[Hacking] Über WLAN und WLAN-Hacking

Dieses Thema im Forum "Security Tutorials" wurde erstellt von sammy1990, 11. Januar 2006 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 11. Januar 2006
    Über WLAN und WLAN-Hacking

    [+] Was ist das Eigentlich?
    [+] Aufbau-Möglichkeiten
    [+] Begriffserklärung
    [+] Was ist WEP?
    [+] WEP unsicher!
    [+] WLAN absichern!
    [+] WLAN hacking
    [+] Eigenes WLAN auf Schwächen testen!
    [+] Wardriving Hardware

    ----------------------------------------------------------------------
    -- WTF? Was ist das eigentlich?
    ----------------------------------------------------------------------

    WLAN bedeutet 'Wireless Local Area Network' und heisst soviel wie
    Funknetzwerk od. auch WaveLan. Also ein normales Netzwerk zwischen
    zwei oder mehreren PC's nur werden eben alle Daten anstatt durch den
    Kabelsalat per Funk hin und hergeschickt.

    ----------------------------------------------------------------------
    -- Aufbau-Möglichkeiten
    ----------------------------------------------------------------------

    Arten wie ein WLAN aufgebaut sein kann:

    - Infastructure Mode:
    Die Verbindung wird über einen Accesspoint aufgebaut.
    Jeder Client muss eine Wireless LAN-Card besitzen um Daten
    zum Accesspoint zu schicken und Daten von dort auch wieder zu empfangen.

    - Ad-hoc Mode:
    Bei dieser Variante stellen die Clients untereinander
    eine Verbindung her und können ohne Accesspoint Daten austauschen.

    ----------------------------------------------------------------------
    -- Begriffserklärung
    ----------------------------------------------------------------------

    .802.11b
    802.11b ist der Wireless LAN-Standard, entwickelt vom IEEE Kommittee
    Die maximale Bandbreite beträgt bis zu 11 MBit/s und läuft im 2,4 GHz-Band.
    (dieses Tutorial handelt hauptsächlich über 802.11b)

    .802.11a:
    Ein neuer Standard mit maximaler Übertragungsgeschwindigkeit von 54 Mbit/s,
    802.11a läuft im 5 GHz-Band.

    .AccessPoint
    Ein AccessPoint ist eine Art Basisstation für WLAN's welcher Verbindungen
    zu den Clients aufbaut um Datenpakete austauschen zu können.
    Der AccessPoint muss gezielt platziert werden und die beiden an ihm
    befestigten Antennen müssen in die Richtung des Clienten gerichtet werden
    um optimalen Empfang zu gewährleisten.

    .Reichweite:
    Die Reichweite von WLAN's beträgt auf flachen und offenen Gelände
    160 Meter und in halboffenen Gelände 50 Meter (802.11b)
    Es wird aber daran gearbeitet diese geringe Reichweite auszuweiten..
    http://www.heise.de/newsticker/data/ea-05.11.02-001/

    .SSID:
    SSID bedeutet "System Set Identifier" und ist der Netzwerk-Name des WLAN's
    welcher frei wählbar ist.

    .Wi-Fi:
    Wi-Fi war ein Warenzeichen der WECA (Wireless Ethernet Compatibility Alliance)
    und der Industriestandard der für spezielle bedürfnisse von WLAN's entwickelt wurde.
    Jedoch hat sich WECA dann in Wi-Fi Alliance umbenannt. Als Begründung wurde der
    Verbreitungsgrad des Begriffes Wi-Fi genannt.
    http://www.weca.net

    .IEEE:
    IEEE bedeutet "Institute of Electrical and Electronics Engineers"
    und ist der weltweit größte Verband der Elektrotechniker und Informatiker.
    Der IEEE kümmert sich um die Belange der Elektrotechnik, organisiert Konferenzen,
    legt Standards fest und dient als Veröffentlichungsmedium für wissenschaftliche
    Arbeiten im Bereich der Elektrotechnik und Informatik.
    http://ieee.org

