet wurde.
    Wie Bluetooth verwendet WLAN das 2,4 GHz Frequenz-Band mit einer brutto übertragungs-
    rate von ca 11 MBit/s. Effektiv werden jedoch nur 4-5 MBit genutzt. Ca. 60 % der
    Datenübertragungsrate gehen durch den sog. OVERHEAD verloren.
    Die Reichweite eines WLAN Netzes beträgt (je nach Standort) ca. 100 Meter.



    1.2 - Der 802.11b Standard
    ==========================

    802.11b Netzwerkadapter übertragen ihre Daten wie bereits in abschnitt 1.1 erwähnt
    auf dem 2,4 GHz Band, auf einem von 13 Kanälen. Die Netzwerkadapter suchen alle Kanäle
    automatisch ab um ein WLAN aufzuspüren. Eine Konfiguration der Netzwerkkarten auf einen
    bestimmten Kanal ist daher nicht nötig. Allein der ACCESS POINT muss auf einen bestimm-
    ten Kanal eingestellt werden von dem dann die weitere Kommunikation ausgeht.


    ===============================================================================================


    2.0 - WiFi-Netz-Typen
    =====================
    Nachfolgend eine auflistung der zwei WiFi-Netz-Typen.



    2.1 - Ad-hoc-Netze
    ==================

    Ad-hoc-Netze WLAN Netzwerke, die ohne einen ACCESS POINT auskommen. Netzwerke die auf
    dieser Technik basieren, sind allerdings recht selten zu finden. Wenn überhaupt, dann
    in der Regel im Privaten Bereich. Im kommerziell genutzten Bereich findet man eher
    WLAN Netzwerke mit einer Infrastruktur.



    2.2 - Infrastructure-Network
    ============================

    WLAN Netze dieser Art verfügen über einen ACCESS POINT. Dieser ACCESS POINT ist an ein
    System angeschlossen, das die benötigten Ressourcen (Internet, Drucker, Fileserver, etc)
    zur verfügung stellt. WLAN Netzwerke von diesem Typ weisen die meisten Sicherheitspro-
    bleme auf.


    ===============================================================================================


    3.0 - WLAN Netze aufspüren
    ==========================
    Ich beschreibe nun einige Programme mit denen man ein WLAN Netz aufspüren kann.



    3.1 - Windows
    =============
    Einige Tools für Windows-User.



    3.1.1 - AeroSol
    ===============

    Dieses Programm wird vorwiegend dazu eingesetzt, WiFi-Netze aufzuspüren.
    Das Programm findet diese und zeigt ihre SSID (Service Set Identifier) an.

    Download: http://www.sec33.com/sniph/aerosol



    3.1.2 - NetStumbler
    ===================

    NetStumbler ist ein Freeware-Tool. Es sucht nach WiFi-Netzen sogar wenn es
    sich in bewegung befindet (ideal wenn man mit dem Auto unterwegs ist). Das
    Tool arbeitet sogar mit einem GPS-System zusammen und kann daraus dann die
    genaue Position des WLAN Netzes bestimmen.

    Download: http://www.netstumbler.org



    3.1.3 - WLAN Expert
    ===================

    WLAN Expert ist besonders gut für User mit einer Compaq, Siemens oder Samsung
    WLAN-Netzwerkkarte geeignet.

    Download: http://www.allaboutjake.com/network/linksys/wlanexpert.html



    3.2 - Linux
    ===========
    Einige Tools für Linux-User.



    3.2.1 - AirSnort
    ================

    Das Programm AirSnort scannt nach WiFi Netzen und setzt auf WEP-Cracking. Nach
    dem Aufspüren des WLAN Netzes sammelt das Tool solange Datenpakete aus dem Netz
    bis es genügend zum Knacken des WEP-Schlüssels zusammen hat. Hat es den
    Schlüssel geknackt, zeigt es diesen auch an.

    Download: http://sourceforge.net/projects/airsnort



    3.2.2 - WarLinux
    ================

    WarLinux ist nicht einfach ein Tool. Es ist ein komplettes, bootfähiges Linux-
    Betriebssystem. Es ist jedoch ausschliesslich für WarDriving (Aufspüren von
    WLAN-Nestzen aus dem Auto) gedacht. Ideal für Laptops also.

    Download: http://www.wardriving.com


    ===============================================================================================


    4.0 - Zugang zu einem WLAN bekommen
    ===================================
    Hier nun die Möglichkeiten sich Zugang zu einem WLAN zu verschaffen.



    4.1 - Authentifizierung
    =======================

    Nachdem wir ein WLAN aufgespürt haben, bauen wir mit dem WEP-Schlüssel (WEP = Wireless
    Equivalent Privacy) eine Verbindung zum ACCESS POINT des Ziel Netzes auf.
    Die authentifizierung erfolgt folgendermassen:
    Unser Client meldet sich beim ACCESS POINT und erbittet erlaubniss ins Netz gelangen zu
    dürfen. Der ACCESS POINT verlangt nun einen WEP-Schlüssel den wir zuvor über die unter
    3.0 beschriebene Software ausfindig gemacht haben. Diesen Schlüssel übergeben wir nun
    an den ACCESS POINT. Sofern bei der Übergabe des Schlüssels keine fehler gemacht haben,
    sollten wir nun Zugang zum WLAN Netz haben. Wir sind jetzt in der Lage auf alle frei-
    gegebenen Ressourcen des Netzes zuzugreifen.


    ===============================================================================================


    5.0 - Erläuterungen
    ===================
    Hier einige Erklärungen zu Begriffen und abkürzungen aus diesem Text.



