NetVision-Technik

Zur?ck   NetVision-Technik > Forum > Server > Betriebssysteme

Betriebssysteme Linux, Debian, Suse und was es sonst noch so gibt; hier werden alle allgemeinen Fragen beantwortet

Antwort
 
Themen-Optionen Ansicht
Alt 18.02.2009, 12:26   #1
TrackerPolizei
Profi
Punkte: 15.522, Level: 80 Punkte: 15.522, Level: 80 Punkte: 15.522, Level: 80
Levelaufstieg: 35% Levelaufstieg: 35% Levelaufstieg: 35%
Aktivität: 25,0% Aktivität: 25,0% Aktivität: 25,0%
Letzte Erfolge
Artikel Benutzer besitzt 1x Profi Benutzer besitzt 1x Ideen-Spender Benutzer besitzt 1x Helfer
 
Benutzerbild von TrackerPolizei
 
Registriert seit: 12.03.2008
Beitr?ge: 986
Abgegebene Danke: 21
Erhielt 1.079 Danke für 154 Beiträge
Downloads: 32
Uploads: 2
Nachrichten: 123
Renommee-Modifikator:
2349 TrackerPolizei genießt hohes AnsehenTrackerPolizei genießt hohes AnsehenTrackerPolizei genießt hohes AnsehenTrackerPolizei genießt hohes AnsehenTrackerPolizei genießt hohes AnsehenTrackerPolizei genießt hohes AnsehenTrackerPolizei genießt hohes AnsehenTrackerPolizei genießt hohes AnsehenTrackerPolizei genießt hohes AnsehenTrackerPolizei genießt hohes AnsehenTrackerPolizei genießt hohes Ansehen
Standard Wlan Schwachstellen

Vorwort
=======

Dieser Text soll Schwachstellen und Angriffspunkte im Wireless-LAN aufdecken. Unter keinen
Umständen darf dieser Text zu illegalen Zwecken missbraucht werden. Er soll allein dazu
dienen, ein eigenes WLAN vor Angriffen zu schützen! Ich mache darauf aufmerksam, dass Angriffe
auf Netzwerke illegal sind und Strafrechtliche Konsequenzen nach sich ziehen können!
Desweiteren wird keine Haftung bei eventuell anfallenden Schäden am eigenen oder an Systemen
dritter übernommen, die durch die Nutzung dieses Textes entstehen könnten.

Der Autor


================================================== =============================================


Inhalt
======

1.0 - Grundlagen
1.1 - Was ist WLAN?
1.2 - Der 802.11b Standard

2.0 - WiFi-Netz-Typen
2.1 - Ad-hoc-Netze
2.2 - Infrastructure-Network

3.0 - WLAN Netze aufspüren
3.1 - Windows
3.1.1 - AeroSol
3.1.2 - NetStumbler
3.1.3 - WLAN Expert
3.2 - Linux
3.2.1 - AirSnort
3.2.2 - WarLinux

4.0 - Zugang zu einem WLAN bekommen
4.1 - Authentifizierung

5.0 - Erläuterungen
5.1 - SSID (Service Set Identifier)
5.2 - WEP (Wireless Equivalent Privacy)
5.3 - RC4-Algorythmus
5.4 - WEP Plus

6.0 - Zusammenfassung
6.1 - Fazit
6.2 - Anmerkungen


================================================== =============================================


1.0 - Grundlagen
================
Eine Kurze Einführung in die Funktionsweise von WLAN.



1.1 - Was ist WLAN?
===================

WLAN ist die Abkürzung für WIRELESS LOCAL AREA NETWORK und beschreibt ein lokales,
kabelloses Netzwerk. Hierzu besitzt jeder Client im Netzwerk eine WLAN Netzwerkkarte
und der Server einen WLAN ACCESSPOINT. Der ACCESS POINT funktioniert wie ein Netzwerk-
HUB. Der Client sendet seine Daten per Funk an den ACCESSPOINT, dieser schickt sie
weiter an den Server, wo die Signale verarbeitet werden.
WLAN basiert auf dem Standard 802.11b der 1999 von der IEEE verabschiedet wurde.
Wie Bluetooth verwendet WLAN das 2,4 GHz Frequenz-Band mit einer brutto übertragungs-
rate von ca 11 MBit/s. Effektiv werden jedoch nur 4-5 MBit genutzt. Ca. 60 % der
Datenübertragungsrate gehen durch den sog. OVERHEAD verloren.
Die Reichweite eines WLAN Netzes beträgt (je nach Standort) ca. 100 Meter.



