SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Text lesbar? Farben gut? Kreise rund und in den Ecken? 
rot grün blau gelb
Oder sowas in der Richtung. 
WLAN-Hacking 
Phil Krämer 
Hackspace Siegen 
23.10.2014 
Comic Sans!!
Sorry  
Bin ein bisschen krank, deswegen nur 
kurzer Vortrag. 
Als Entschädigung gibt es aber einen 
Workshop.
Das erwartet euch 
1. Was bisher geschah 
2. Aktuelle Mechanismen 
3. Definition! 
4. Zufallszahlen. 
5. Telnet
Kapitel 1 
WAS BISHER GESCHAH
WEP, WPA, WPS 
Ist irgendwie alles kacke.
Etwas Neues muss her! 
Ist irgendwie alles kacke.
Kapitel 2 
AKTUELLER MECHANISMUS
WPA2 
Exklusiv mit vernünftiger Kryprografie™.
WPA2 
Advanced Encryption Standard (AES).
WPA2 
Kann nur getrennt zu WPA eingesetzt werden.
WPA2 
Update von WPA zu WPA2 oft nicht ohne Weiteres 
möglich.
WPA2 
Wörterbuchattacke oder Brute Force!
Brute Force 
Aber richtig!
Platz Buchstabe Rel. Häufigkeit in 
% 
1 E 17,4 
2 N 9,78 
3 I 7,55 
4 S 7,27 
5 R 7 
6 A 6,51 
7 T 6,15 
8 D 5,08 
9 H 4,76 
10 U 4,35 
Quelle: http://de.wikipedia.org/wiki/Buchstabenhäufigkeit
Kapitel 3 
WAS IST EIGENTLICH 
HACKING?
Definition für diesen Vortrag 
Eindringen in Computersysteme und -netzwerke mithilfe 
der Ausnutzung von Schwachstellen in Teilsystemen 
und Verbindungen zwischen Teilsystemen.
Der direkte Weg... 
...muss ja nicht immer der beste sein.
Wir wollen Zugriff auf das 
Netz... ...wie wir den bekommen, ist ja egal.
Nur unauffällig sollte es sein 
...denn, man will ja nicht erwischt werden.
Entsprechende Vorträge 
• Ang Cui: Print Me If You Dare - Firmware 
Modification Attacks and the Rise of 
Printer Malware (28C3) 
• Ang Cui: Hacking Cisco Phones (29C3)
Kapitel 4 
TELNET
Warum eigentlich Telnet? 
„Kundensupport“ 
Natürlich nur aus dem eigenen Netzwerk heraus!!1
wrgg19_c_dlwbr_dir300 
wrgn49_dlob_dir600b 
wrgn23_dlwbr_dir600b 
wrgn22_dlwbr_dir615 
wrgnd08_dlob_dir815 
wrgg15_di524 
wrgn39_dlob.hans_dir64 
5 
Alphanetworks
Man kann per Telnet Dinge 
auslesen ...zum Beispiel das Adminpasswort eines 
Router.
Und niemand merkt es... 
...denn es gibt kein Access Log.
Testet mal eure eigenen Geräte 
Spaß ist garantiert.
Das war es leider schon. 
Aber ich komme wieder. Dann auch wieder 
mit mehr Inhalt. ;)
23.01.2015: „Sociel 
Engineering“ Ich stelle die Kunst des Bescheißens vor.
Danke!
Bilder und so 
• Photobomb: http://www.picasaurus.com/wp-content/main/2012_02/stingray_photobomb.jpg 
• Pikachu: http://fc06.deviantart.net/fs71/f/2012/215/1/4/sad_pikachu_by_dragondallzlover-d59q6pa.jpg 
• Pfefferspraypolizist: http://i.dailymail.co.uk/i/pix/2011/11/20/article-2063706-0EDE282A00000578- 
562_634x412.jpg 
• Seal of Approval: http://smg.photobucket.com/user/KarlDark/media/Philosoraptor.png.html 
• You shall not pass:http://3.bp.blogspot.com/- 
i_rZEQKR7I0/UAVa7tQ1YNI/AAAAAAAAGtM/UUNW9aCDHvI/s1600/you_shall_not_pass.jpg 
• Challenge accepted: http://i1.kym-cdn.com/entries/icons/original/000/004/457/challenge.jpg 
• Netzwerktopologie: http://www.qualitatis.biz/wp-content/uploads/2011/01/Businessnetzwerk.png 
• Cisco Logo: http://upload.wikimedia.org/wikipedia/commons/thumb/6/64/Cisco_logo.svg/1280px- 
Cisco_logo.svg.png 
• HP Logo: http://upload.wikimedia.org/wikipedia/en/thumb/2/29/HP_New_Logo_2D.svg/1000px- 
HP_New_Logo_2D.svg.png 
• D-Link Router: http://www.dlink.com/-/media/Images/Products/DIR/300/DIR300front.png

