|
Betriebssysteme Linux, Debian, Suse und was es sonst noch so gibt; hier werden alle allgemeinen Fragen beantwortet |
|
Themen-Optionen | Ansicht |
18.02.2009, 12:26 | #1 | |||||||||||
Profi
Registriert seit: 12.03.2008
Beitr?ge: 986
Abgegebene Danke: 21
Erhielt 1.079 Danke für 154 Beiträge
Downloads: 32
Uploads: 2 Nachrichten: 123 Renommee-Modifikator:
2349 |
Wlan Schwachstellen
Vorwort
======= Dieser Text soll Schwachstellen und Angriffspunkte im Wireless-LAN aufdecken. Unter keinen Umständen darf dieser Text zu illegalen Zwecken missbraucht werden. Er soll allein dazu dienen, ein eigenes WLAN vor Angriffen zu schützen! Ich mache darauf aufmerksam, dass Angriffe auf Netzwerke illegal sind und Strafrechtliche Konsequenzen nach sich ziehen können! Desweiteren wird keine Haftung bei eventuell anfallenden Schäden am eigenen oder an Systemen dritter übernommen, die durch die Nutzung dieses Textes entstehen könnten. Der Autor ================================================== ============================================= Inhalt ====== 1.0 - Grundlagen 1.1 - Was ist WLAN? 1.2 - Der 802.11b Standard 2.0 - WiFi-Netz-Typen 2.1 - Ad-hoc-Netze 2.2 - Infrastructure-Network 3.0 - WLAN Netze aufspüren 3.1 - Windows 3.1.1 - AeroSol 3.1.2 - NetStumbler 3.1.3 - WLAN Expert 3.2 - Linux 3.2.1 - AirSnort 3.2.2 - WarLinux 4.0 - Zugang zu einem WLAN bekommen 4.1 - Authentifizierung 5.0 - Erläuterungen 5.1 - SSID (Service Set Identifier) 5.2 - WEP (Wireless Equivalent Privacy) 5.3 - RC4-Algorythmus 5.4 - WEP Plus 6.0 - Zusammenfassung 6.1 - Fazit 6.2 - Anmerkungen ================================================== ============================================= 1.0 - Grundlagen ================ Eine Kurze Einführung in die Funktionsweise von WLAN. 1.1 - Was ist WLAN? =================== WLAN ist die Abkürzung für WIRELESS LOCAL AREA NETWORK und beschreibt ein lokales, kabelloses Netzwerk. Hierzu besitzt jeder Client im Netzwerk eine WLAN Netzwerkkarte und der Server einen WLAN ACCESSPOINT. Der ACCESS POINT funktioniert wie ein Netzwerk- HUB. Der Client sendet seine Daten per Funk an den ACCESSPOINT, dieser schickt sie weiter an den Server, wo die Signale verarbeitet werden. WLAN basiert auf dem Standard 802.11b der 1999 von der IEEE verabschiedet wurde. Wie Bluetooth verwendet WLAN das 2,4 GHz Frequenz-Band mit einer brutto übertragungs- rate von ca 11 MBit/s. Effektiv werden jedoch nur 4-5 MBit genutzt. Ca. 60 % der Datenübertragungsrate gehen durch den sog. OVERHEAD verloren. Die Reichweite eines WLAN Netzes beträgt (je nach Standort) ca. 100 Meter. 1.2 - Der 802.11b Standard ========================== 802.11b Netzwerkadapter übertragen ihre Daten wie bereits in abschnitt 1.1 erwähnt auf dem 2,4 GHz Band, auf einem von 13 Kanälen. Die Netzwerkadapter suchen alle Kanäle automatisch ab um ein WLAN aufzuspüren. Eine Konfiguration der Netzwerkkarten auf einen bestimmten Kanal ist daher nicht nötig. Allein der ACCESS POINT muss auf einen bestimm- ten Kanal eingestellt werden von dem dann die weitere Kommunikation ausgeht. ================================================== ============================================= 2.0 - WiFi-Netz-Typen ===================== Nachfolgend eine auflistung der zwei WiFi-Netz-Typen. 2.1 - Ad-hoc-Netze ================== Ad-hoc-Netze WLAN Netzwerke, die ohne einen ACCESS POINT auskommen. Netzwerke die auf dieser Technik basieren, sind allerdings recht selten zu finden. Wenn überhaupt, dann in der Regel im Privaten Bereich. Im kommerziell genutzten Bereich findet man eher WLAN Netzwerke mit einer Infrastruktur. 