Text lesbar? Farben gut? Kreise rund und in den Ecken? 
rot grün blau gelb
Oder sowas in der Richtung. 
WLAN-Hacking 
Phil Krämer 
Hackspace Siegen 
23.10.2014 
Comic Sans!!
Sorry  
Bin ein bisschen krank, deswegen nur 
kurzer Vortrag. 
Als Entschädigung gibt es aber einen 
Workshop.
Das erwartet euch 
1. Was bisher geschah 
2. Aktuelle Mechanismen 
3. Definition! 
4. Zufallszahlen. 
5. Telnet
Kapitel 1 
WAS BISHER GESCHAH
WEP, WPA, WPS 
Ist irgendwie alles kacke.
Etwas Neues muss her! 
Ist irgendwie alles kacke.
Kapitel 2 
AKTUELLER MECHANISMUS
WPA2 
Exklusiv mit vernünftiger Kryprografie™.
WPA2 
Advanced Encryption Standard (AES).
WPA2 
Kann nur getrennt zu WPA eingesetzt werden.
WPA2 
Update von WPA zu WPA2 oft nicht ohne Weiteres 
möglich.
WPA2 
Wörterbuchattacke oder Brute Force!
Brute Force 
Aber richtig!
Platz Buchstabe Rel. Häufigkeit in 
% 
1 E 17,4 
2 N 9,78 
3 I 7,55 
4 S 7,27 
5 R 7 
6 A 6,51 
7 T 6,15 
8 D 5,08 
9 H 4,76 
10 U 4,35 
Quelle: http://de.wikipedia.org/wiki/Buchstabenhäufigkeit
Kapitel 3 
WAS IST EIGENTLICH 
HACKING?
Definition für diesen Vortrag 
Eindringen in Computersysteme und -netzwerke mithilfe 
der Ausnutzung von Schwachstellen in Teilsystemen 
und Verbindungen zwischen Teilsystemen.
Der direkte Weg... 
...muss ja nicht immer der beste sein.
Wir wollen Zugriff auf das 
Netz... ...wie wir den bekommen, ist ja egal.
Nur unauffällig sollte es sein 
...denn, man will ja nicht erwischt werden.
Entsprechende Vorträge 
• Ang Cui: Print Me If You Dare - Firmware 
Modification Attacks and the Rise of 
Printer Malware (28C3) 
• Ang Cui: Hacking Cisco Phones (29C3)
Kapitel 4 
TELNET
Warum eigentlich Telnet? 
„Kundensupport“ 
Natürlich nur aus dem eigenen Netzwerk heraus!!1
wrgg19_c_dlwbr_dir300 
wrgn49_dlob_dir600b 
wrgn23_dlwbr_dir600b 
wrgn22_dlwbr_dir615 
wrgnd08_dlob_dir815 
wrgg15_di524 
wrgn39_dlob.hans_dir64 
5 
Alphanetworks
Man kann per Telnet Dinge 
auslesen ...zum Beispiel das Adminpasswort eines 
Router.
Und niemand merkt es... 
...denn es gibt kein Access Log.
Testet mal eure eigenen Geräte 
Spaß ist garantiert.
Das war es leider schon. 
Aber ich komme wieder. Dann auch wieder 
mit mehr Inhalt. ;)
23.01.2015: „Sociel 
Engineering“ Ich stelle die Kunst des Bescheißens vor.
Danke!
Bilder und so 
• Photobomb: http://www.picasaurus.com/wp-content/main/2012_02/stingray_photobomb.jpg 
• Pikachu: http://fc06.deviantart.net/fs71/f/2012/215/1/4/sad_pikachu_by_dragondallzlover-d59q6pa.jpg 
• Pfefferspraypolizist: http://i.dailymail.co.uk/i/pix/2011/11/20/article-2063706-0EDE282A00000578- 
562_634x412.jpg 
• Seal of Approval: http://smg.photobucket.com/user/KarlDark/media/Philosoraptor.png.html 
• You shall not pass:http://3.bp.blogspot.com/- 
i_rZEQKR7I0/UAVa7tQ1YNI/AAAAAAAAGtM/UUNW9aCDHvI/s1600/you_shall_not_pass.jpg 
• Challenge accepted: http://i1.kym-cdn.com/entries/icons/original/000/004/457/challenge.jpg 
• Netzwerktopologie: http://www.qualitatis.biz/wp-content/uploads/2011/01/Businessnetzwerk.png 
• Cisco Logo: http://upload.wikimedia.org/wikipedia/commons/thumb/6/64/Cisco_logo.svg/1280px- 
Cisco_logo.svg.png 
• HP Logo: http://upload.wikimedia.org/wikipedia/en/thumb/2/29/HP_New_Logo_2D.svg/1000px- 
HP_New_Logo_2D.svg.png 
• D-Link Router: http://www.dlink.com/-/media/Images/Products/DIR/300/DIR300front.png

