Milhouse2k Geschrieben 23. Oktober 2003 Teilen Geschrieben 23. Oktober 2003 Hi, hat von euch jemand gestern den Beitrag von stern.TV über WLAN Sicherheit gesehen ? Ich hab leider nur den ersten Teil angeschaut und war hier schon überrascht das selbst bei BMW die Möglichkeit besteht ohne Passwort in das interne Netzwerk zu gelangen. Hat jemand zufällig den zweiten Teil der Reportage geshen und kann darüber berichten ??? (noch besser wär Filmmaterial) Greetz Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Schledo Geschrieben 23. Oktober 2003 Teilen Geschrieben 23. Oktober 2003 Habe das leider nicht gesehen, habe aber meines ERachtens ganz nette Informationen darüber: WLANs haben leider viele äußerst bedenkliche Sicherheitsfaktoren, hier mal einige Beispiele, welche ich in einer Schulung gelernt habe (sehr interessant das Thema!): Peer Mode: Funkruf („ready to connect“) längere Zeit ohne Antwort führt schonmal zum Abschalten aller Sicherheitsfeatures. (Spannend in meetings mit vielen Laptops auf den Tischen) Infrastructure Mode (mittels Access Points): Offene Kommunikation zwischen allen Beteiligten. Sicherheit oftmals auf kleinstem gemeinsamen Nenner (offen). SSID („Server Set ID“): Nur Stationen mit demselben Netzwerknamen bilden ein Netz. SSID wird aber im beacon (Leuchtturm, Funkfeuer) alle 120msec ausgesendet. Einbuchungswillige Rechner senden „probe request“, AccessPoint reagiert bei korrekter SSID. Hidden SSID (Closed Network Access): Zyklische Aussendung der SSID unterdrückt, keine Reaktion auf „probe request“ SSID immer noch im lebenden Netzwerk mithörbar :cool: MAC - Medium Access Control: IEEE802-Adresse („Ethernet-Adresse“). 48Bit = 2.816*1014 Möglichkeiten (> 1 Jahr für Brute-Force). Zulassen bekannter HW-Adressen begrenzt den Angreifer-Raum. MAC-Spoofing: Änderung von MAC-Adressen per SW möglich. Typische Firmen beschaffen alle Geräte bei demselben Hersteller, damit nur noch 24Bit variabel = 16Millionen Möglichkeiten (< 3h für Brute-Force auch mit einfachem LapTop). Mithören legaler (unverschlüsselter) MAC-Adressen und Übernahme mit höherer Sendeleistung. WEP - Wired Equivalent Privacy: Brute Force: eigentlich 64Bit Schlüssellänge, 24Bit Initialization Vector erratbar, damit Attacken in wenigen Minuten erfolgreich Content Based: TCP/UDP/IP nutzen nach RFC793/792/791 viele festgelegte Felder, deren Inhalt unverschlüsselt bekannt ist. Replay Attacke: zweimal Verschlüsseln ist Entschlüsseln (bei manchen AccessPoints) Evil Twin: Angreifer mit höherer Sendeleistung des AccessPoint ohne Verschlüsselung => Clients schalten (oft unbemerkt) um Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
TigerClaw Geschrieben 23. Oktober 2003 Teilen Geschrieben 23. Oktober 2003 Um ein Wireless LAN sicher zu machen wird man wohl momentan nicht drumrum kommen die oben genannten Sicherheitsfeatures zu nutzen und dann zusätzlich eine starke Verschlüsselung per VPN. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hide Geschrieben 23. Oktober 2003 Teilen Geschrieben 23. Oktober 2003 die haben dann noch im studio gezeigt wie schnell man eine datei "erbeuten" kann oder auf fremde festplatten zugreifen kann. dann haben die ein passwort und wep eingerichtet und das wars. sagten dann noch fürprivate reicht das wep aber firmen sollen sich an die wenden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Milhouse2k Geschrieben 23. Oktober 2003 Autor Teilen Geschrieben 23. Oktober 2003 Also für manchen WLAN Nutzer wird das wohl eine Lehre sein. Aber ich verstehe nicht, wie große Firmen und Ärzte dann überhaupt WLANs einsetzten, und wie ich oben gelesen habe, sind die Sicherheitseinrichtungen von WLANs auch mit geringem Aufwand zu umgehen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hide Geschrieben 23. Oktober 2003 Teilen Geschrieben 23. Oktober 2003 der eine artz hatte zwar einen backupserver bei sich stehen, aber hat sich den access-point bei aldi oder lidl gekauft und selber in betrieb genommen. ich nehme mal an, das die firmen gld sparen wollen und deshalb sich solche "billigprodukte" kaufen und sich dann denken das ist sicher, was aber nicht so ist. