SlideShare a Scribd company logo
1 of 77
1
WLAN #HACKING
Ein Vortrag von
Phil Krämer
05. Juni 2014 / Hackspace Siegen
2
Hallo, ich bin Phil.
3
4
5
Hinweis zum Anfang
Das unaufgeforderte Eindringen in fremde, gesicherte*
Funknetze ist verboten.
* WEP-„gesicherte“ Netzwerke sind faktisch nicht gesichert.
6
Hinweis zum Anfang
Hier gibt es nichts Neues.
7
Dieser Vortrag

soll Grundkenntnisse vermitteln.

soll sensibilisieren und aufklären.

soll nicht dazu verleiten, ab jetzt euren Porn über
Nachbars WLAN zu laden.
8
Ich rede

über ein bisschen Kryptografie.

über WEP, WPA und WPS.

darüber, was Leute in fremden Netzen so anstellen können

nicht über WPA2.

nicht über Router-Exploits.
9
Richtlinien und Gesetze
10
Richtlinien und Gesetze
§ 1004 BGB: Beseitigungs- und Unterlassungsanspruch
(1) Wird das Eigentum in anderer Weise als durch Entziehung
oder Vorenthaltung des Besitzes beeinträchtigt, so kann der
Eigentümer von dem Störer die Beseitigung der Beeinträchtigung
verlangen. [...]
Abgerufen am 16.03.2014
11
Richtlinien und Gesetze
§ 97 UrhG: Anspruch auf Unterlassung und Schadensersatz
(1) Wer das Urheberrecht [...] verletzt, kann von dem Verletzten auf Beseitigung der Beeinträchtigung, bei
Wiederholungsgefahr auf Unterlassung in Anspruch genommen werden. [...]
(2) Wer die Handlung vorsätzlich oder fahrlässig vornimmt, ist dem Verletzten zum Ersatz des daraus entstehenden
Schadens verpflichtet.
Abgerufen am 16.03.2014
12
Richtlinien und Gesetze
BGH: Sommer unseres Lebens
Privatpersonen können auf Unterlassung, nicht dagegen auf Schadensersatz
in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter
WLAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen
im Internet genutzt wird. [...]
Urteil v. 12.05.2010, Az. I ZR 121/08
13
Na und, warum sollte mich
das interessieren?
14
15
Warum?

Selbstschutz (technisch)

Selbstschutz (juristisch)

Erweiterung des eigenen Verständnisses

Spaß!
16
Und was brauche ich jetzt
für Werkzeuge?
17
Werkzeuge

Hardware

PC, Laptop, Raspberry Pi, Smartphone, …

WLAN Hardware vorausgesetzt

Software

Linux

aircrack-ng, reaver, wifite

Optional: pyrit, coWPAtty, tshark
18
Attacke!!1
19
Angriffe: Inhalt

Kurze Einführung in WEP, WPA und WPS

Kurze Einführung in verschiedene Attacken

So wenig Mathe wie möglich, ganz ohne geht es aber
dann doch nicht (sorry).
20
Was man eher nicht tun sollte...
21
Angriffe: Schlechte Variante

Brute Force (das Durchraten aller möglichen Kombinationen)

Sogar bei relativ kurzen Passwörtern sehr aufwändig (im WLAN)

(Praktikabel, wenn man die Anzahl der Kombinationen reduziert →
Wörterbuchattacke)
22
Brute Force: Rechenbeispiel
Annahmen:

9 Ziffern, 30 Groß- und Kleinbuchstaben (inkl. Umlaute und ß), also 68 Zeichen
für unseren Zeichenvorrat

Passwortlänge: 15 Zeichen

Fehlerfreie Übertragung (man muss nichts doppelt schicken und alle Pakete
kommen störfrei an)

Relativ aktuelle Hardware
23
Brute Force: Rechenbeispiel
Anzahl möglicher Kombinationen:
28 Stellen
* Alle Angaben ohne Gewähr
24
Brute Force: Rechenbeispiel
Sagen wir, unsere Hardware kann pro Sekunde 300
Kombinationen fehlerfrei prüfen. Brute Force dauert
also im worst case
25
Brute Force Rechenbeispiel
26
Aber...
27
Ein naiver Angriff
28
Naiver Angriff

Sehr offensichtlich
„Hey, wie ist denn dein
WLAN-Passwort?“

Erfolgsquote hoch

Enorme Arbeitserleichterung

Sehr auffällig
29
WEP
30
2001
31
2001
32
2004
33
WEP

Wired Equivalent Privacy

Kaputt™ seit 1999. Also schon immer.

Wird immer noch ausgeliefert.