    5.1 - SSID (Service Set Identifier)
    ===================================

    Der SSID hat die Aufgabe mehrere (nicht zusammengehörende) WLAN Netzwerke von einander
    zu trennen. Im Grunde ist der SSID eine Art von Passwort. Er ist die erste Sicherheits-
    sperre die man zu überwinden hat wenn man ein WLAN angreifen wollte.



    5.2 - WEP (Wireless Equivalent Privacy)
    =======================================

    WEP, oder vielmehr der WEP-Schlüssel, ist die zweite Sicherheits-Hürde die man über-
    winden muss um sich zugang zu einem WLAN-Netz zu verschaffen.
    WEP verschlüsselt jedes Datenpaket vor seinem Versand mit einem RC4-Algorythmus.



    5.3 - RC4-Algorythmus
    =====================

    Der RC4-Algorythmus wurde 1987 eentwickelt. Lange Zeit wurde er geheim gehalten. 1994
    wurde er veröffentlicht. Später entschloss sich die Industrie RC4 für die WEP-Ver-
    schlüsselung einzusetzen.
    RC4 verwendet eine 40-Bit-Ziffer zur verschlüsselung von Datenpaketen. Zusätzlich wird
    eine 24 Bit breite Zufallszahl (Initialization Vector, IV) zur 24 Bit Ziffer addiert.
    Daraus ergibt sich folgende Rechnung:

    -
    40 Bit + 24 Bit = 64 Bit
    -

    Der RC4-Algorythmus ist also eine 64 Bit starke Verschlüsselung.



    5.4 - WEP Plus
    ==============

    WEP Plus ist das selbe wie WEP. Jedoch benutzt der RC4-Algorythmus hier keinen 40 Bit
    langen Schlüssel sondern einen 104 Bit langen. Auch hier wird wieder eine 24 Bit breite
    Zufallszahl hinzu addiert. Daraus ergibt sich folgende Rechnung:

    -
    104 Bit + 24 Bit = 128 Bit
    -

    WEP Plus ist demnach eine 128 Bit starke Verschlüsselung.
    WEP-Plus ist die bisher stärkste bekannte WEP-Verschlüsselung.


    ===============================================================================================


    6.0 - Zusammenfassung
    =====================
    Hier eine Zusammenfassung dieses Textes.



    6.1 - Fazit
    ===========

    Das WLAN Netz ist sicher eine Erleichterung für so manchen Arbeitnehmer und -geber.
    Es ist kostengünstig und effektiv. Leider ist es auch sehr unsicher. Wie man sehen
    kann ist es sehr einfach sich Zugang zu einem WLAN zu verschaffen wenn man über die
    nötige Hard- und Software, sowie ein wenig Geduld und Ahnung von der Materie verfügt.
    Grundsätzlich gilt für WLAN Netze das selbe wie für Internet Clients und Server: Eine
    gute Firewall ist Pflicht!
    Alles in Allem ist ein Kabel-basierendes Netzwerk doch eher die bessere Wahl. Besonders
    für Firmen. Kein Chef möchte, das sich jemand in sein LAN hackt und dann auf Firmen-
    kosten z.B. im Internet surft oder gar Betriebsgheimnisse stiehlt.



    6.2 - Anmerkungen
    =================

    Ich weise nocheinmal darauf hin, dass der Einbruch in Netzwerke illegal ist! Ich distan-
    ziere mich hiermit ausdrücklich von Problemen die durch die Nutzung dieses Textes auf-
    treten können; egal welcher Herkunft.
    Ich weiss, dass dieser Text recht dürftig und nicht sehr ausfühlich ist. Das liegt
    daran, dass WLAN noch relativ schwach verbreitet ist. Ich konnte leider nur einen ge-
    ringen Prozentsatz der aufgeführten Informationen selber testen. Der Rest basiert auf
    Erfahrunen verschiedener anderer Quellen die ich mit dem jeweiligen Einverständniss
    an dieser Stelle verwendet habe.
    Für Fragen, Kritik oder Anregungen stehe ich unter der oben genannten E-Mail Adresse
    zur Verfügung.


    ===============================================================================================
    ===============================================================================================
    ===============================================================================================


    Dieser Text ist frei kopier- und erweiterbar. Es wäre jedoch nett, wenn man mich über
    weitere Veröffentlichung(en) oder Änderung(en) informieren würde. Man erreicht mich über die
    oben genannte E-Mail Adresse.

    Rechtschreibfehler gehen aufs Haus! ;)


    Gabriel Black



    Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken



    Weitere Beiträge aus dem Forum Newcomer - Board

    Online - Tables - gepostet von 4dministr4t0r am Mittwoch 27.12.2006



    Ähnliche Beiträge wie "Wlan Schwachstellen"

    WLAN -WPA - <HDC> Ossi (Dienstag 22.05.2007)
    schönes Kür oder Trainigskleid aus weichem Samt - Sporty (Montag 18.06.2012)
    Microsoft untersucht Schwachstellen der Vista-Aktivierung - Storm Xv (Montag 16.04.2007)
    DSL-Zugang per WLan gemeinsam nutzen - Dominik (Mittwoch 09.08.2006)
    FritzBox WLAN 3170 - stromertom (Dienstag 22.01.2008)
    WLan - Sicherheitstipps - katrin (Dienstag 13.02.2007)
    Problem mit WLAN - Speed (Donnerstag 14.09.2006)
    HILFEEE WLAN PROBS!!!! - ben_set (Donnerstag 26.07.2007)
    Wlan Adapter - fiedi (Donnerstag 16.02.2006)
    wlan hacken :twisted: - alina (Montag 30.10.2006)