Hallo Gemeinde,
wer hat Plan im "Hacken" von WLans, nicht weil ich kriminelle Enerfie entwickeln will sondern zum Testen und sichern. So wirklich habe ich da noch nie einen Einstieg gefunden. Wer kann mir auch Lesematerial empfehlen ?? Mir fehlt dazu "die Denke", will heisen wie gehen Denkwege und Denkansätze wenn man ein Wlan "testet". Ich würde mir gerne ein Wlan einrichten aber dann muss man auch regelmässig das eigene Wlan "hacken" um sicher zu stellen daß das Ding auch dicht ist. Aber daezu fehlt mir da Wissen.
Wer kann mir hier etwas helfen/empfehlen wie auch immer.
MFG
Ottmar Schmidt
einfach WPA2 und ein langes Passwort verwenden, dann braucht man sich damit nicht beschäftigen.
Ansonsten ist das Wiki von Aircrack-ng zu empfehlen.
MFG
boerni
Am 28.09.2011 23:18, schrieb Ottmar Schmidt:
Hallo Gemeinde,
wer hat Plan im "Hacken" von WLans, nicht weil ich kriminelle Enerfie entwickeln will sondern zum Testen und sichern. So wirklich habe ich da noch nie einen Einstieg gefunden. Wer kann mir auch Lesematerial empfehlen ?? Mir fehlt dazu "die Denke", will heisen wie gehen Denkwege und Denkansätze wenn man ein Wlan "testet". Ich würde mir gerne ein Wlan einrichten aber dann muss man auch regelmässig das eigene Wlan "hacken" um sicher zu stellen daß das Ding auch dicht ist. Aber daezu fehlt mir da Wissen.
Wer kann mir hier etwas helfen/empfehlen wie auch immer.
MFG
Ottmar Schmidt
Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
Hallo,
2011/9/28 Bernhard Hering boerni@pakke.de:
einfach WPA2 und ein langes Passwort verwenden, dann braucht man sich damit nicht beschäftigen.
das reicht leider nicht in jedem Fall, denn Passwörter erfährt man als Gegenzug für ein Tafel Schokolade. :) Die *EAP-Varianten sind etwas besser.
Viele Grüße, Torsten
Hej Torsten!
2011/9/28 Bernhard Heringboerni@pakke.de:
einfach WPA2 und ein langes Passwort verwenden, dann braucht man sich damit nicht beschäftigen.
das reicht leider nicht in jedem Fall, denn Passwörter erfährt man als Gegenzug für ein Tafel Schokolade. :)
Kannst du das näher erläutern, wie es einem *externen* Angreifer möglich ist, den WPA2-Key zu erlangen?
Viele Grüße Fabian
Quoting Fabian Hänsel fabtagon@gmx.de:
Hej Torsten!
2011/9/28 Bernhard Heringboerni@pakke.de:
einfach WPA2 und ein langes Passwort verwenden, dann braucht man sich damit nicht beschäftigen.
das reicht leider nicht in jedem Fall, denn Passwörter erfährt man als Gegenzug für ein Tafel Schokolade. :)
Kannst du das näher erläutern, wie es einem *externen* Angreifer möglich ist, den WPA2-Key zu erlangen?
Grundsätzlich ist WAP2 noch sicher. Ebenso WPA da der zu betreibende Aufwand vergleichweise hoch ist und schnelle Rechenmaschinen erfordert. WEP dagegen ist in jeder Hinsicht unsicher.
WPA2 ist also noch der sichere Goldstandard, eine Tafel Schokolade wird dir da wenig nützen, außer natürlich sie ist Bestandteil eines erfolgreichen social engineering Angriffs ;)
Es gibt natürlich noch weitere Methode WLANs im großen Stil abzusichern. RADIUS Server können durchaus hilfreich sein, weitere Verschlüsselungsverfahren wie SSH Tunnel, VPN Verbindungen usw. Das übliche Heimnetz wird davon aber selten profitieren.
Zum WEP knacken bedarf es nicht viel. "Offene" Hardware ist wichtig die es der Software ermöglicht sie in nicht ganz vorgesehenen Wegen zu benutzen. Kismet bzw. Kismac eignen sich um die Netze zu finden, aircrack-ng hat sich in Tests stets bewährt. Alle genannten Projekte haben gute Doku bezüglich how to use und mit welcher Hardware Erfolg garantiert ist.
Immer dran denken. Sich selbst zu hacken ist legal. Testing purposes ONLY! >:|
cu Roman
Viele Grüße Fabian
Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
On Friday 30 September 2011, Roman Geber wrote:
WPA2 ist also noch der sichere Goldstandard, eine Tafel Schokolade wird dir da wenig nützen, außer natürlich sie ist Bestandteil eines erfolgreichen social engineering Angriffs ;)
Das war die Idee dahinter. Du würdest Dich wundern was Leute für eine Tafel Schokolade alles verraten...
Konrad
Du würdest Dich wundern was Leute für eine Tafel Schokolade alles verraten...
