Jump to content

FTP Download


Snoopy22m

Empfohlene Beiträge

Diese Aussage gehoert mittlerweilen der Geschichte an, da es einem schweizer Studenten im Rahmen seiner Diplomarbeit gelungen ist, jeden WEP-40/64 bzw. 104/128 Key innerhalb weniger Sekunden zu cracken, und das nur mit sehr wenigen verschluesselte Wireless Daten. Dauert also das Sniffen und cracken keine Stunden mehr, sondern ist in wenigen Sekunden (!) erledigt.

 

Der professionelle Hacker hat auf der IDC IT-Mobility Fachkonferenz, welche am 4. Februar 2004 im Hilton Hotel am Handelskai stattgefunden hat, gezeigt, dass der einen WEP-128 Key in weniger (!) als einer 1 Sekunde mit handelsueblichen Notebooks mit Linux drauf cracken kann. Er hat den Code des schweizers "noch etwas" zeitoptimiert

 

Ein Geheimwort (shared secret) ermöglicht die Verschlüsselung. Jeder, der dieses Geheimwort kennt, kann am WLAN teilnehmen. Die WEP Verschlüsselung bringt aber 2 große Probleme mit sich:

Wenn sich das Geheimwort ändert, so muß dies auf allen WLAN Stationen geändert werden (Access Points, Notebooks usw.). Dies kann in einer größeren WLAN Installation sehr aufwendig werden. Die Änderung des Geheimwortes sollte natürlich spätestens dann durchgeführt werden, wenn ein Mitarbeiter das Unternehmen verläßt.

WEP Verschlüsselung gilt als nicht sicher. Mit geeigneten Tools (z.B. Airsnort) kann innerhalb kurzer Zeit das Geheimwort rekonstruiert werden.

 

MAC Filtering

 

Am Access Point wird definiert, welche WLAN Karten am Funknetz teilnehmen dürfen. Dies geschieht über die MAC Adresse der WLAN Karte. Die MAC Adresse kennzeichnet weltweit eindeutig jede Netzwerkkarte.

Problem beim MAC Filtering:

MAC Adressen können gefälscht werden und somit wird der Schutz umgangen

MAC Filtering hindert NICHT an der passiven Teilnahme am WLAN Verkehr! Wenn ein Access Point über eine MAC Filterliste verfügt, ist damit nicht sichergestellt, daß unbefugte den Netzwerkverkehr nicht mithören können. Somit ist es für einen Angreifer wieder leicht möglich. z.B. Paßwörter aus einem WLAN herauszufiltern.

 

 

Hidden Networkname

 

Wird ein Access Point so konfiguriert, daß er nicht automatisch den verwendeten Netzwerknamen auf Anfrage (Scan) an WLAN Stationen verrät, so kann man damit ein WLAN "verstecken". Sicherheit wird dadurch aber nicht gewonnen, da der gesamte Verkehr nach wie vor unverschlüsselt abläuft. Jeder, der den Namen kennt (Mitarbeiter verläßt das Unternehmen) oder errät (social engineering), kann wieder am WLAN teilnehmen.

 

naja wer sich damit auskennt und eventuell mehr wissen möchte über verschlüsselungstechniken wie immer eine PN an mich

 

nichts ist sicher wo ich in der nähe bin ......

Link zu diesem Kommentar
Auf anderen Seiten teilen

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Clear editor

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

  • Wer ist Online   0 Benutzer

    • Keine registrierten Benutzer online.
×
×
  • Neu erstellen...