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ZoDon Geschrieben 23. Oktober 2003 Teilen Geschrieben 23. Oktober 2003 Ja, war super dämlich. Haben sich wie die großen Superhirne aufgespielt. Der eine jedenfalls, der auch schon im Auto immer an dem Vaio Mini rumgespielt hat. Der andere ging noch. Man hat aber gesehen, dass der ganz schön nervös war, als er nicht auf anhieb auf das Notebook von der Frau im Publikum gekommen ist, um sich die Datei anzeigen zu lassen. Da hat er ganz schön gezittert. Ansonsten war der Bericht auch nicht so umwerfend, fand ich jedenfalls. Hätte gerne mal die Konsolenbefehle gesehen, die er eingetippt hat. Aber das haben die natürlich nicht gezeigt. Weiterhin fand ich es auch ganz schön dreist, dass die Fotos von den beiden Mädels im Bikini gezeigt haben, die sie sich auf ihr vaio gezogen hatten... nichts gegen nette Mädels, aber trotzdem bisschen sehr viel Privatsphäre! Cool fand ich aber, wie die sich mit nem Drucker verbunden haben und da ein Ausdruck gemacht hatten. Nette Idee! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Milhouse2k Geschrieben 23. Oktober 2003 Autor Teilen Geschrieben 23. Oktober 2003 Also das mit den Mädels fand ich auch ganz schön fies, aber der BMW Leiter hatte es verdient ("Wir geben ja viele Tausend Euros für Firewalls und Sicherheitssysteme aus .... "). Ansonsten war der Bericht auch sehr oberflächlich gehalten ("Mit einem handelsüblichen Notebook, einer Wireless LAN Karte, einer Antenne und der entsprechenden Software ist das kein Problem!") - Mit welcher Software, Befehlen, etc. ??? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hide Geschrieben 23. Oktober 2003 Teilen Geschrieben 23. Oktober 2003 das dürfen die nicht sagen, weil dann "jeder" der interessiert ist sich in systeme reinhacken will. der der sich reingehackt hat, war ziemlich arogant und als das beim erstenmal nicht funktioniert hat, hat es ganz schön an seiner ehre gekratzt und hat dann noch sehr arogant gesagt das er es 100% schafft. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Milhouse2k Geschrieben 23. Oktober 2003 Autor Teilen Geschrieben 23. Oktober 2003 Mhhh, na gut. Ich werde das mal auf die selbe Art und Weise ausprobieren (Laptop mit Wireless LAN Karte hab ich ja). Ansonsten hab ich gesehen, dass die Progis alle unter Linux ausgeführt wurden, da man eindeutig die Shell eines Linux Systems erkennen konnte. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hide Geschrieben 23. Oktober 2003 Teilen Geschrieben 23. Oktober 2003 genaugenommen koppix. der hat irgendwelche konsolenbefehle eingegeben und dann das laufwerk gemountet, was ich mitbekommen habe. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 23. Oktober 2003 Teilen Geschrieben 23. Oktober 2003 *huestel* Hier wird es keine Anleitungen zum Einbruch in WLAN-Netzwerke geben. Hier geht es eher darum, diese Systeme durch geeignete Methoden sicherer zu machen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
TigerClaw Geschrieben 23. Oktober 2003 Teilen Geschrieben 23. Oktober 2003 Wir müssen hier auch keine Liste machen...in den einschlägigen Communities gibts ja schon genug davon... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Haui Geschrieben 24. Oktober 2003 Teilen Geschrieben 24. Oktober 2003 Ich arbeite auch in einem größeren Unternehmen und war auch am Projekt WLAN beteiligt. Aus diesem Grund kann ich zumindest für uns sagen, das wir einiges getan haben, um da eine gewisse Sicherheit hineinzubringen (begrenzter Nutzerkreis, Zertifikate etc...) Doch man sollte auch mal das Gesamtkonstrukt anschauen. es gibt genauso Firmen, deren Kabel-Netzwerk ebeno nicht ganz abgesichert ist und da gibt es genauso die Möglichkeiten einzudringen, das beschränkt sich nicht nur auf WLAN. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Virus26 Geschrieben 24. Oktober 2003 Teilen Geschrieben 24. Oktober 2003 Original geschrieben von hide das dürfen die nicht sagen, weil dann "jeder" der interessiert ist sich in systeme reinhacken will. der der sich reingehackt hat, war ziemlich arogant und als das beim erstenmal nicht funktioniert hat, hat es ganz schön an seiner ehre gekratzt und hat dann noch sehr arogant gesagt das er es 100% schafft. Ich möchte euch mal bei so einem Auftritt sehen. Ob Ihr wohl so cool bleiben würdet ? Ich kann nur sagen, daß er sehr fit in seinem Element ist. Es war auch kein Knoppixsystem, sondern aus dem Hause Debian. Ich kenne diese Person aus unserer Linux-Usergroup. Und die sind fit im Bereich Security...Das könnt ihr mir glauben. Und es sollte wohl verständlich sein, warum keine Consolen-Befehle gezeigt worden sind... oder ? Gruss Virus Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 24. Oktober 2003 Teilen Geschrieben 24. Oktober 2003 Hallo, Der Hauptschwachpunkt bei WLANs insbesondere im privaten Bereich ist das Unwissen darüber, wie die APs bzw. WLAN-Router konfiguriert werden müssen. Die meisten Leute sind