1.2 - Der 802.11b Standard
==========================

802.11b Netzwerkadapter übertragen ihre Daten wie bereits in abschnitt 1.1 erwähnt
auf dem 2,4 GHz Band, auf einem von 13 Kanälen. Die Netzwerkadapter suchen alle Kanäle
automatisch ab um ein WLAN aufzuspüren. Eine Konfiguration der Netzwerkkarten auf einen
bestimmten Kanal ist daher nicht nötig. Allein der ACCESS POINT muss auf einen bestimm-
ten Kanal eingestellt werden von dem dann die weitere Kommunikation ausgeht.


================================================== =============================================


2.0 - WiFi-Netz-Typen
=====================
Nachfolgend eine auflistung der zwei WiFi-Netz-Typen.



2.1 - Ad-hoc-Netze
==================

Ad-hoc-Netze WLAN Netzwerke, die ohne einen ACCESS POINT auskommen. Netzwerke die auf
dieser Technik basieren, sind allerdings recht selten zu finden. Wenn überhaupt, dann
in der Regel im Privaten Bereich. Im kommerziell genutzten Bereich findet man eher
WLAN Netzwerke mit einer Infrastruktur.



2.2 - Infrastructure-Network
============================

WLAN Netze dieser Art verfügen über einen ACCESS POINT. Dieser ACCESS POINT ist an ein
System angeschlossen, das die benötigten Ressourcen (Internet, Drucker, Fileserver, etc)
zur verfügung stellt. WLAN Netzwerke von diesem Typ weisen die meisten Sicherheitspro-
bleme auf.


================================================== =============================================


3.0 - WLAN Netze aufspüren
==========================
Ich beschreibe nun einige Programme mit denen man ein WLAN Netz aufspüren kann.



3.1 - Windows
=============
Einige Tools für Windows-User.



3.1.1 - AeroSol
===============

Dieses Programm wird vorwiegend dazu eingesetzt, WiFi-Netze aufzuspüren.
Das Programm findet diese und zeigt ihre SSID (Service Set Identifier) an.

Download: Websec.us - wireless sniffer Resources and Information. This website is for sale!



3.1.2 - NetStumbler
===================

NetStumbler ist ein Freeware-Tool. Es sucht nach WiFi-Netzen sogar wenn es
sich in bewegung befindet (ideal wenn man mit dem Auto unterwegs ist). Das
Tool arbeitet sogar mit einem GPS-System zusammen und kann daraus dann die
genaue Position des WLAN Netzes bestimmen.

Download: NetStumbler.org Forums



3.1.3 - WLAN Expert
===================

WLAN Expert ist besonders gut für User mit einer Compaq, Siemens oder Samsung
WLAN-Netzwerkkarte geeignet.

Download: WLanExpert at All About Jake



3.2 - Linux
===========
Einige Tools für Linux-User.



3.2.1 - AirSnort
================

Das Programm AirSnort scannt nach WiFi Netzen und setzt auf WEP-Cracking. Nach
dem Aufspüren des WLAN Netzes sammelt das Tool solange Datenpakete aus dem Netz
bis es genügend zum Knacken des WEP-Schlüssels zusammen hat. Hat es den
Schlüssel geknackt, zeigt es diesen auch an.

Download: SourceForge.net: AirSnort



3.2.2 - WarLinux
================

WarLinux ist nicht einfach ein Tool. Es ist ein komplettes, bootfähiges Linux-
Betriebssystem. Es ist jedoch ausschliesslich für WarDriving (Aufspüren von
WLAN-Nestzen aus dem Auto) gedacht. Ideal für Laptops also.

Download: WarDriving.com


================================================== =============================================


4.0 - Zugang zu einem WLAN bekommen
===================================
Hier nun die Möglichkeiten sich Zugang zu einem WLAN zu verschaffen.



