Autor Thema: WLAN: Tools und Tricks zum Testen der Sicherheit  (Gelesen 599 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
WLAN: Tools und Tricks zum Testen der Sicherheit
« am: 08 April, 2005, 13:21 »
Wer sich gegen "Sniffing" und "Wardriving", das Ausspionieren von Wireless LANs, schützen will, sollte die gängigen Tools kennen und mit ihnen regelmäßige Tests durchführen. Denn per Funk kann jeder unverschlüsselten Datenaustausch mitlesen.

Schnell noch vor dem Abflug in der Lounge seine E-Mail lesen, im Hotel via Wireless-LAN die Umsatzzahlen im Intranet abrufen — das ist heute für viele alltäglich. Doch dadurch können kritische Daten schnell öffentlich werden. Gängige Wireless LANs entsprechen häufig nur dem alten Sicherheitsstandard Wired Equivalent Privacy (WEP) oder bestenfalls dem von der Wi-Fi-Allianz empfohlenen WPA (Wi-Fi Protected Access). WEP benutzt für die Authentifizierung der zugelassenen Laptops einen für alle gemeinsam geltenden statischen Schlüssel, den Pre-shared Key, den ein Angreifer schnell erraten oder mit geeigneten Tools ermitteln kann. WPA kennt zwar schon unterschiedliche dynamische Zugang-Codes, nutzt aber für die Verschlüsselung der Daten immer noch den einfachen und als unsicher geltenden Algorithmus RC-4.

Mit dem im Sommer 2004 endlich ratifizierten IEEE-Standard für Wireless LAN namens 802.11i soll dies anders werden. Er soll hohen Sicherheitsansprüchen genügen. Dank der AES-Verschlüsselung bietet der neue Standard deutlich mehr Schutz als WEP und WPA. Potenzielle Eindringlinge können zwar die Pakete mitschneiden, müssen aber erst ihren Inhalt entschlüsseln. War dies bei den alten Absicherungsmethoden relativ einfach, sind Verschlüsselungen nach dem neuen Standard gegen solche Angriffe gefeit.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
TIPPS ZUR WLAN-SICHERHEIT : Verrammeln statt verteilen
« Antwort #1 am: 16 April, 2005, 12:14 »
Die bei weitem meisten Nutzer von Wlans brauchten eigentlich eine Rundfunk-Lizenz: Im näheren Umkreis ist ihr Datenverkehr ohne große Probleme mitzuschneiden, und "huckepack" surft es sich für Eindringlinge zudem erfrischend preiswert. Dabei, schreibt die "iX", ist es gar nicht so schwer, das Funknetz dicht zu machen.

Sniffing und Wardriving sind die in der Szene gängigen Bezeichnungen für das Ausspionieren von Wireless LANs. Wer sich dagegen schützen will, sollte einige Werkzeuge kennen und mit ihnen regelmäßig das eigene Netz testen, rät das Computermagazin "iX". Denn über die Luftschnittstelle könne jeder den unverschlüsselten Datenverkehr mitlesen.

Gängige Wireless LANs entsprächen häufig nur dem alten Sicherheitsstandard Wired Equivalent Privacy (WEP) oder bestenfalls dem von der Wi-Fi-Allianz empfohlenen WPA (Wi-Fi Protected Access), warnt die Zeitschrift. WEP benutze für die Authentifizierung der zugelassenen Laptops einen für alle gemeinsam geltenden statischen Schlüssel, den so genannten Pre-shared Key, den ein Angreifer schnell erraten oder mit geeigneten Werkzeugen ermitteln könne. WPA kenne zwar schon unterschiedliche dynamische Zugangs-Codes, nutze aber immer noch den einfachen und als unsicher geltenden Algorithmus RC-4.

Mit dem im Sommer 2004 ratifizierten Standard für Wireless LAN namens 802.11i soll dies anders werden, wie es in dem Bericht weiter heißt. Mit dem AES-Verschlüsselungsalgorithmus biete der neue Standard deutlich mehr Schutz als WEP und WPA. Potenzielle Eindringlinge könnten zwar die Datenpakete mitschneiden, die über das Funknetz versandt werden, müssten aber erst ihren Inhalt entschlüsseln. War dies bei den alten Absicherungsmethoden relativ einfach, seien Verschlüsselungen nach dem neuen Standard gegen solche Angriffe gefeit.

Abgesehen vom Einsatz einer möglichst hackerdichten Verschlüsselung sollten Betreiber eines Funknetzes generell eine eigene Wireless Netzwerk ID vergeben und deren Aussendung abschalten. Außerdem sollte nur einzelnen Rechnern der Zugang per MAC-Filter gestattet werden, schreibt das Magazin. Als Zusatzsicherung biete sich ein VPN-Tunnel (Virtual Private Network) an. Außerdem sollte eine Firewall zwischen WLAN und übrigem Netz geschaltet werden.

Quelle : www.spiegel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )