Zum Inhalt springen

WLAN Sicherheit (stern TV vom 23.10.03)


Milhouse2k

Empfohlene Beiträge

Hi,

hat von euch jemand gestern den Beitrag von stern.TV über WLAN Sicherheit gesehen ? Ich hab leider nur den ersten Teil angeschaut und war hier schon überrascht das selbst bei BMW die Möglichkeit besteht ohne Passwort in das interne Netzwerk zu gelangen. Hat jemand zufällig den zweiten Teil der Reportage geshen und kann darüber berichten ??? (noch besser wär Filmmaterial)

Greetz

Link zu diesem Kommentar
Auf anderen Seiten teilen

Habe das leider nicht gesehen, habe aber meines ERachtens ganz nette Informationen darüber: WLANs haben leider viele äußerst bedenkliche Sicherheitsfaktoren, hier mal einige Beispiele, welche ich in einer Schulung gelernt habe (sehr interessant das Thema!):

Peer Mode: Funkruf („ready to connect“) längere Zeit ohne Antwort führt schonmal zum Abschalten aller Sicherheitsfeatures. (Spannend in meetings mit vielen Laptops auf den Tischen)

Infrastructure Mode (mittels Access Points): Offene Kommunikation zwischen allen Beteiligten. Sicherheit oftmals auf kleinstem gemeinsamen Nenner (offen).

SSID („Server Set ID“): Nur Stationen mit demselben Netzwerknamen bilden ein Netz. SSID wird aber im beacon (Leuchtturm, Funkfeuer) alle 120msec ausgesendet. Einbuchungswillige Rechner senden „probe request“, AccessPoint reagiert bei korrekter SSID.

Hidden SSID (Closed Network Access): Zyklische Aussendung der SSID unterdrückt, keine Reaktion auf „probe request“ :( SSID immer noch im lebenden Netzwerk mithörbar :cool:

MAC - Medium Access Control: IEEE802-Adresse („Ethernet-Adresse“). 48Bit = 2.816*1014 Möglichkeiten (> 1 Jahr für Brute-Force). Zulassen bekannter HW-Adressen begrenzt den Angreifer-Raum.

MAC-Spoofing: Änderung von MAC-Adressen per SW möglich. Typische Firmen beschaffen alle Geräte bei demselben Hersteller, damit nur noch 24Bit variabel = 16Millionen Möglichkeiten (< 3h für Brute-Force auch mit einfachem LapTop).

Mithören legaler (unverschlüsselter) MAC-Adressen und Übernahme mit höherer Sendeleistung.

WEP - Wired Equivalent Privacy:

Brute Force: eigentlich 64Bit Schlüssellänge, 24Bit Initialization Vector erratbar, damit Attacken in wenigen Minuten erfolgreich

Content Based: TCP/UDP/IP nutzen nach RFC793/792/791 viele festgelegte Felder, deren Inhalt unverschlüsselt bekannt ist.

Replay Attacke: zweimal Verschlüsseln ist Entschlüsseln (bei manchen AccessPoints)

Evil Twin: Angreifer mit höherer Sendeleistung des AccessPoint ohne Verschlüsselung => Clients schalten (oft unbemerkt) um

Link zu diesem Kommentar
Auf anderen Seiten teilen

die haben dann noch im studio gezeigt wie schnell man eine datei "erbeuten" kann oder auf fremde festplatten zugreifen kann. dann haben die ein passwort und wep eingerichtet und das wars. sagten dann noch fürprivate reicht das wep aber firmen sollen sich an die wenden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

der eine artz hatte zwar einen backupserver bei sich stehen, aber hat sich den access-point bei aldi oder lidl gekauft und selber in betrieb genommen. ich nehme mal an, das die firmen gld sparen wollen und deshalb sich solche "billigprodukte" kaufen und sich dann denken das ist sicher, was aber nicht so ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ja, war super dämlich. Haben sich wie die großen Superhirne aufgespielt. Der eine jedenfalls, der auch schon im Auto immer an dem Vaio Mini rumgespielt hat. Der andere ging noch. Man hat aber gesehen, dass der ganz schön nervös war, als er nicht auf anhieb auf das Notebook von der Frau im Publikum gekommen ist, um sich die Datei anzeigen zu lassen. Da hat er ganz schön gezittert. Ansonsten war der Bericht auch nicht so umwerfend, fand ich jedenfalls. Hätte gerne mal die Konsolenbefehle gesehen, die er eingetippt hat. Aber das haben die natürlich nicht gezeigt.

Weiterhin fand ich es auch ganz schön dreist, dass die Fotos von den beiden Mädels im Bikini gezeigt haben, die sie sich auf ihr vaio gezogen hatten... nichts gegen nette Mädels, aber trotzdem bisschen sehr viel Privatsphäre!

Cool fand ich aber, wie die sich mit nem Drucker verbunden haben und da ein Ausdruck gemacht hatten.

Nette Idee!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also das mit den Mädels fand ich auch ganz schön fies, aber der BMW Leiter hatte es verdient ("Wir geben ja viele Tausend Euros für Firewalls und Sicherheitssysteme aus .... "). Ansonsten war der Bericht auch sehr oberflächlich gehalten ("Mit einem handelsüblichen Notebook, einer Wireless LAN Karte, einer Antenne und der entsprechenden Software ist das kein Problem!") - Mit welcher Software, Befehlen, etc. ???