2.2 - Infrastructure-Network ============================ WLAN Netze dieser Art verfügen über einen ACCESS POINT. Dieser ACCESS POINT ist an ein System angeschlossen, das die benötigten Ressourcen (Internet, Drucker, Fileserver, etc) zur verfügung stellt. WLAN Netzwerke von diesem Typ weisen die meisten Sicherheitspro- bleme auf. ================================================== ============================================= 3.0 - WLAN Netze aufspüren ========================== Ich beschreibe nun einige Programme mit denen man ein WLAN Netz aufspüren kann. 3.1 - Windows ============= Einige Tools für Windows-User. 3.1.1 - AeroSol =============== Dieses Programm wird vorwiegend dazu eingesetzt, WiFi-Netze aufzuspüren. Das Programm findet diese und zeigt ihre SSID (Service Set Identifier) an. Download: Websec.us - wireless sniffer Resources and Information. This website is for sale! 3.1.2 - NetStumbler =================== NetStumbler ist ein Freeware-Tool. Es sucht nach WiFi-Netzen sogar wenn es sich in bewegung befindet (ideal wenn man mit dem Auto unterwegs ist). Das Tool arbeitet sogar mit einem GPS-System zusammen und kann daraus dann die genaue Position des WLAN Netzes bestimmen. Download: NetStumbler.org Forums 3.1.3 - WLAN Expert =================== WLAN Expert ist besonders gut für User mit einer Compaq, Siemens oder Samsung WLAN-Netzwerkkarte geeignet. Download: WLanExpert at All About Jake 3.2 - Linux =========== Einige Tools für Linux-User. 3.2.1 - AirSnort ================ Das Programm AirSnort scannt nach WiFi Netzen und setzt auf WEP-Cracking. Nach dem Aufspüren des WLAN Netzes sammelt das Tool solange Datenpakete aus dem Netz bis es genügend zum Knacken des WEP-Schlüssels zusammen hat. Hat es den Schlüssel geknackt, zeigt es diesen auch an. Download: SourceForge.net: AirSnort 3.2.2 - WarLinux ================ WarLinux ist nicht einfach ein Tool. Es ist ein komplettes, bootfähiges Linux- Betriebssystem. Es ist jedoch ausschliesslich für WarDriving (Aufspüren von WLAN-Nestzen aus dem Auto) gedacht. Ideal für Laptops also. Download: WarDriving.com ================================================== ============================================= 4.0 - Zugang zu einem WLAN bekommen =================================== Hier nun die Möglichkeiten sich Zugang zu einem WLAN zu verschaffen. 4.1 - Authentifizierung ======================= Nachdem wir ein WLAN aufgespürt haben, bauen wir mit dem WEP-Schlüssel (WEP = Wireless Equivalent Privacy) eine Verbindung zum ACCESS POINT des Ziel Netzes auf. Die authentifizierung erfolgt folgendermassen: Unser Client meldet sich beim ACCESS POINT und erbittet erlaubniss ins Netz gelangen zu dürfen. Der ACCESS POINT verlangt nun einen WEP-Schlüssel den wir zuvor über die unter 3.0 beschriebene Software ausfindig gemacht haben. Diesen Schlüssel übergeben wir nun an den ACCESS POINT. Sofern bei der Übergabe des Schlüssels keine fehler gemacht haben, sollten wir nun Zugang zum WLAN Netz haben. Wir sind jetzt in der Lage auf alle frei- gegebenen Ressourcen des Netzes zuzugreifen. ================================================== ============================================= 5.0 - Erläuterungen =================== Hier einige Erklärungen zu Begriffen und abkürzungen aus diesem Text. 5.1 - SSID (Service Set Identifier) =================================== Der SSID hat die Aufgabe mehrere (nicht zusammengehörende) WLAN Netzwerke von einander zu trennen. Im Grunde ist der SSID eine Art von Passwort. Er ist die erste Sicherheits- sperre die man zu überwinden hat wenn man ein WLAN angreifen wollte. 