sich nicht im klaren darüber, das man bei einem ungeschützten Netz mit minimalsten Aufwand in das Netz kommt (da reicht das Aufklappen eines XP-Laptops, der sich sofort in das erstbeste WLAN einklinkt). Etwas besser ist die Situation schon geworden, da viele Hersteller per default zumindest ein paar Sicherheitsfeatures eingeschaltet haben (vor einigen Jahren noch war "Any" "Any" ohne WEP Standard!) Nur mal so als Hausnummer (nein, auch ich will und werde keine "Hackertipps" geben): bei mir zu Hause bekomme ich mittlerweile fünf verschiedene Netze, zumindest zwei davon sind alles andere als sicher. Zwischen meinem Arbeitsplatz und meiner Wohnung (ca. 20 Minuten durch die Stadt mit dem Auto): ca. 150 WLANs, von denen ein Teil ebenfalls weit offen steht. Es gibt zwar noch weitere Angriffsmechanismen, die den meisten Angreifern in der Regel aber schon zu aufwändig sind. Die Schwächen im WEP sind zum Teil behoben (Initialisierungsvektor des RC4) und eine Attacke benötigt eine nicht unerhebliche Menge an gesnifften Daten (mehrere 100 MByte). Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
given_to_fly Geschrieben 24. Oktober 2003 Teilen Geschrieben 24. Oktober 2003 Original geschrieben von hades *huestel* Hier wird es keine Anleitungen zum Einbruch in WLAN-Netzwerke geben. Hier geht es eher darum, diese Systeme durch geeignete Methoden sicherer zu machen. Keineswegs, aber eine Kunst ist denn nun wirklicht nicht.... Es ist genau das gleiche als wenn man ein "normales" Netzwerk mit Kabel snifft.... Und das mounten des Windowsrechners in der Sendung war doch auch nicht DIE Welt..... Einfach ein ntfs bzw. fat32 gemountet..... Die Befehle haben Sie nicht gezeigt, da diese keinen Nutzen für den Privatanwender hat... Der Beitrag sollte die ahnungslosen User wachrütteln und nicht zeigen wie man in solche Netze "eindringt".... Ich fand den Beitrag ganz gut für Privatanwender jedoch für den tieferen Einblick in diese Technik sollte es doch etwas anderes sein.... Ich persönlich habe 0 Plan von W-LAN Techniken, da diese für meine Gebiete auch überhaupt nicht in Anspruch kommen würden --> wie schon genannt zu unsicher... Ich bleib doch bei meinen guten alten Kabel da kann man sich auch ma drin festbeissen wenn etwas nicht funktioniert Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
given_to_fly Geschrieben 24. Oktober 2003 Teilen Geschrieben 24. Oktober 2003 Ich kann nur sagen, daß er sehr fit in seinem Element ist. Es war auch kein Knoppixsystem, sondern aus dem Hause Debian. Nunja Knoppix hat als System Debian von daher Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Virus26 Geschrieben 24. Oktober 2003 Teilen Geschrieben 24. Oktober 2003 Original geschrieben von jsk Nunja Knoppix hat als System Debian von daher Hi, sag das jemanden, der nur Debian nutzt. Knoppix ist nur ein halbes Debian-System... Gruss Virus Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
HemLock Geschrieben 25. Oktober 2003 Teilen Geschrieben 25. Oktober 2003 mal ne frage: ok die haben ein ungeschütztes wlan angegriffen, aber wie kommen die denn so ohne weiteres an den meist windows sicherheitssystemen vorbei? also ein admin passwort wäre sicher von nöten gewesen, um sich die dateien anzugucken oder irre ich mich und mein weltbild bricht grad zusammen??? grüße! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
given_to_fly Geschrieben 25. Oktober 2003 Teilen Geschrieben 25. Oktober 2003 Original geschrieben von HemLock mal ne frage: ok die haben ein ungeschütztes wlan angegriffen, aber wie kommen die denn so ohne weiteres an den meist windows sicherheitssystemen vorbei? also ein admin passwort wäre sicher von nöten gewesen, um sich die dateien anzugucken oder irre ich mich und mein weltbild bricht grad zusammen??? grüße! Hi. Leider werden die PCs fertig konfiguriert ausgeliefert und kein "Standard" Normal Anwender weiss das es die Option gibt beim Login ein User Password abzufragen. Also als Standardauslieferung ist kein PW erforderlich.... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 25. Oktober 2003 Teilen Geschrieben 25. Oktober 2003 @jsk: Kommt auf das Windowssystem an. Bei XP ist eine Kennwortabfrage standardmaessig nicht erforderlich, bei 2000 schon. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
jackx Geschrieben 17. November 2003 Teilen Geschrieben 17. November 2003 am Anfang wurden ja schon einige Maßnamen besprochen....wie kann ich denn mal nen Angriff simulieren...welche möglichkeiten gibt es noch? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.