    .MAC:
    Jede Netzwerkkarte hat eine sogenannte MAC-Adresse (Media Access Control)
    auch die WLAN-Karte, (zB: 00 09 5B 24 D7 8B )
    Jede MAC-Adresse ist einzigartig und kein zweites mal vorhanden.
    Viele AccessPoints können nach Mac-Adresse der Clients filtern
    sodass diesem nur Zugang zum Netz gewährt wird wenn er eine bestimmte
    MAC-Adresse hat. Aber auch dies ist kein absoluter Schutz,
    denn es gibt auch Mittel und Wege MAC-Adressen zu spoofen!

    .WPA:
    WPA heisst "Wi-Fi Protected Access" und ist ein neues Sicherheitsverfahren
    für WLAN's welches WEP ablösen soll.
    Es wurde am 31.10.2002 von der Wi-Fi-Alliance angekündigt soll aber erst
    im ersten Quartal 2003 auf dem Markt kommen.
    http://www.tecchannel.de/news/20021103/thema20021103-9098.html

    ----------------------------------------------------------------------
    -- Was ist WEP?
    ----------------------------------------------------------------------

    WEP (Wired-Equivalent-Privacy) wurde zum Schutz von Funknetzwerke entwickelt.
    WEP basiert auf den RC4-Algorithmus.
    Dies funktioniert so das zB vom AccessPoint ein bestimmter Key definiert
    wird und nur Clients mit dem selben Key mit diesem in Verbindung treten können.
    Zur Auswahl gibt es die 40bit und die 104bit Variante.
    Es gibt auch noch den 256-Bit Schlüssel jedoch wird dieser bisher nur beim
    Linksys WAP11 (AccessPoint) angeboten.

    Beispiel:

    40bit:
    12 23 45 68 90

    104bit:
    12 34 56 78 90 12 34 56 78 90 12 34 56

    ----------------------------------------------------------------------
    -- WEP unsicher!
    ----------------------------------------------------------------------

    WEP ist nicht als sicher eingestuft, Studenten der Rice Universität haben dies
    zusammen mit zwei AT&T-Labs-Angestellten bereits Ende Juli 2001 festgestellt
    und WEP gecrackt.

    Ihre Vorgehensweise wird hier beschrieben:
    http://www.cs.rice.edu/~astubble/wep_attack.pdf

    Die Sicherheitslücke befindet sich jedoch nicht in der inkorrekten Umsetzung
    vom RC4-Algorithmus wie vorerst angenommen sondern in WEP das einen
    zu schwachen Schlüssel generiert.
    Diese Schwäche wird von Programmen wie WEPCrack und AirSnort ausgenutzt
    um unberechtigt an den Key zu gelangen.
    Es werden Datenpakete gesammelt und verglichen, Airsnort braucht dazu
    ca. 5-10 Millionen solcher Pakete und die Dauer bis ein Angreifer
    diese gesammelt hat hängt vom Traffic im WLAN ab und kann auch mehrere Tage dauern.

    Deshalb wurde WEPplus von Agere Systems in die Welt gerufen.
    Dies ist eine Verbesserung von WEP und wurde auf der Basis der
    ORiNOCO-Technik entwickelt.
    Alle die kein Agere-Produnkt ihr eigen nennen können müssen zu
    anderen Mitteln greifen.

    Infos zu WEPplus:
    http://www.orinocowireless.com/upload/documents/WEPplusWhitepaper.pdf

    ----------------------------------------------------------------------
    -- WLAN absichern!
    ----------------------------------------------------------------------

    Es gibt die Möglichkeit das WLAN durch ein VPN
    (Virtual Private Network) zu sichern und den WLAN-Clients
    den Zugang nur noch via VPN zu ermöglichen, dann kann nicht
    einfach jemand von aussen mit unverschlüsselten Protokollen "dazwischenfunken".
    Jetzt fragen sich sicherlich einige was ein VPN ist..
    In einem VPN werden mit Hilfe von Chiffrier- und Authentifizierungstechniken
    vertrauliche Daten über ein öffentliches Netz abhör- und manipulationssicher
    zwischen zwei Kommunikationspartnern ausgetauscht.