4.1 - Authentifizierung
=======================

Nachdem wir ein WLAN aufgespürt haben, bauen wir mit dem WEP-Schlüssel (WEP = Wireless
Equivalent Privacy) eine Verbindung zum ACCESS POINT des Ziel Netzes auf.
Die authentifizierung erfolgt folgendermassen:
Unser Client meldet sich beim ACCESS POINT und erbittet erlaubniss ins Netz gelangen zu
dürfen. Der ACCESS POINT verlangt nun einen WEP-Schlüssel den wir zuvor über die unter
3.0 beschriebene Software ausfindig gemacht haben. Diesen Schlüssel übergeben wir nun
an den ACCESS POINT. Sofern bei der Übergabe des Schlüssels keine fehler gemacht haben,
sollten wir nun Zugang zum WLAN Netz haben. Wir sind jetzt in der Lage auf alle frei-
gegebenen Ressourcen des Netzes zuzugreifen.


================================================== =============================================


5.0 - Erläuterungen
===================
Hier einige Erklärungen zu Begriffen und abkürzungen aus diesem Text.



5.1 - SSID (Service Set Identifier)
===================================

Der SSID hat die Aufgabe mehrere (nicht zusammengehörende) WLAN Netzwerke von einander
zu trennen. Im Grunde ist der SSID eine Art von Passwort. Er ist die erste Sicherheits-
sperre die man zu überwinden hat wenn man ein WLAN angreifen wollte.



5.2 - WEP (Wireless Equivalent Privacy)
=======================================

WEP, oder vielmehr der WEP-Schlüssel, ist die zweite Sicherheits-Hürde die man über-
winden muss um sich zugang zu einem WLAN-Netz zu verschaffen.
WEP verschlüsselt jedes Datenpaket vor seinem Versand mit einem RC4-Algorythmus.



5.3 - RC4-Algorythmus
=====================

Der RC4-Algorythmus wurde 1987 eentwickelt. Lange Zeit wurde er geheim gehalten. 1994
wurde er veröffentlicht. Später entschloss sich die Industrie RC4 für die WEP-Ver-
schlüsselung einzusetzen.
RC4 verwendet eine 40-Bit-Ziffer zur verschlüsselung von Datenpaketen. Zusätzlich wird
eine 24 Bit breite Zufallszahl (Initialization Vector, IV) zur 24 Bit Ziffer addiert.
Daraus ergibt sich folgende Rechnung:

-
40 Bit + 24 Bit = 64 Bit
-

Der RC4-Algorythmus ist also eine 64 Bit starke Verschlüsselung.



5.4 - WEP Plus
==============

WEP Plus ist das selbe wie WEP. Jedoch benutzt der RC4-Algorythmus hier keinen 40 Bit
langen Schlüssel sondern einen 104 Bit langen. Auch hier wird wieder eine 24 Bit breite
Zufallszahl hinzu addiert. Daraus ergibt sich folgende Rechnung:

-
104 Bit + 24 Bit = 128 Bit
-

WEP Plus ist demnach eine 128 Bit starke Verschlüsselung.
WEP-Plus ist die bisher stärkste bekannte WEP-Verschlüsselung.


================================================== =============================================


6.0 - Zusammenfassung
=====================
Hier eine Zusammenfassung dieses Textes.



6.1 - Fazit
===========

Das WLAN Netz ist sicher eine Erleichterung für so manchen Arbeitnehmer und -geber.
Es ist kostengünstig und effektiv. Leider ist es auch sehr unsicher. Wie man sehen
kann ist es sehr einfach sich Zugang zu einem WLAN zu verschaffen wenn man über die
nötige Hard- und Software, sowie ein wenig Geduld und Ahnung von der Materie verfügt.
Grundsätzlich gilt für WLAN Netze das selbe wie für Internet Clients und Server: Eine
gute Firewall ist Pflicht!
Alles in Allem ist ein Kabel-basierendes Netzwerk doch eher die bessere Wahl. Besonders
für Firmen. Kein Chef möchte, das sich jemand in sein LAN hackt und dann auf Firmen-
kosten z.B. im Internet surft oder gar Betriebsgheimnisse stiehlt.