In Berlin haben die GEZ-Leute eine Tüte Kugelschreiber in der Tasche. Das reicht völlig, um mit vielen Hausis in viele Keller gehen zu können. Die Anschlussstelle vom Kabelfernsehen zeigt, wer nicht gezahlt hat.
Thomas
Am 01.10.2011 12:03, schrieb Thomas Schmidt:
Du würdest Dich wundern was Leute für eine Tafel Schokolade alles verraten...
In Berlin haben die GEZ-Leute eine Tüte Kugelschreiber in der Tasche. Das reicht völlig, um mit vielen Hausis in viele Keller gehen zu können. Die Anschlussstelle vom Kabelfernsehen zeigt, wer nicht gezahlt hat.
1. Diese Kästen im Keller sind wie die der T-Com normalerweise verschlossen. Passende Schlüssel haben die Techniker der Kabelnetzbetreiber, nicht die Hausbesitzer/-verwalter. Von außen ist nicht erkennbar, welches Kabel drin angeklemmt ist.
2. Das Kabel, das in meine Wohnung führt, sagt noch nicht aus, daß ich es benutze bzw. einen Fernseher besitze.
Rico
On 29.09.11 Torsten Werner (mail.twerner@gmail.com) wrote:
2011/9/28 Bernhard Hering boerni@pakke.de:
Moin,
einfach WPA2 und ein langes Passwort verwenden, dann braucht man sich damit nicht beschäftigen.
das reicht leider nicht in jedem Fall, denn Passwörter erfährt man als Gegenzug für ein Tafel Schokolade. :)
Nicht, wenn der Betreiber es (wegen Länge und Komplexheit) selber erst im Keepass nachschlagen muß. ;-)
Die *EAP-Varianten sind etwas besser.
WPA ist eine Verschlüsselungsmethode, EAP eine Authentifizierungmethode (http://de.wikipedia.org/wiki/Wireless_Local_Area_Network). Inwiefern sind die vergleichbar?
H.
On Friday 30 September 2011, Hilmar Preusse wrote:
WPA ist eine Verschlüsselungsmethode, EAP eine Authentifizierungmethode (http://de.wikipedia.org/wiki/Wireless_Local_Area_Network). Inwiefern sind die vergleichbar?
WPA ist ein komplettes Protokoll. Da gehören Verschlüsselung, Authentifikation, Key-Negotiation und noch ein paar weitere Teile dazu.
Die Key-Negotiation ist in diesem Fall Teil der Authentifikation. Du hast die Wahl zwischen mehreren verschiedenen Authentifikationsalgorithment.
Wenn Du auf einem WLAN unerlaubt kommunizieren willst hast Du mehrere Angriffspunkte:
1) Der Cryptoalgorithmus unter all der Kommunikation - praktisch aussichtslos - AES ist zu gut.
2) Das Protokoll während der verschlüsselten Kommunikation - bisher hat sich WPA2 gut geschlagen - es scheint keine ausnutzbaren Lücken zu haben.
3) Authentifikation - wenn ein Angreifer so tun kann als wäre er ein legaler Nutzer, dann nützt die ganze Verschlüsselung nix.
4) Key-Negotiation - wenn man den Key erraten (oder erschleichen) kann, ist man auch drin.
5) Key-Lifetime - je länger ein Key gilt, umso seltener muss man ihn knacken.
Punkte 3-5 sind auf Passwort vs. *EAP anwendbar. Passwort schneidet bei allen dreien wesentlich schlechter ab:
3) Passwort erraten oder jemanden mit Schokolade bestechen. Ich kenne die *EAP Algorithmen nicht im Detail, aber so weit ich mich entsinne kann man bei ein paar Varianten die Schokolade auch selber essen, bei anderen muss man sie investieren und hoffen dass der Bestochene sein Passwort nicht ändert.
4) Bei Passwort ergibt sich der Key direkt durch Hashen aus dem Passwort - es steht und fällt mit Angriff 3. Andere Algorithmen haben mehr oder weniger komplexe Methoden um jedes Mal einen anderen Key zu verwenden. Je nach Algorithmus hat man bessere oder schlechtere Chancen durch lauschen den Key zu erfahren.
5) Passwort impliziert über Monate/Jahre den selben Key. Ein paar *EAP Varianten ermöglichen einen Wechsel im Stundentakt. Wenn 3 erfolglos war nervt man den Angreifer damit dass 4 dann häufiger durchgeführt werden muss.
Konrad
Hi!
Am 28. September 2011 23:18 schrieb Ottmar Schmidt ottmar-schmidt@web.de:
Ich würde mir gerne ein Wlan einrichten aber dann muss man auch regelmässig das eigene Wlan "hacken" um sicher zu stellen daß das Ding auch dicht ist. Aber daezu fehlt mir das Wissen.
Mein WLAN (am Albertplatz) ist unhackbar, weil... es einfach offen ist :)
lug-dd@mailman.schlittermann.de