Wlan-Sicherheit für Fortgeschrittene

752 views

Published on

  • Be the first to comment

  • Be the first to like this

Wlan-Sicherheit für Fortgeschrittene

  1. 1. Text lesbar? Farben gut? Kreise rund und in den Ecken? rot grün blau gelb
  2. 2. Oder sowas in der Richtung. WLAN-Hacking Phil Krämer Hackspace Siegen 23.10.2014 Comic Sans!!
  3. 3. Sorry  Bin ein bisschen krank, deswegen nur kurzer Vortrag. Als Entschädigung gibt es aber einen Workshop.
  4. 4. Das erwartet euch 1. Was bisher geschah 2. Aktuelle Mechanismen 3. Definition! 4. Zufallszahlen. 5. Telnet
  5. 5. Kapitel 1 WAS BISHER GESCHAH
  6. 6. WEP, WPA, WPS Ist irgendwie alles kacke.
  7. 7. Etwas Neues muss her! Ist irgendwie alles kacke.
  8. 8. Kapitel 2 AKTUELLER MECHANISMUS
  9. 9. WPA2 Exklusiv mit vernünftiger Kryprografie™.
  10. 10. WPA2 Advanced Encryption Standard (AES).
  11. 11. WPA2 Kann nur getrennt zu WPA eingesetzt werden.
  12. 12. WPA2 Update von WPA zu WPA2 oft nicht ohne Weiteres möglich.
  13. 13. WPA2 Wörterbuchattacke oder Brute Force!
  14. 14. Brute Force Aber richtig!
  15. 15. Platz Buchstabe Rel. Häufigkeit in % 1 E 17,4 2 N 9,78 3 I 7,55 4 S 7,27 5 R 7 6 A 6,51 7 T 6,15 8 D 5,08 9 H 4,76 10 U 4,35 Quelle: http://de.wikipedia.org/wiki/Buchstabenhäufigkeit
  16. 16. Kapitel 3 WAS IST EIGENTLICH HACKING?
  17. 17. Definition für diesen Vortrag Eindringen in Computersysteme und -netzwerke mithilfe der Ausnutzung von Schwachstellen in Teilsystemen und Verbindungen zwischen Teilsystemen.
  18. 18. Der direkte Weg... ...muss ja nicht immer der beste sein.
  19. 19. Wir wollen Zugriff auf das Netz... ...wie wir den bekommen, ist ja egal.
  20. 20. Nur unauffällig sollte es sein ...denn, man will ja nicht erwischt werden.
  21. 21. Entsprechende Vorträge • Ang Cui: Print Me If You Dare - Firmware Modification Attacks and the Rise of Printer Malware (28C3) • Ang Cui: Hacking Cisco Phones (29C3)
  22. 22. Kapitel 4 TELNET
  23. 23. Warum eigentlich Telnet? „Kundensupport“ Natürlich nur aus dem eigenen Netzwerk heraus!!1
  24. 24. wrgg19_c_dlwbr_dir300 wrgn49_dlob_dir600b wrgn23_dlwbr_dir600b wrgn22_dlwbr_dir615 wrgnd08_dlob_dir815 wrgg15_di524 wrgn39_dlob.hans_dir64 5 Alphanetworks
  25. 25. Man kann per Telnet Dinge auslesen ...zum Beispiel das Adminpasswort eines Router.
  26. 26. Und niemand merkt es... ...denn es gibt kein Access Log.
  27. 27. Testet mal eure eigenen Geräte Spaß ist garantiert.
  28. 28. Das war es leider schon. Aber ich komme wieder. Dann auch wieder mit mehr Inhalt. ;)
  29. 29. 23.01.2015: „Sociel Engineering“ Ich stelle die Kunst des Bescheißens vor.
  30. 30. Danke!
  31. 31. Bilder und so • Photobomb: http://www.picasaurus.com/wp-content/main/2012_02/stingray_photobomb.jpg • Pikachu: http://fc06.deviantart.net/fs71/f/2012/215/1/4/sad_pikachu_by_dragondallzlover-d59q6pa.jpg • Pfefferspraypolizist: http://i.dailymail.co.uk/i/pix/2011/11/20/article-2063706-0EDE282A00000578- 562_634x412.jpg • Seal of Approval: http://smg.photobucket.com/user/KarlDark/media/Philosoraptor.png.html • You shall not pass:http://3.bp.blogspot.com/- i_rZEQKR7I0/UAVa7tQ1YNI/AAAAAAAAGtM/UUNW9aCDHvI/s1600/you_shall_not_pass.jpg • Challenge accepted: http://i1.kym-cdn.com/entries/icons/original/000/004/457/challenge.jpg • Netzwerktopologie: http://www.qualitatis.biz/wp-content/uploads/2011/01/Businessnetzwerk.png • Cisco Logo: http://upload.wikimedia.org/wikipedia/commons/thumb/6/64/Cisco_logo.svg/1280px- Cisco_logo.svg.png • HP Logo: http://upload.wikimedia.org/wikipedia/en/thumb/2/29/HP_New_Logo_2D.svg/1000px- HP_New_Logo_2D.svg.png • D-Link Router: http://www.dlink.com/-/media/Images/Products/DIR/300/DIR300front.png

×