Fand bis vor kurzem noch Anwendung in Barcode-Scannern.

Schlank, schnell und einfach
34
WEP: Funktionsweise
Wie sieht so ein WEP-Paket eigentlich aus?
35
WEP: Verschlüsselung

Im Grunde genommen XOR-Operation angewandt auf
RC4*-Keystream und Nachricht sowie deren Prüfsumme.

Input für RC4:

Vom Nutzer gewählter Schlüssel

Initialisierungsvektor (mit ein bisschen Salz)
* Schöner Algorithmus. Schlank, schnell. Leider kaputt.
36
WEP: Ein Paket
37
WEP: Schwachstellen

CRC32 ist als Message Authentication Code unbrauchbar
man kann Pakete modifizieren→

Durch viele, schwache Initialisierungsvektoren kann der
Schlüssel byteweise errechnet werden.
Was kann da schon schiefgehen?
38
Demo
39
Demo

Hardware

Router (erstellt ein WEP-„gesichertes“ Netz)

Laptop mit handelsüblichem, etwa 10 Jahre altem USB-WLAN-Stick
von D-Link (zum WLAN knacken)

Software

Aircrack-ng
40
Ablauf

ARP-Replay Attacke auf Router, um Datenverkehr zu
generieren

Datenverkehr abhören und aufzeichnen

Aus den gesammelten Daten den Schlüssel errechnen
41
Show Time
42
WEP ist doof. Wir machen
WPA.
43
Eine Übergangslösung

WPA war nur eine Übergangslösung, bis WPA2 fertig
war.

Man braucht keine neue Hardware, nur Firmwareupdate.

„Personal“ vs. „Enterprise“
44
Was kann WPA?

Immer noch RC4.

Versuch, den Netzwerkschlüssel besser zu sichern
(„Hashing“ der Passphrase, 4-Way-Handshake).
Und MD5.
45
Wie funktioniert WPA nun?
Passphrase
PBKDF2 (SSID)
PSK (256 bit)
4 Way Handshake
„Session Key“
46
Aus Sicht des Angreifers
Passphrase
PBKDF2 (SSID)
PSK (256 bit)
4 Way Handshake
„Session Key“
bekannt
unbekannt
47
Aus Sicht des Angreifers
Da bleibt nur ein Blick ins Wörterbuch.
48
Wifi Protected Setup. Haha.
49
WPS

WPA ist schön, aber wer will sich schon so viele doofe
Zeichen merken?

Lösung: WPS (2007).

Macht die ganze Konfiguration automatisch.

Geht per USB, NFC, Tastendruck,achtstelliger PIN.
50
Acht Stellen?

Rechnung von eben, 10 Dezimalzahlen, 8 Zeichen, 2 PINs
pro Sekunde prüfbar...

Gerettet!

Fast...
mehr als sechs Jahre per Brute Force!
51
Okay, vielleicht doch nicht

Die letzte Stelle ist eine Prüfziffer.

Also: 10 Dezimalzahlen zur Auswahl, 7 Stellen, 2
Kombinationen pro Sekunde prüfbar... 237 Tage.

Puh!
52
Treffen sich ein Router und ein
Client...

C: „Ist die PIN 12345678?“

R: „Nö, die beginnt nicht mit 1234.“

C: „Und 13375678?“

R: „Fast. 1337 ist okay, aber 5678 nicht.“
...
53
54
Mal die Mathematik checken...

Ursprünglich:

Prüfziffer weg:

Und jetzt:

WPS macht WPA kaputt.
Kombinationen (ein paar Jahre)
Kombinationen (Tage)
Kombinationen (Stunden...)
55
Und dann?
56
Angreifer im Netzwerk

Verschiedene Attacken

„Man-in-the-Middle“ sehr populär

Man leitet einfach jeden Datenverkehr über das eigene
Gerät und modifiziert diesen.
57
dSploit

Früher: ettercap.

Heute: dSploit auf Android.

Viele aktive und passive Angriffe
58
dSploit
59
dSploit
60
dSploit
61
dSploit
62
Akademisches Beispiel mit
Realitätspotenzial und ein
guter Grund, niemals offene
WLAN-Netze zu verwenden
63
Postbankkunden aufgepasst
Test vom 21.04.2014
64
Eine fiese Attacke
Annahmen:

Postbankkunde (mit RC4)

SMS-TAN
65
Ablauf einer fiesen Attacke
1. Ich breche dein WLAN-Netz auf.
2. Ich warte, bis du Onlinebanking machst.
3. RC4 brechen, dann Passwort ausspähen*
* Dieser Schritt wird in der Praxis angepasst, um aus der akademischen eine reale Attacke zu machen. TLS suckt.
66
Ablauf einer fiesen Attacke
4.Dann spamme ich dich mit Werbung voll, die dir
suggeriert, eine App zu installieren.
5.App fängt einkommende TAN-SMS ab, leitet sie an
mich weiter und entfernt sie vom Telefon.
67
Ablauf einer fiesen Attacke
6. I win.
7. Ich logge mich ein, erstelle eine Überweisung und
schicke all dein Geld an meine schweizer
Bankkonten. :)
68
Kann man sich schützen?
69
Empfehlungen

WPA/WPA2!