    Darauf will ich aber nicht näher eingehen, mehr infos dazu hier:
    http://www.tecchannel.de/internet/306/
    http://www.msisafaq.de/Anleitungen/Sicherheit/VPN_1.htm

    ----------------------------------------------------------------------
    -- WLAN hacking
    ----------------------------------------------------------------------

    Die Verschlüsselung sollte grundsätzlich aktiviert werden da sonst jeder der
    sich mit seinem WLAN tauglichen Notebook in der nähe des Funknetzwerkes
    aufhält darauf Zugriff erhält und sich beliebig darauf austoben kann.

    Viele Leute vergessen ganz einfach darauf, oder sind sich der Gefahr
    nicht bewusst und sichern ihr WLAN nicht ab.
    Da sind wir auch schon beim nächsten Thema, "Wardriving":

    WAR steht für Wireless Access Revolution und driving kann auch durch beliebige
    andere Fortgewegungs-Arten ausgetauscht werden zB Warflying, Warwalking, etc..

    Wardriving nennt man es wenn Leute mit dem Auto durch die Gegend fahren und genau
    diese ungeschützten Netzwerke suchen. Entweder sind sie ganz einfach neugierig
    im fremden Netzwerk etwas herumzustöbern, sie suchen einen Gratis Internet-Zugang
    oder erstellen Wavelan-Statistiken.

    Es sei angemerkt das dies "legal" ist, denn wer auf offenstehende Netze zugreift
    hat nichts verbrochen. Anders ist es wenn vertrauliche Daten davon kopiert oder
    manipuliert werden und zB weiterverkauft werden oder wenn die WEP-Verschlüsselung
    gecrackt wird!

    Jedoch können Wardiver kaum zurückverfolgt werden weil sie meist unerkannt
    mit dem Auto in der nähe des offenen Wavelans parken und nach ihrem "Geschäft"
    gleich wieder wegfahren!

    Es ist wohl klar was zB passieren würde wenn fremde Leute bei euch ins Internet
    gehen würden und über eurer WLAN die einen Angriff auf einen Webserver
    durchführen würden ..oder zB euren Traffic mitsniffen,
    Daten die über Telnet gesendet werden (zB: Username und Passwort bei
    einer POP3-Anmeldung, ein Login auf einen FTP-Server, ..etc.. )
    kann der Angreifer wenn er den Traffic mittels Sniffer 'abhört' im Klartext
    abfangen.

    Wardriving entwickete sich mit der Zeit zu einer Art Volkssport unter Geeks.. :)
    Es hat sich in den Kreisen der Wardriver auch eine eigene Hobo-language
    ("Warchalking") entwickelt. Sie besteht aus Kreidezeichen die auf
    Hausmauern od. Stassen angebracht werden.
    So wird Gleichgesinnten angezeigt "Hier gibts was" ...

    Beispiel:

    hansi
    )( = offenes WLAN, Netzwerkname (SSID) = hansi, Bandbreite = 2MB/s
    2,0

    hansi
    () = geschlossenes WLAN, Netzwerkname = hansi

    hansi AC
    (w) = Ein mit WEP geschütztes WLAN, Bandbreite = 2MB/s
    2,0 Netzwerkname (SSID) = hansi,
    Access Contact (AC) = beliebige Kontakt-Info zum Betreiber

    ----------------------------------------------------------------------
    -- Eigenes WLAN auf Schwächen testen!
    ----------------------------------------------------------------------

    Dein WLAN selbst testen kannst du mit den selben Tools die auch zum Wardriving
    verwendet werden. Damit wird nach WLAN's gescannt und bei finden eines
    ungeschütztem WLAN's wird eine verbindung mit diesem hergestellt..