Weitere ähnliche Inhalte

Andere mochten auch

Ein Universum voller Möglichkeiten - Digitalisierung mit DMS
Ein Universum voller Möglichkeiten - Digitalisierung mit DMS Ein Universum voller Möglichkeiten - Digitalisierung mit DMS
Ein Universum voller Möglichkeiten - Digitalisierung mit DMS Univention GmbH
 
Wireless security using wpa2
Wireless security using wpa2Wireless security using wpa2
Wireless security using wpa2Tushar Anand
 
SharePoint 2013 Einführung und Anwenderschulung
SharePoint 2013 Einführung und AnwenderschulungSharePoint 2013 Einführung und Anwenderschulung
SharePoint 2013 Einführung und AnwenderschulungLocatech IT Solutions GmbH
 
Aktuelle Trends in der Visualisierung von Informationen
Aktuelle Trends in der Visualisierung von InformationenAktuelle Trends in der Visualisierung von Informationen
Aktuelle Trends in der Visualisierung von InformationenBARC GmbH
 
2012 04-17 Die automatische Post- und Rechnungseingangsbearbeitung
2012 04-17 Die automatische Post- und Rechnungseingangsbearbeitung2012 04-17 Die automatische Post- und Rechnungseingangsbearbeitung
2012 04-17 Die automatische Post- und RechnungseingangsbearbeitungBARC GmbH
 
BI und ECM - Verbindung von strukturierten und unstrukturierten Daten
BI und ECM - Verbindung von strukturierten und unstrukturierten DatenBI und ECM - Verbindung von strukturierten und unstrukturierten Daten
BI und ECM - Verbindung von strukturierten und unstrukturierten DatenBARC GmbH
 

Andere mochten auch (9)

Ein Universum voller Möglichkeiten - Digitalisierung mit DMS
Ein Universum voller Möglichkeiten - Digitalisierung mit DMS Ein Universum voller Möglichkeiten - Digitalisierung mit DMS
Ein Universum voller Möglichkeiten - Digitalisierung mit DMS
 
Dokumentenmanagement mit Alfresco
Dokumentenmanagement mit AlfrescoDokumentenmanagement mit Alfresco
Dokumentenmanagement mit Alfresco
 
eEvolution 8.1 - Tipps & Tricks - Teil 1
eEvolution 8.1 - Tipps & Tricks - Teil 1eEvolution 8.1 - Tipps & Tricks - Teil 1
eEvolution 8.1 - Tipps & Tricks - Teil 1
 
ECM im Mittelstand
ECM im Mittelstand ECM im Mittelstand
ECM im Mittelstand
 
Wireless security using wpa2
Wireless security using wpa2Wireless security using wpa2
Wireless security using wpa2
 
SharePoint 2013 Einführung und Anwenderschulung
SharePoint 2013 Einführung und AnwenderschulungSharePoint 2013 Einführung und Anwenderschulung
SharePoint 2013 Einführung und Anwenderschulung
 
