Wlan-Sicherheit für Fortgeschrittene

Preview:

Citation preview

grünrot blau gelb

Text lesbar? Farben gut? Kreise rund und in den Ecken?

WLAN-Hacking

Phil Krämer

Hackspace Siegen

23.10.2014

Oder sowas in der Richtung.

Comic Sans!!

Sorry

Bin ein bisschen krank, deswegen nur

kurzer Vortrag.

Als Entschädigung gibt es aber einen

Workshop.

Das erwartet euch

1. Was bisher geschah

2. Aktuelle Mechanismen

3. Definition!

4. Zufallszahlen.

5. Telnet

WAS BISHER GESCHAH

Kapitel 1

WEP, WPA, WPSIst irgendwie alles kacke.

Etwas Neues muss her!Ist irgendwie alles kacke.

AKTUELLER MECHANISMUS

Kapitel 2

WPA2Exklusiv mit vernünftiger Kryprografie™.

WPA2Advanced Encryption Standard (AES).

WPA2Kann nur getrennt zu WPA eingesetzt werden.

WPA2Update von WPA zu WPA2 oft nicht ohne Weiteres

möglich.

WPA2Wörterbuchattacke oder Brute Force!

Brute ForceAber richtig!

Platz Buchstabe Rel. Häufigkeit in

%

1 E 17,4

2 N 9,78

3 I 7,55

4 S 7,27

5 R 7

6 A 6,51

7 T 6,15

8 D 5,08

9 H 4,76

10 U 4,35Quelle: http://de.wikipedia.org/wiki/Buchstabenhäufigkeit

WAS IST EIGENTLICH

HACKING?

Kapitel 3

Definition für diesen VortragEindringen in Computersysteme und -netzwerke mithilfe

der Ausnutzung von Schwachstellen in Teilsystemen

und Verbindungen zwischen Teilsystemen.

Der direkte Weg......muss ja nicht immer der beste sein.

Wir wollen Zugriff auf das

Netz......wie wir den bekommen, ist ja egal.

Nur unauffällig sollte es sein...denn, man will ja nicht erwischt werden.

Entsprechende Vorträge

• Ang Cui: Print Me If You Dare - Firmware

Modification Attacks and the Rise of

Printer Malware (28C3)

• Ang Cui: Hacking Cisco Phones (29C3)

TELNET

Kapitel 4

Warum eigentlich Telnet?„Kundensupport“

Natürlich nur aus dem eigenen Netzwerk heraus!!1

wrgg19_c_dlwbr_dir300

wrgn49_dlob_dir600b

wrgn23_dlwbr_dir600b

wrgn22_dlwbr_dir615

wrgnd08_dlob_dir815

wrgg15_di524

wrgn39_dlob.hans_dir64

5

Alphanetworks

Man kann per Telnet Dinge

auslesen...zum Beispiel das Adminpasswort eines

Router.

Und niemand merkt es......denn es gibt kein Access Log.

Testet mal eure eigenen GeräteSpaß ist garantiert.

Das war es leider schon.Aber ich komme wieder. Dann auch wieder

mit mehr Inhalt. ;)

23.01.2015: „Sociel

Engineering“Ich stelle die Kunst des Bescheißens vor.

Danke!

Bilder und so• Photobomb: http://www.picasaurus.com/wp-content/main/2012_02/stingray_photobomb.jpg

• Pikachu: http://fc06.deviantart.net/fs71/f/2012/215/1/4/sad_pikachu_by_dragondallzlover-d59q6pa.jpg

• Pfefferspraypolizist: http://i.dailymail.co.uk/i/pix/2011/11/20/article-2063706-0EDE282A00000578-562_634x412.jpg

• Seal of Approval: http://smg.photobucket.com/user/KarlDark/media/Philosoraptor.png.html

• You shall not pass:http://3.bp.blogspot.com/-i_rZEQKR7I0/UAVa7tQ1YNI/AAAAAAAAGtM/UUNW9aCDHvI/s1600/you_shall_not_pass.jpg

• Challenge accepted: http://i1.kym-cdn.com/entries/icons/original/000/004/457/challenge.jpg

• Netzwerktopologie: http://www.qualitatis.biz/wp-content/uploads/2011/01/Businessnetzwerk.png

• Cisco Logo: http://upload.wikimedia.org/wikipedia/commons/thumb/6/64/Cisco_logo.svg/1280px-Cisco_logo.svg.png

• HP Logo: http://upload.wikimedia.org/wikipedia/en/thumb/2/29/HP_New_Logo_2D.svg/1000px-HP_New_Logo_2D.svg.png

• D-Link Router: http://www.dlink.com/-/media/Images/Products/DIR/300/DIR300front.png

Recommended