Passwort: irgendwas um die 30 Zeichen

Buchstaben, Zahlen, Sonderzeichen, …
70
Empfehlungen

Alle paar Monate mal das Passwort ändern (für die
gänzlich Paranoiden)

MAC-Filter einrichten
71
Empfehlungen

Passwörter einfach nicht weitersagen.

Ab und zu mal Logfiles prüfen, ob wer, den ihr nicht
kennt, Zugriff auf das Netzwerk hatte. Geht auch
automatisch.
72
Empfehlungen

Nur mit TLS im Internet surfen und RC4 ausschalten.
73
Empfehlungen

Als Nutzer: nicht in öffentliche Netzwerke einwählen.

WPS. Nein.
74
Q&A
75
Danke!
Kontakt:
@IsrokaLightwave
phil@phkr.de (0x9F1A0698)
www.phkr.de
...fürs Zuhören an euch!
...an meine wunderbare Freundin für die Grafiken
...an den Lehrstuhl Digitale Kommunikationssysteme der Uni Siegen
76
Anhang: Software

wifiite: https://code.google.com/p/wifite/

aircrack-ng: http://www.aircrack-ng.org/

reaver: https://code.google.com/p/reaver-wps/

coWPAtty: http://wirelessdefence.org/Contents/coWPAttyMain.htm

pyrit: https://code.google.com/p/pyrit/

tshark: https://www.wireshark.org/docs/man-pages/tshark.html

Ettercap: http://ettercap.github.io/ettercap/

dSploit: http://dsploit.net/
77
Bildquellen und so

D-Link Router: https://commons.wikimedia.org/wiki/File:Router_D-Link_DIR-600.jpg

Panzerknacker: https://en.wikipedia.org/wiki/File:Beaglefamily.png

Mr. Burns: http://www.distrito13.com.br/wp-content/uploads/2012/06/Montgomery_Burns.png

Apokalypse: http://www.wallsave.com/wallpaper/1920x1080/apocalypse-city-cities-311481.html

Picard Facepalm: http://rowango.files.wordpress.com/2013/09/captain-picard-facepalm.jpg

Picard + Riker Facepalm:
http://fc01.deviantart.net/fs71/f/2012/337/3/a/star_trek_by_seekerarmada-d5mzwjp.jpg

HTTPS-Everywhere Logo: https://www.eff.org/files/https-everywhere2.jpg

More Related Content

Viewers also liked

Businessware crm vtiger cmt
Businessware crm vtiger cmtBusinessware crm vtiger cmt
Businessware crm vtiger cmtCMT SOLUTION
 
Case study module3 german
Case study module3 germanCase study module3 german
Case study module3 germansparoad
 
Portafolio profesional
Portafolio profesionalPortafolio profesional
Portafolio profesionalAna Gutierrez
 
L un bonito-cuento
L  un bonito-cuentoL  un bonito-cuento
L un bonito-cuentopagohe13
 
Hardware
HardwareHardware
Hardwareelpaxon
 
Interkulturelles Lernen - Auswahl von Materialien
Interkulturelles Lernen - Auswahl von MaterialienInterkulturelles Lernen - Auswahl von Materialien
Interkulturelles Lernen - Auswahl von MaterialienMonika_Heusinger
 
Präse my keyword-longtail variante2.key
Präse my keyword-longtail variante2.keyPräse my keyword-longtail variante2.key
Präse my keyword-longtail variante2.keyCarmen Lehner
 
Las Ventajas del iPhone 4
Las Ventajas del iPhone 4Las Ventajas del iPhone 4
Las Ventajas del iPhone 4Jean O
 
Cuadro sinóptico
Cuadro sinópticoCuadro sinóptico
Cuadro sinópticoequiporojo
 
Presentacio administraciòn con enfoque estrágegico
Presentacio administraciòn con enfoque estrágegicoPresentacio administraciòn con enfoque estrágegico
Presentacio administraciòn con enfoque estrágegicolizetfarro
 