Wlan-Sicherheit für Fortgeschrittene

  • 1.
    Text lesbar? Farbengut? Kreise rund und in den Ecken? rot grün blau gelb
  • 2.
    Oder sowas inder Richtung. WLAN-Hacking Phil Krämer Hackspace Siegen 23.10.2014 Comic Sans!!
  • 3.
    Sorry  Binein bisschen krank, deswegen nur kurzer Vortrag. Als Entschädigung gibt es aber einen Workshop.
  • 4.
    Das erwartet euch 1. Was bisher geschah 2. Aktuelle Mechanismen 3. Definition! 4. Zufallszahlen. 5. Telnet
  • 5.
    Kapitel 1 WASBISHER GESCHAH
  • 6.
    WEP, WPA, WPS Ist irgendwie alles kacke.
  • 7.
    Etwas Neues mussher! Ist irgendwie alles kacke.
  • 8.
  • 9.
    WPA2 Exklusiv mitvernünftiger Kryprografie™.
  • 10.
    WPA2 Advanced EncryptionStandard (AES).
  • 11.
    WPA2 Kann nurgetrennt zu WPA eingesetzt werden.
  • 12.
    WPA2 Update vonWPA zu WPA2 oft nicht ohne Weiteres möglich.
  • 13.
  • 14.
  • 15.
    Platz Buchstabe Rel.Häufigkeit in % 1 E 17,4 2 N 9,78 3 I 7,55 4 S 7,27 5 R 7 6 A 6,51 7 T 6,15 8 D 5,08 9 H 4,76 10 U 4,35 Quelle: http://de.wikipedia.org/wiki/Buchstabenhäufigkeit
  • 17.
    Kapitel 3 WASIST EIGENTLICH HACKING?
  • 18.
    Definition für diesenVortrag Eindringen in Computersysteme und -netzwerke mithilfe der Ausnutzung von Schwachstellen in Teilsystemen und Verbindungen zwischen Teilsystemen.
  • 19.
    Der direkte Weg... ...muss ja nicht immer der beste sein.
  • 20.
    Wir wollen Zugriffauf das Netz... ...wie wir den bekommen, ist ja egal.
  • 21.
    Nur unauffällig solltees sein ...denn, man will ja nicht erwischt werden.
  • 23.
    Entsprechende Vorträge •Ang Cui: Print Me If You Dare - Firmware Modification Attacks and the Rise of Printer Malware (28C3) • Ang Cui: Hacking Cisco Phones (29C3)
  • 25.
  • 26.
    Warum eigentlich Telnet? „Kundensupport“ Natürlich nur aus dem eigenen Netzwerk heraus!!1
  • 27.
    wrgg19_c_dlwbr_dir300 wrgn49_dlob_dir600b wrgn23_dlwbr_dir600b wrgn22_dlwbr_dir615 wrgnd08_dlob_dir815 wrgg15_di524 wrgn39_dlob.hans_dir64 5 Alphanetworks
  • 30.
    Man kann perTelnet Dinge auslesen ...zum Beispiel das Adminpasswort eines Router.
  • 31.
    Und niemand merktes... ...denn es gibt kein Access Log.
  • 32.
    Testet mal eureeigenen Geräte Spaß ist garantiert.
  • 33.
    Das war esleider schon. Aber ich komme wieder. Dann auch wieder mit mehr Inhalt. ;)
  • 34.
    23.01.2015: „Sociel Engineering“Ich stelle die Kunst des Bescheißens vor.
  • 35.
  • 36.
    Bilder und so • Photobomb: http://www.picasaurus.com/wp-content/main/2012_02/stingray_photobomb.jpg • Pikachu: http://fc06.deviantart.net/fs71/f/2012/215/1/4/sad_pikachu_by_dragondallzlover-d59q6pa.jpg • Pfefferspraypolizist: http://i.dailymail.co.uk/i/pix/2011/11/20/article-2063706-0EDE282A00000578- 562_634x412.jpg • Seal of Approval: http://smg.photobucket.com/user/KarlDark/media/Philosoraptor.png.html • You shall not pass:http://3.bp.blogspot.com/- i_rZEQKR7I0/UAVa7tQ1YNI/AAAAAAAAGtM/UUNW9aCDHvI/s1600/you_shall_not_pass.jpg • Challenge accepted: http://i1.kym-cdn.com/entries/icons/original/000/004/457/challenge.jpg • Netzwerktopologie: http://www.qualitatis.biz/wp-content/uploads/2011/01/Businessnetzwerk.png • Cisco Logo: http://upload.wikimedia.org/wikipedia/commons/thumb/6/64/Cisco_logo.svg/1280px- Cisco_logo.svg.png • HP Logo: http://upload.wikimedia.org/wikipedia/en/thumb/2/29/HP_New_Logo_2D.svg/1000px- HP_New_Logo_2D.svg.png • D-Link Router: http://www.dlink.com/-/media/Images/Products/DIR/300/DIR300front.png

Hinweis der Redaktion

  • #7 Dann noch gezeigt, wie man TLS kaputt macht.
  • #8 Obwohl WPA den gesetzlichen Vorgaben genügt!
  • #16 Abgesehen davon gibt es noch die Wahrscheinlichkeiten für bestimmte Buchstaben am Anfang oder Ende eines Wortes und häufige Buchstabenkombinationen. Dann probiert man die halt durch.
  • #18 Mal nen Schritt zurück und klarmachen, was wir eigentlich wollen
  • #22 Beispiele für gute Angriffe: Stuxnet. Beispielsweise.
  • #23 Zugriff auf das Netzwerk mithilfe von Devices, die nicht wie Computer aussehen, aber welche sind. Ansonsten kann man noch ganz viele Bugs ausnutzen. Shellshock zum Beispiel. Oder VNC.
  • #29 Abgespecktes Linux auf den meisten Routern. Vorgefertigte Zugänge und Passwörter. Google hilft.
  • #32 D-Link ist sympathisch.
  • #34 Abgespecktes Linux auf den meisten Routern. Vorgefertigte Zugänge und Passwörter. Google hilft.