6.2 - Anmerkungen
=================

Ich weise nocheinmal darauf hin, dass der Einbruch in Netzwerke illegal ist! Ich distan-
ziere mich hiermit ausdrücklich von Problemen die durch die Nutzung dieses Textes auf-
treten können; egal welcher Herkunft.
Ich weiss, dass dieser Text recht dürftig und nicht sehr ausfühlich ist. Das liegt
daran, dass WLAN noch relativ schwach verbreitet ist. Ich konnte leider nur einen ge-
ringen Prozentsatz der aufgeführten Informationen selber testen. Der Rest basiert auf
Erfahrunen verschiedener anderer Quellen die ich mit dem jeweiligen Einverständniss
an dieser Stelle verwendet habe.
Für Fragen, Kritik oder Anregungen stehe ich unter der oben genannten E-Mail Adresse
zur Verfügung.
TrackerPolizei ist offline   Mit Zitat antworten Nach oben
Folgende 9 Benutzer sagen Danke zu TrackerPolizei für den nützlichen Beitrag:
$iMpLy (19.02.2009), Blue (19.02.2009), Bluesteel (18.02.2009), BrainFire (18.02.2009), Cerberus (18.02.2009), Entity (18.02.2009), gotthummer (20.02.2009), IBo-FreSh (18.02.2009), LOL (18.02.2009)
Alt 19.02.2009, 10:15   #2
Feudas
König
Punkte: 36.155, Level: 100 Punkte: 36.155, Level: 100 Punkte: 36.155, Level: 100
Levelaufstieg: 0% Levelaufstieg: 0% Levelaufstieg: 0%
Aktivität: 0% Aktivität: 0% Aktivität: 0%
Letzte Erfolge
 
Benutzerbild von Feudas
 
Registriert seit: 15.06.2008
Beitr?ge: 1.846
Abgegebene Danke: 150
Erhielt 199 Danke für 35 Beiträge
Downloads: 10
Uploads: 0
Nachrichten: 984
Renommee-Modifikator:
2988 Feudas genießt hohes AnsehenFeudas genießt hohes AnsehenFeudas genießt hohes AnsehenFeudas genießt hohes AnsehenFeudas genießt hohes AnsehenFeudas genießt hohes AnsehenFeudas genießt hohes AnsehenFeudas genießt hohes AnsehenFeudas genießt hohes AnsehenFeudas genießt hohes AnsehenFeudas genießt hohes Ansehen
Standard

Ich frag emich wie alt dieser Text ist weil wenn man den liest hat man(n) den eindruck das er schon ein bissl zurückliegt

ich erweitere mal für interessierte:

WPA – die sichere Alternative

Wie WEP ist auch WPA ein Standard für die Verschlüsselung und Authentifizierung. Entwickelt wurde WPA, um die grundlegenden Schwächen der WEP-Verschlüsselung zu beheben. WPA kann also als der sichere Nachfolger von WEP angesehen werden.

Bietet Ihr Access-Point eine WPA-Verschlüsselung, sollten Sie dieser vor WEP auf jeden Fall den Vorzug geben. Ältere Geräte lassen sich über ein Software-Update oft auf den neuesten Sicherheitsstandard bringen. WPA verwendet für die Verschlüsselung das "Temporal Key Integrity Protocol" (TKIP). Das Protokoll muss in die Einstellungen für Ihre Netzwerkverbindung eingegeben werden.

Um Ihr lokales Netzwerk zu schützen, müssen Sie die Authentifizierung auf WPA-PSK stellen. Die Endung PSK bedeutet "Pre-Shared Key", was nichts anderes bedeutet, als dass Sie selbst ein Zugangspasswort für den Access-Point und alle Clients vergeben. Das TKIP verwendet das Zugangspasswort, den "Master-Key", um weitere sichere Schlüssel zu erzeugen.
Feudas ist offline   Mit Zitat antworten Nach oben
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, G?ste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beitr?ge zu antworten.
Es ist Ihnen nicht erlaubt, Anh?nge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beitr?ge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 23:17 Uhr.


Powered by vBulletin® Version 3.8.9 (Deutsch)
Copyright ©2000 - 2024, vBulletin Solutions, Inc.
Template-Modifikationen durch TMS