Industria del deporte
Industria del deporteIndustria del deporte
Industria del deportekpmv
 
myGeonaute : Wie geht das ?
myGeonaute : Wie geht das ? myGeonaute : Wie geht das ?
myGeonaute : Wie geht das ? geonautexperience
 
Konjunktur und Kapitalmarktausblick 2012 des Erste Group Research Präsentati...
Konjunktur  und Kapitalmarktausblick 2012 des Erste Group Research Präsentati...Konjunktur  und Kapitalmarktausblick 2012 des Erste Group Research Präsentati...
Konjunktur und Kapitalmarktausblick 2012 des Erste Group Research Präsentati...NEWSROOM für Unternehmer
 

Viewers also liked (20)

Businessware crm vtiger cmt
Businessware crm vtiger cmtBusinessware crm vtiger cmt
Businessware crm vtiger cmt
 
Hardware
HardwareHardware
Hardware
 
Case study module3 german
Case study module3 germanCase study module3 german
Case study module3 german
 
Portafolio profesional
Portafolio profesionalPortafolio profesional
Portafolio profesional
 
Blogger
BloggerBlogger
Blogger
 
L un bonito-cuento
L  un bonito-cuentoL  un bonito-cuento
L un bonito-cuento
 
Hardware
HardwareHardware
Hardware
 
Mandii
MandiiMandii
Mandii
 
Interkulturelles Lernen - Auswahl von Materialien
Interkulturelles Lernen - Auswahl von MaterialienInterkulturelles Lernen - Auswahl von Materialien
Interkulturelles Lernen - Auswahl von Materialien
 
Axiologia y anomia
Axiologia y anomiaAxiologia y anomia
Axiologia y anomia
 
Präse my keyword-longtail variante2.key
Präse my keyword-longtail variante2.keyPräse my keyword-longtail variante2.key
Präse my keyword-longtail variante2.key
 
Estadistica jimena
Estadistica jimenaEstadistica jimena
Estadistica jimena
 
Vorarlberger Sparkassen Bilanz 2011
Vorarlberger Sparkassen Bilanz 2011Vorarlberger Sparkassen Bilanz 2011
Vorarlberger Sparkassen Bilanz 2011
 
Las Ventajas del iPhone 4
Las Ventajas del iPhone 4Las Ventajas del iPhone 4
Las Ventajas del iPhone 4
 
Cuadro sinóptico
Cuadro sinópticoCuadro sinóptico
Cuadro sinóptico
 
Presentacio administraciòn con enfoque estrágegico
Presentacio administraciòn con enfoque estrágegicoPresentacio administraciòn con enfoque estrágegico
Presentacio administraciòn con enfoque estrágegico
 
Industria del deporte
Industria del deporteIndustria del deporte
Industria del deporte
 
myGeonaute : Wie geht das ?
myGeonaute : Wie geht das ? myGeonaute : Wie geht das ?
myGeonaute : Wie geht das ?
 
Konjunktur und Kapitalmarktausblick 2012 des Erste Group Research Präsentati...
Konjunktur  und Kapitalmarktausblick 2012 des Erste Group Research Präsentati...Konjunktur  und Kapitalmarktausblick 2012 des Erste Group Research Präsentati...
Konjunktur und Kapitalmarktausblick 2012 des Erste Group Research Präsentati...
 
Windows Movie maker
Windows Movie makerWindows Movie maker
Windows Movie maker
 

Similar to Phil Krämer: WLAN #HACKING

Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für FortgeschritteneWlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittenehybr1s
 
Mehr sicherheit für private haushalte
Mehr sicherheit für private haushalteMehr sicherheit für private haushalte
Mehr sicherheit für private haushalteSebastian Harke
 
Seniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceSeniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceMichael Moser
 
Die Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche RisikoDie Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche RisikoPeter Welchering
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenPhilippe A. R. Schaeffer
 
Private Cloud mit Ceph und OpenStack
Private Cloud mit Ceph und OpenStackPrivate Cloud mit Ceph und OpenStack
Private Cloud mit Ceph und OpenStackDaniel Schneller
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitVirtual Forge
 
JavaScript und Security - JavaScript Days 2013 Berlin
JavaScript und Security - JavaScript Days 2013 BerlinJavaScript und Security - JavaScript Days 2013 Berlin
JavaScript und Security - JavaScript Days 2013 BerlinJohann-Peter Hartmann
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkQAware GmbH
 

Similar to Phil Krämer: WLAN #HACKING (11)

Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für FortgeschritteneWlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittene
 
Mehr sicherheit für private haushalte
Mehr sicherheit für private haushalteMehr sicherheit für private haushalte
Mehr sicherheit für private haushalte
 
Seniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceSeniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerce
 
