Upload
hybr1s
View
110
Download
0
Embed Size (px)
Citation preview
grünrot blau gelb
Text lesbar? Farben gut? Kreise rund und in den Ecken?
WLAN-Hacking
Phil Krämer
Hackspace Siegen
23.10.2014
Oder sowas in der Richtung.
Comic Sans!!
Sorry
Bin ein bisschen krank, deswegen nur
kurzer Vortrag.
Als Entschädigung gibt es aber einen
Workshop.
Das erwartet euch
1. Was bisher geschah
2. Aktuelle Mechanismen
3. Definition!
4. Zufallszahlen.
5. Telnet
WAS BISHER GESCHAH
Kapitel 1
WEP, WPA, WPSIst irgendwie alles kacke.
Etwas Neues muss her!Ist irgendwie alles kacke.
AKTUELLER MECHANISMUS
Kapitel 2
WPA2Exklusiv mit vernünftiger Kryprografie™.
WPA2Advanced Encryption Standard (AES).
WPA2Kann nur getrennt zu WPA eingesetzt werden.
WPA2Update von WPA zu WPA2 oft nicht ohne Weiteres
möglich.
WPA2Wörterbuchattacke oder Brute Force!
Brute ForceAber richtig!
Platz Buchstabe Rel. Häufigkeit in
%
1 E 17,4
2 N 9,78
3 I 7,55
4 S 7,27
5 R 7
6 A 6,51
7 T 6,15
8 D 5,08
9 H 4,76
10 U 4,35Quelle: http://de.wikipedia.org/wiki/Buchstabenhäufigkeit
WAS IST EIGENTLICH
HACKING?
Kapitel 3
Definition für diesen VortragEindringen in Computersysteme und -netzwerke mithilfe
der Ausnutzung von Schwachstellen in Teilsystemen
und Verbindungen zwischen Teilsystemen.
Der direkte Weg......muss ja nicht immer der beste sein.
Wir wollen Zugriff auf das
Netz......wie wir den bekommen, ist ja egal.
Nur unauffällig sollte es sein...denn, man will ja nicht erwischt werden.
Entsprechende Vorträge
• Ang Cui: Print Me If You Dare - Firmware
Modification Attacks and the Rise of
Printer Malware (28C3)
• Ang Cui: Hacking Cisco Phones (29C3)
TELNET
Kapitel 4
Warum eigentlich Telnet?„Kundensupport“
Natürlich nur aus dem eigenen Netzwerk heraus!!1
wrgg19_c_dlwbr_dir300
wrgn49_dlob_dir600b
wrgn23_dlwbr_dir600b
wrgn22_dlwbr_dir615
wrgnd08_dlob_dir815
wrgg15_di524
wrgn39_dlob.hans_dir64
5
Alphanetworks
Man kann per Telnet Dinge
auslesen...zum Beispiel das Adminpasswort eines
Router.
Und niemand merkt es......denn es gibt kein Access Log.
Testet mal eure eigenen GeräteSpaß ist garantiert.
Das war es leider schon.Aber ich komme wieder. Dann auch wieder
mit mehr Inhalt. ;)
23.01.2015: „Sociel
Engineering“Ich stelle die Kunst des Bescheißens vor.
Danke!
Bilder und so• Photobomb: http://www.picasaurus.com/wp-content/main/2012_02/stingray_photobomb.jpg
• Pikachu: http://fc06.deviantart.net/fs71/f/2012/215/1/4/sad_pikachu_by_dragondallzlover-d59q6pa.jpg
• Pfefferspraypolizist: http://i.dailymail.co.uk/i/pix/2011/11/20/article-2063706-0EDE282A00000578-562_634x412.jpg
• Seal of Approval: http://smg.photobucket.com/user/KarlDark/media/Philosoraptor.png.html
• You shall not pass:http://3.bp.blogspot.com/-i_rZEQKR7I0/UAVa7tQ1YNI/AAAAAAAAGtM/UUNW9aCDHvI/s1600/you_shall_not_pass.jpg
• Challenge accepted: http://i1.kym-cdn.com/entries/icons/original/000/004/457/challenge.jpg
• Netzwerktopologie: http://www.qualitatis.biz/wp-content/uploads/2011/01/Businessnetzwerk.png
• Cisco Logo: http://upload.wikimedia.org/wikipedia/commons/thumb/6/64/Cisco_logo.svg/1280px-Cisco_logo.svg.png
• HP Logo: http://upload.wikimedia.org/wikipedia/en/thumb/2/29/HP_New_Logo_2D.svg/1000px-HP_New_Logo_2D.svg.png
• D-Link Router: http://www.dlink.com/-/media/Images/Products/DIR/300/DIR300front.png