Aktuelle Trends in der Visualisierung von Informationen
Aktuelle Trends in der Visualisierung von InformationenAktuelle Trends in der Visualisierung von Informationen
Aktuelle Trends in der Visualisierung von Informationen
 
2012 04-17 Die automatische Post- und Rechnungseingangsbearbeitung
2012 04-17 Die automatische Post- und Rechnungseingangsbearbeitung2012 04-17 Die automatische Post- und Rechnungseingangsbearbeitung
2012 04-17 Die automatische Post- und Rechnungseingangsbearbeitung
 
BI und ECM - Verbindung von strukturierten und unstrukturierten Daten
BI und ECM - Verbindung von strukturierten und unstrukturierten DatenBI und ECM - Verbindung von strukturierten und unstrukturierten Daten
BI und ECM - Verbindung von strukturierten und unstrukturierten Daten
 

Mehr von hybr1s

Asyl und Flüchtlinge in Siegen-Wittgenstein
Asyl und Flüchtlinge in Siegen-WittgensteinAsyl und Flüchtlinge in Siegen-Wittgenstein
Asyl und Flüchtlinge in Siegen-Wittgensteinhybr1s
 
Minimalismus
MinimalismusMinimalismus
Minimalismushybr1s
 
Dependency Injection
Dependency InjectionDependency Injection
Dependency Injectionhybr1s
 
Hasi-Talk: Blender
Hasi-Talk: BlenderHasi-Talk: Blender
Hasi-Talk: Blenderhybr1s
 
Spacehack
SpacehackSpacehack
Spacehackhybr1s
 
Religion in Computerspielen
Religion in ComputerspielenReligion in Computerspielen
Religion in Computerspielenhybr1s
 
Webvideo Culturers
Webvideo CulturersWebvideo Culturers
Webvideo Culturershybr1s
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineeringhybr1s
 
Batman
BatmanBatman
Batmanhybr1s
 
LilyPond
LilyPondLilyPond
LilyPondhybr1s
 
Disney Prinzessinnen
Disney PrinzessinnenDisney Prinzessinnen
Disney Prinzessinnenhybr1s
 
Isee3 Reboot
Isee3 RebootIsee3 Reboot
Isee3 Reboothybr1s
 
Katastrophenmanagement
KatastrophenmanagementKatastrophenmanagement
Katastrophenmanagementhybr1s
 
Lovecraft & Cthulhu
Lovecraft & CthulhuLovecraft & Cthulhu
Lovecraft & Cthulhuhybr1s
 
“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”hybr1s
 
Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"hybr1s
 
Gutmensch oder Weltenretter
Gutmensch oder WeltenretterGutmensch oder Weltenretter
Gutmensch oder Weltenretterhybr1s
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programminghybr1s
 
earthship biotecture
earthship biotectureearthship biotecture
earthship biotecturehybr1s
 
Amateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgenAmateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgenhybr1s
 

Mehr von hybr1s (20)

Asyl und Flüchtlinge in Siegen-Wittgenstein
Asyl und Flüchtlinge in Siegen-WittgensteinAsyl und Flüchtlinge in Siegen-Wittgenstein
Asyl und Flüchtlinge in Siegen-Wittgenstein
 
Minimalismus
MinimalismusMinimalismus
Minimalismus
 
Dependency Injection
Dependency InjectionDependency Injection
Dependency Injection
 
Hasi-Talk: Blender
Hasi-Talk: BlenderHasi-Talk: Blender
Hasi-Talk: Blender
 
Spacehack
SpacehackSpacehack
Spacehack
 
Religion in Computerspielen
Religion in ComputerspielenReligion in Computerspielen
Religion in Computerspielen
 
Webvideo Culturers
Webvideo CulturersWebvideo Culturers
Webvideo Culturers
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Batman
BatmanBatman
Batman
 
LilyPond
LilyPondLilyPond
LilyPond
 
Disney Prinzessinnen
Disney PrinzessinnenDisney Prinzessinnen
Disney Prinzessinnen
 