Die Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche RisikoDie Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche Risiko
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von Sperrverfügungen
 
Port Security - Industrieller Cyber Security
Port Security - Industrieller Cyber SecurityPort Security - Industrieller Cyber Security
Port Security - Industrieller Cyber Security
 
Private Cloud mit Ceph und OpenStack
Private Cloud mit Ceph und OpenStackPrivate Cloud mit Ceph und OpenStack
Private Cloud mit Ceph und OpenStack
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP Sicherheit
 
JavaScript und Security - JavaScript Days 2013 Berlin
JavaScript und Security - JavaScript Days 2013 BerlinJavaScript und Security - JavaScript Days 2013 Berlin
JavaScript und Security - JavaScript Days 2013 Berlin
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit Framework
 
E Security
E SecurityE Security
E Security
 

More from hybr1s

Asyl und Flüchtlinge in Siegen-Wittgenstein
Asyl und Flüchtlinge in Siegen-WittgensteinAsyl und Flüchtlinge in Siegen-Wittgenstein
Asyl und Flüchtlinge in Siegen-Wittgensteinhybr1s
 
Minimalismus
MinimalismusMinimalismus
Minimalismushybr1s
 
Dependency Injection
Dependency InjectionDependency Injection
Dependency Injectionhybr1s
 
Hasi-Talk: Blender
Hasi-Talk: BlenderHasi-Talk: Blender
Hasi-Talk: Blenderhybr1s
 
Spacehack
SpacehackSpacehack
Spacehackhybr1s
 
Religion in Computerspielen
Religion in ComputerspielenReligion in Computerspielen
Religion in Computerspielenhybr1s
 
Webvideo Culturers
Webvideo CulturersWebvideo Culturers
Webvideo Culturershybr1s
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineeringhybr1s
 
Batman
BatmanBatman
Batmanhybr1s
 
LilyPond
LilyPondLilyPond
LilyPondhybr1s
 
Disney Prinzessinnen
Disney PrinzessinnenDisney Prinzessinnen
Disney Prinzessinnenhybr1s
 
Isee3 Reboot
Isee3 RebootIsee3 Reboot
Isee3 Reboothybr1s
 
Katastrophenmanagement
KatastrophenmanagementKatastrophenmanagement
Katastrophenmanagementhybr1s
 
Lovecraft & Cthulhu
Lovecraft & CthulhuLovecraft & Cthulhu
Lovecraft & Cthulhuhybr1s
 
“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”hybr1s
 
Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"hybr1s
 
Gutmensch oder Weltenretter
Gutmensch oder WeltenretterGutmensch oder Weltenretter
Gutmensch oder Weltenretterhybr1s
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programminghybr1s
 
earthship biotecture
earthship biotectureearthship biotecture
earthship biotecturehybr1s
 
Amateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgenAmateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgenhybr1s
 

More from hybr1s (20)

Asyl und Flüchtlinge in Siegen-Wittgenstein
Asyl und Flüchtlinge in Siegen-WittgensteinAsyl und Flüchtlinge in Siegen-Wittgenstein
Asyl und Flüchtlinge in Siegen-Wittgenstein
 
Minimalismus
MinimalismusMinimalismus
Minimalismus
 
Dependency Injection
Dependency InjectionDependency Injection
Dependency Injection
 
Hasi-Talk: Blender
Hasi-Talk: BlenderHasi-Talk: Blender
Hasi-Talk: Blender
 
Spacehack
SpacehackSpacehack
Spacehack
 
Religion in Computerspielen
Religion in ComputerspielenReligion in Computerspielen
Religion in Computerspielen
 
Webvideo Culturers
Webvideo CulturersWebvideo Culturers
Webvideo Culturers
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Batman
BatmanBatman
Batman
 
LilyPond
LilyPondLilyPond
LilyPond
 
Disney Prinzessinnen
Disney PrinzessinnenDisney Prinzessinnen
Disney Prinzessinnen
 
Isee3 Reboot
Isee3 RebootIsee3 Reboot
Isee3 Reboot
 
Katastrophenmanagement
KatastrophenmanagementKatastrophenmanagement
Katastrophenmanagement
 
Lovecraft & Cthulhu
Lovecraft & CthulhuLovecraft & Cthulhu
Lovecraft & Cthulhu
 
“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”
 
Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"
 
Gutmensch oder Weltenretter
Gutmensch oder WeltenretterGutmensch oder Weltenretter
Gutmensch oder Weltenretter
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programming
 
earthship biotecture
earthship biotectureearthship biotecture
earthship biotecture
 
Amateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgenAmateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgen
 

Phil Krämer: WLAN #HACKING