Text lesbar? Farben gut? Kreise rund und in den Ecken? 
rot grün blau gelb
Oder sowas in der Richtung. 
WLAN-Hacking 
Phil Krämer 
Hackspace Siegen 
23.10.2014 
Comic Sans!!
Sorry  
Bin ein bisschen krank, deswegen nur 
kurzer Vortrag. 
Als Entschädigung gibt es aber einen 
Workshop.
Das erwartet euch 
1. Was bisher geschah 
2. Aktuelle Mechanismen 
3. Definition! 
4. Zufallszahlen. 
5. Telnet
Kapitel 1 
WAS BISHER GESCHAH
WEP, WPA, WPS 
Ist irgendwie alles kacke.
Etwas Neues muss her! 
Ist irgendwie alles kacke.
Kapitel 2 
AKTUELLER MECHANISMUS
WPA2 
Exklusiv mit vernünftiger Kryprografie™.
WPA2 
Advanced Encryption Standard (AES).
WPA2 
Kann nur getrennt zu WPA eingesetzt werden.
WPA2 
Update von WPA zu WPA2 oft nicht ohne Weiteres 
möglich.
WPA2 
Wörterbuchattacke oder Brute Force!
Brute Force 
Aber richtig!
Platz Buchstabe Rel. Häufigkeit in 
% 
1 E 17,4 
2 N 9,78 
3 I 7,55 
4 S 7,27 
5 R 7 
6 A 6,51 
7 T 6,15 
8 D 5,08 
9 H 4,...
Kapitel 3 
WAS IST EIGENTLICH 
HACKING?
Definition für diesen Vortrag 
Eindringen in Computersysteme und -netzwerke mithilfe 
der Ausnutzung von Schwachstellen in...
Der direkte Weg... 
...muss ja nicht immer der beste sein.
Wir wollen Zugriff auf das 
Netz... ...wie wir den bekommen, ist ja egal.
Nur unauffällig sollte es sein 
...denn, man will ja nicht erwischt werden.
Entsprechende Vorträge 
• Ang Cui: Print Me If You Dare - Firmware 
Modification Attacks and the Rise of 
Printer Malware ...
Kapitel 4 
TELNET
Warum eigentlich Telnet? 
„Kundensupport“ 
Natürlich nur aus dem eigenen Netzwerk heraus!!1
wrgg19_c_dlwbr_dir300 
wrgn49_dlob_dir600b 
wrgn23_dlwbr_dir600b 
wrgn22_dlwbr_dir615 
wrgnd08_dlob_dir815 
wrgg15_di524 
...
Man kann per Telnet Dinge 
auslesen ...zum Beispiel das Adminpasswort eines 
Router.
Und niemand merkt es... 
...denn es gibt kein Access Log.
Testet mal eure eigenen Geräte 
Spaß ist garantiert.
Das war es leider schon. 
Aber ich komme wieder. Dann auch wieder 
mit mehr Inhalt. ;)
23.01.2015: „Sociel 
Engineering“ Ich stelle die Kunst des Bescheißens vor.
Danke!
Bilder und so 
• Photobomb: http://www.picasaurus.com/wp-content/main/2012_02/stingray_photobomb.jpg 
• Pikachu: http://fc...
Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittene
Wlan-Sicherheit für Fortgeschrittene
Nächste SlideShare
Wird geladen in …5
×

Wlan-Sicherheit für Fortgeschrittene

562 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
562
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
4
Aktionen
Geteilt
0
Downloads
6
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • Dann noch gezeigt, wie man TLS kaputt macht.
  • Obwohl WPA den gesetzlichen Vorgaben genügt!
  • Abgesehen davon gibt es noch die Wahrscheinlichkeiten für bestimmte Buchstaben am Anfang oder Ende eines Wortes und häufige Buchstabenkombinationen. Dann probiert man die halt durch.
  • Mal nen Schritt zurück und klarmachen, was wir eigentlich wollen
  • Beispiele für gute Angriffe: Stuxnet. Beispielsweise.
  • Zugriff auf das Netzwerk mithilfe von Devices, die nicht wie Computer aussehen, aber welche sind.
    Ansonsten kann man noch ganz viele Bugs ausnutzen. Shellshock zum Beispiel. Oder VNC.
  • Abgespecktes Linux auf den meisten Routern. Vorgefertigte Zugänge und Passwörter. Google hilft.
  • D-Link ist sympathisch.
  • Abgespecktes Linux auf den meisten Routern. Vorgefertigte Zugänge und Passwörter. Google hilft.
  • Wlan-Sicherheit für Fortgeschrittene