Link zu diesem Kommentar
Auf anderen Seiten teilen

das dürfen die nicht sagen, weil dann "jeder" der interessiert ist sich in systeme reinhacken will.

der der sich reingehackt hat, war ziemlich arogant und als das beim erstenmal nicht funktioniert hat, hat es ganz schön an seiner ehre gekratzt und hat dann noch sehr arogant gesagt das er es 100% schafft.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich arbeite auch in einem größeren Unternehmen und war auch am Projekt WLAN beteiligt.

Aus diesem Grund kann ich zumindest für uns sagen, das wir einiges getan haben, um da eine gewisse Sicherheit hineinzubringen (begrenzter Nutzerkreis, Zertifikate etc...)

Doch man sollte auch mal das Gesamtkonstrukt anschauen. es gibt genauso Firmen, deren Kabel-Netzwerk ebeno nicht ganz abgesichert ist und da gibt es genauso die Möglichkeiten einzudringen, das beschränkt sich nicht nur auf WLAN.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von hide

das dürfen die nicht sagen, weil dann "jeder" der interessiert ist sich in systeme reinhacken will.

der der sich reingehackt hat, war ziemlich arogant und als das beim erstenmal nicht funktioniert hat, hat es ganz schön an seiner ehre gekratzt und hat dann noch sehr arogant gesagt das er es 100% schafft.

Ich möchte euch mal bei so einem Auftritt sehen. Ob Ihr wohl so cool bleiben würdet ? ;)

Ich kann nur sagen, daß er sehr fit in seinem Element ist. Es war auch kein Knoppixsystem, sondern aus dem Hause Debian.

Ich kenne diese Person aus unserer Linux-Usergroup. Und die sind fit im Bereich Security...Das könnt ihr mir glauben. :D

Und es sollte wohl verständlich sein, warum keine Consolen-Befehle gezeigt worden sind... oder ? ;)

Gruss

Virus

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

Der Hauptschwachpunkt bei WLANs insbesondere im privaten Bereich ist das Unwissen darüber, wie die APs bzw. WLAN-Router konfiguriert werden müssen. Die meisten Leute sind sich nicht im klaren darüber, das man bei einem ungeschützten Netz mit minimalsten Aufwand in das Netz kommt (da reicht das Aufklappen eines XP-Laptops, der sich sofort in das erstbeste WLAN einklinkt). Etwas besser ist die Situation schon geworden, da viele Hersteller per default zumindest ein paar Sicherheitsfeatures eingeschaltet haben (vor einigen Jahren noch war "Any" "Any" ohne WEP Standard!)

Nur mal so als Hausnummer (nein, auch ich will und werde keine "Hackertipps" geben): bei mir zu Hause bekomme ich mittlerweile fünf verschiedene Netze, zumindest zwei davon sind alles andere als sicher. Zwischen meinem Arbeitsplatz und meiner Wohnung (ca. 20 Minuten durch die Stadt mit dem Auto): ca. 150 WLANs, von denen ein Teil ebenfalls weit offen steht.

Es gibt zwar noch weitere Angriffsmechanismen, die den meisten Angreifern in der Regel aber schon zu aufwändig sind. Die Schwächen im WEP sind zum Teil behoben (Initialisierungsvektor des RC4) und eine Attacke benötigt eine nicht unerhebliche Menge an gesnifften Daten (mehrere 100 MByte).

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von hades

*huestel*

Hier wird es keine Anleitungen zum Einbruch in WLAN-Netzwerke geben.

Hier geht es eher darum, diese Systeme durch geeignete Methoden sicherer zu machen.

Keineswegs, aber eine Kunst ist denn nun wirklicht nicht....

Es ist genau das gleiche als wenn man ein "normales" Netzwerk mit Kabel snifft....

Und das mounten des Windowsrechners in der Sendung war doch auch nicht DIE Welt.....

Einfach ein ntfs bzw. fat32 gemountet.....

Die Befehle haben Sie nicht gezeigt, da diese keinen Nutzen für den Privatanwender hat... Der Beitrag sollte die ahnungslosen User wachrütteln und nicht zeigen wie man in solche Netze "eindringt"....

Ich fand den Beitrag ganz gut für Privatanwender jedoch für den tieferen Einblick in diese Technik sollte es doch etwas anderes sein....

Ich persönlich habe 0 Plan von W-LAN Techniken, da diese für meine Gebiete auch überhaupt nicht in Anspruch kommen würden --> wie schon genannt zu unsicher...

Ich bleib doch bei meinen guten alten Kabel ;) da kann man sich auch ma drin festbeissen wenn etwas nicht funktioniert :D

Link zu diesem Kommentar
Auf anderen Seiten teilen

mal ne frage:

ok die haben ein ungeschütztes wlan angegriffen, aber wie kommen die denn so ohne weiteres an den meist windows sicherheitssystemen vorbei? also ein admin passwort wäre sicher von nöten gewesen, um sich die dateien anzugucken

oder irre ich mich und mein weltbild bricht grad zusammen???

grüße!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von HemLock

mal ne frage:

ok die haben ein ungeschütztes wlan angegriffen, aber wie kommen die denn so ohne weiteres an den meist windows sicherheitssystemen vorbei? also ein admin passwort wäre sicher von nöten gewesen, um sich die dateien anzugucken

oder irre ich mich und mein weltbild bricht grad zusammen???

grüße!

Hi.

Leider werden die PCs fertig konfiguriert ausgeliefert und kein "Standard" Normal Anwender weiss das es die Option gibt beim Login ein User Password abzufragen.

Also als Standardauslieferung ist kein PW erforderlich....

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 4 Wochen später...

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...