5.2 - WEP (Wireless Equivalent Privacy) ======================================= WEP, oder vielmehr der WEP-Schlüssel, ist die zweite Sicherheits-Hürde die man über- winden muss um sich zugang zu einem WLAN-Netz zu verschaffen. WEP verschlüsselt jedes Datenpaket vor seinem Versand mit einem RC4-Algorythmus. 5.3 - RC4-Algorythmus ===================== Der RC4-Algorythmus wurde 1987 eentwickelt. Lange Zeit wurde er geheim gehalten. 1994 wurde er veröffentlicht. Später entschloss sich die Industrie RC4 für die WEP-Ver- schlüsselung einzusetzen. RC4 verwendet eine 40-Bit-Ziffer zur verschlüsselung von Datenpaketen. Zusätzlich wird eine 24 Bit breite Zufallszahl (Initialization Vector, IV) zur 24 Bit Ziffer addiert. Daraus ergibt sich folgende Rechnung: - 40 Bit + 24 Bit = 64 Bit - Der RC4-Algorythmus ist also eine 64 Bit starke Verschlüsselung. 5.4 - WEP Plus ============== WEP Plus ist das selbe wie WEP. Jedoch benutzt der RC4-Algorythmus hier keinen 40 Bit langen Schlüssel sondern einen 104 Bit langen. Auch hier wird wieder eine 24 Bit breite Zufallszahl hinzu addiert. Daraus ergibt sich folgende Rechnung: - 104 Bit + 24 Bit = 128 Bit - WEP Plus ist demnach eine 128 Bit starke Verschlüsselung. WEP-Plus ist die bisher stärkste bekannte WEP-Verschlüsselung. ================================================== ============================================= 6.0 - Zusammenfassung ===================== Hier eine Zusammenfassung dieses Textes. 6.1 - Fazit =========== Das WLAN Netz ist sicher eine Erleichterung für so manchen Arbeitnehmer und -geber. Es ist kostengünstig und effektiv. Leider ist es auch sehr unsicher. Wie man sehen kann ist es sehr einfach sich Zugang zu einem WLAN zu verschaffen wenn man über die nötige Hard- und Software, sowie ein wenig Geduld und Ahnung von der Materie verfügt. Grundsätzlich gilt für WLAN Netze das selbe wie für Internet Clients und Server: Eine gute Firewall ist Pflicht! Alles in Allem ist ein Kabel-basierendes Netzwerk doch eher die bessere Wahl. Besonders für Firmen. Kein Chef möchte, das sich jemand in sein LAN hackt und dann auf Firmen- kosten z.B. im Internet surft oder gar Betriebsgheimnisse stiehlt. 6.2 - Anmerkungen ================= Ich weise nocheinmal darauf hin, dass der Einbruch in Netzwerke illegal ist! Ich distan- ziere mich hiermit ausdrücklich von Problemen die durch die Nutzung dieses Textes auf- treten können; egal welcher Herkunft. Ich weiss, dass dieser Text recht dürftig und nicht sehr ausfühlich ist. Das liegt daran, dass WLAN noch relativ schwach verbreitet ist. Ich konnte leider nur einen ge- ringen Prozentsatz der aufgeführten Informationen selber testen. Der Rest basiert auf Erfahrunen verschiedener anderer Quellen die ich mit dem jeweiligen Einverständniss an dieser Stelle verwendet habe. Für Fragen, Kritik oder Anregungen stehe ich unter der oben genannten E-Mail Adresse zur Verfügung. |
|||||||||||
19.02.2009, 10:15 | #2 | |||||||||||||
König
Registriert seit: 15.06.2008
Beitr?ge: 1.846
Abgegebene Danke: 150
Erhielt 199 Danke für 35 Beiträge
Downloads: 10
Uploads: 0 Nachrichten: 984 Renommee-Modifikator:
2988 |
Ich frag emich wie alt dieser Text ist weil wenn man den liest hat man(n) den eindruck das er schon ein bissl zurückliegt
ich erweitere mal für interessierte:
|
|||||||||||||
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, G?ste: 1) | |
|
|