    1. 1. Text lesbar? Farben gut? Kreise rund und in den Ecken? rot grün blau gelb
    2. 2. Oder sowas in der Richtung. WLAN-Hacking Phil Krämer Hackspace Siegen 23.10.2014 Comic Sans!!
    3. 3. Sorry  Bin ein bisschen krank, deswegen nur kurzer Vortrag. Als Entschädigung gibt es aber einen Workshop.
    4. 4. Das erwartet euch 1. Was bisher geschah 2. Aktuelle Mechanismen 3. Definition! 4. Zufallszahlen. 5. Telnet
    5. 5. Kapitel 1 WAS BISHER GESCHAH
    6. 6. WEP, WPA, WPS Ist irgendwie alles kacke.
    7. 7. Etwas Neues muss her! Ist irgendwie alles kacke.
    8. 8. Kapitel 2 AKTUELLER MECHANISMUS
    9. 9. WPA2 Exklusiv mit vernünftiger Kryprografie™.
    10. 10. WPA2 Advanced Encryption Standard (AES).
    11. 11. WPA2 Kann nur getrennt zu WPA eingesetzt werden.
    12. 12. WPA2 Update von WPA zu WPA2 oft nicht ohne Weiteres möglich.
    13. 13. WPA2 Wörterbuchattacke oder Brute Force!
    14. 14. Brute Force Aber richtig!
    15. 15. Platz Buchstabe Rel. Häufigkeit in % 1 E 17,4 2 N 9,78 3 I 7,55 4 S 7,27 5 R 7 6 A 6,51 7 T 6,15 8 D 5,08 9 H 4,76 10 U 4,35 Quelle: http://de.wikipedia.org/wiki/Buchstabenhäufigkeit
    16. 16. Kapitel 3 WAS IST EIGENTLICH HACKING?
    17. 17. Definition für diesen Vortrag Eindringen in Computersysteme und -netzwerke mithilfe der Ausnutzung von Schwachstellen in Teilsystemen und Verbindungen zwischen Teilsystemen.
    18. 18. Der direkte Weg... ...muss ja nicht immer der beste sein.
    19. 19. Wir wollen Zugriff auf das Netz... ...wie wir den bekommen, ist ja egal.
    20. 20. Nur unauffällig sollte es sein ...denn, man will ja nicht erwischt werden.
    21. 21. Entsprechende Vorträge • Ang Cui: Print Me If You Dare - Firmware Modification Attacks and the Rise of Printer Malware (28C3) • Ang Cui: Hacking Cisco Phones (29C3)
    22. 22. Kapitel 4 TELNET
    23. 23. Warum eigentlich Telnet? „Kundensupport“ Natürlich nur aus dem eigenen Netzwerk heraus!!1
    24. 24. wrgg19_c_dlwbr_dir300 wrgn49_dlob_dir600b wrgn23_dlwbr_dir600b wrgn22_dlwbr_dir615 wrgnd08_dlob_dir815 wrgg15_di524 wrgn39_dlob.hans_dir64 5 Alphanetworks
    25. 25. Man kann per Telnet Dinge auslesen ...zum Beispiel das Adminpasswort eines Router.
    26. 26. Und niemand merkt es... ...denn es gibt kein Access Log.
    27. 27. Testet mal eure eigenen Geräte Spaß ist garantiert.
    28. 28. Das war es leider schon. Aber ich komme wieder. Dann auch wieder mit mehr Inhalt. ;)
    29. 29. 23.01.2015: „Sociel Engineering“ Ich stelle die Kunst des Bescheißens vor.
    30. 30. Danke!
    31. 31. Bilder und so • Photobomb: http://www.picasaurus.com/wp-content/main/2012_02/stingray_photobomb.jpg • Pikachu: http://fc06.deviantart.net/fs71/f/2012/215/1/4/sad_pikachu_by_dragondallzlover-d59q6pa.jpg • Pfefferspraypolizist: http://i.dailymail.co.uk/i/pix/2011/11/20/article-2063706-0EDE282A00000578- 562_634x412.jpg • Seal of Approval: http://smg.photobucket.com/user/KarlDark/media/Philosoraptor.png.html • You shall not pass:http://3.bp.blogspot.com/- i_rZEQKR7I0/UAVa7tQ1YNI/AAAAAAAAGtM/UUNW9aCDHvI/s1600/you_shall_not_pass.jpg • Challenge accepted: http://i1.kym-cdn.com/entries/icons/original/000/004/457/challenge.jpg • Netzwerktopologie: http://www.qualitatis.biz/wp-content/uploads/2011/01/Businessnetzwerk.png • Cisco Logo: http://upload.wikimedia.org/wikipedia/commons/thumb/6/64/Cisco_logo.svg/1280px- Cisco_logo.svg.png • HP Logo: http://upload.wikimedia.org/wikipedia/en/thumb/2/29/HP_New_Logo_2D.svg/1000px- HP_New_Logo_2D.svg.png • D-Link Router: http://www.dlink.com/-/media/Images/Products/DIR/300/DIR300front.png

    ×