    Windows:

    - Netstumbler -- http://www.netstumbler.com
    - AiroPeek -- http://www.wildpackets.com/products/airopeek
    - Aerosol -- http://www.sec33.com/sniph/aerosol.php
    - ApSniff -- http://www.bretmounet.com/ApSniff
    - Wlan-expert -- http://www.vector.kharkov.ua/download/WLAN/wlanexpert.zip

    Linux:

    - Kismet -- http://www.kismetwireless.net
    - PrismStumbler -- http://prismstumbler.sourceforge.net
    - Wellenreiter -- http://www.remote-exploit.org
    - WaveMon -- http://www.jm-music.de/projects.html
    - AirTraf -- http://airtraf.sourceforge.net
    - Gwireless -- http://gwifiapplet.sourceforge.net
    - WarLinux -- http://www.wardriving.com

    Macintosh:

    - MacStumbler -- http://www.macstumbler.com
    - KisMAC -- http://kismac.binaervarianz.de
    - Airport -- http://homepage.mac.com/macstumbler/airport.tar.gz
    - AP Scanner -- http://homepage.mac.com/typexi/Personal1.html

    BSD:

    - AirTools -- http://www.dachb0den.com/projects/bsd-airtools.html

    ----------------------------------------------------------------------
    -- Wardriving Hardware
    ----------------------------------------------------------------------

    Also erstmal wird ein Notebook oder ggf. ein PDA benötigt.
    Geeignet ist alles über einem 486er mit PCMCIA Steckplatz.

    Weiters braucht man eine WLAN-Karte, am besten mit Prism2 Chipsatz.
    Dann einfach die Karte in den PCMCIA Slot schieben, installieren,
    passende Software holen und es kann schon losgehen.

    Jedoch wird jemand der mit einer Antenne unterwegs ist mehr finden.
    Bei Antennen ist es so das 3dB eine Leistungsverdoppelung bringen,
    und zB 9dB würden eine Leistungssteigerung um das dreifache bringen.
    Dazu geeignet sind vier verschiedene Arten
    Dipole, Vertical, Parabolic und
    Yagi (besonders bekannt geworden durch die Pringles-Antenne)

    Von manchen wird auch gern GPS für die genaue Ortung und
    Kartographische Aufzeichnung verwendet.
    GPS zeichnet Longitude und Latitude (also die genauen Koordinaten)
    des Accesspoints auf und man kann danach mittels Landkartensoftware
    (zB Mappoint od. Autoroute) einen genauen Plan erstellen.
    Es gibt GPS-Module und GPS-Mäuse, Module haben meistens keine
    integrierten Antennen oder kein Gehäuse.
    Mäuse hingegegen haben das alles.
    Weiters ist es wichtig das die Hardware über einen Datenausgang
    über USB od. seriell zum Notebook verbunden ist.
    Die GPS-Maus muss mit dem NMEA-Protokoll arbeiten um
    mit Wardriving-Software wie zB Netstumbler kompatibel zu sein!
     

  2. Anzeige
    Dealz: stark reduzierte Angebote finden.

  3. Videos zum Thema
Die Seite wird geladen...
Similar Threads - Hacking Über WLAN
  1. Biohacking und Paleo?

    Nixname , 3. Februar 2014 , im Forum: Sport und Fitness
    Antworten:
    3
    Aufrufe:
    1.171
  2. Referat über Hacking

    PaRaD0X , 5. Oktober 2008 , im Forum: Allgemeines & Sonstiges
    Antworten:
    3
    Aufrufe:
    923
  3. Antworten:
    6
    Aufrufe:
    859
  4. Antworten:
    12
    Aufrufe:
    1.604
  5. Antworten:
    18
    Aufrufe:
    6.954