Isee3 Reboot
Isee3 RebootIsee3 Reboot
Isee3 Reboot
 
Katastrophenmanagement
KatastrophenmanagementKatastrophenmanagement
Katastrophenmanagement
 
Lovecraft & Cthulhu
Lovecraft & CthulhuLovecraft & Cthulhu
Lovecraft & Cthulhu
 
“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”“Eine CPU kann rechnen, aber ein DSP kann zaubern”
“Eine CPU kann rechnen, aber ein DSP kann zaubern”
 
Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"Hybr1s über "Was ist Wissenschaft?"
Hybr1s über "Was ist Wissenschaft?"
 
Gutmensch oder Weltenretter
Gutmensch oder WeltenretterGutmensch oder Weltenretter
Gutmensch oder Weltenretter
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programming
 
earthship biotecture
earthship biotectureearthship biotecture
earthship biotecture
 
Amateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgenAmateurfunk: Radio-Hacking gestern – heute – morgen
Amateurfunk: Radio-Hacking gestern – heute – morgen
 

Wlan-Sicherheit für Fortgeschrittene

  • 1. Text lesbar? Farben gut? Kreise rund und in den Ecken? rot grün blau gelb
  • 2. Oder sowas in der Richtung. WLAN-Hacking Phil Krämer Hackspace Siegen 23.10.2014 Comic Sans!!
  • 3. Sorry  Bin ein bisschen krank, deswegen nur kurzer Vortrag. Als Entschädigung gibt es aber einen Workshop.
  • 4. Das erwartet euch 1. Was bisher geschah 2. Aktuelle Mechanismen 3. Definition! 4. Zufallszahlen. 5. Telnet
  • 5. Kapitel 1 WAS BISHER GESCHAH
  • 6. WEP, WPA, WPS Ist irgendwie alles kacke.
  • 7. Etwas Neues muss her! Ist irgendwie alles kacke.
  • 8. Kapitel 2 AKTUELLER MECHANISMUS
  • 9. WPA2 Exklusiv mit vernünftiger Kryprografie™.
  • 10. WPA2 Advanced Encryption Standard (AES).
  • 11. WPA2 Kann nur getrennt zu WPA eingesetzt werden.
  • 12. WPA2 Update von WPA zu WPA2 oft nicht ohne Weiteres möglich.
  • 14. Brute Force Aber richtig!
  • 15. Platz Buchstabe Rel. Häufigkeit in % 1 E 17,4 2 N 9,78 3 I 7,55 4 S 7,27 5 R 7 6 A 6,51 7 T 6,15 8 D 5,08 9 H 4,76 10 U 4,35 Quelle: http://de.wikipedia.org/wiki/Buchstabenhäufigkeit
  • 16.
  • 17. Kapitel 3 WAS IST EIGENTLICH HACKING?
  • 18. Definition für diesen Vortrag Eindringen in Computersysteme und -netzwerke mithilfe der Ausnutzung von Schwachstellen in Teilsystemen und Verbindungen zwischen Teilsystemen.
  • 19. Der direkte Weg... ...muss ja nicht immer der beste sein.
  • 20. Wir wollen Zugriff auf das Netz... ...wie wir den bekommen, ist ja egal.
  • 21. Nur unauffällig sollte es sein ...denn, man will ja nicht erwischt werden.
  • 22.
  • 23. Entsprechende Vorträge • Ang Cui: Print Me If You Dare - Firmware Modification Attacks and the Rise of Printer Malware (28C3) • Ang Cui: Hacking Cisco Phones (29C3)
  • 24.
  • 26. Warum eigentlich Telnet? „Kundensupport“ Natürlich nur aus dem eigenen Netzwerk heraus!!1
  • 27. wrgg19_c_dlwbr_dir300 wrgn49_dlob_dir600b wrgn23_dlwbr_dir600b wrgn22_dlwbr_dir615 wrgnd08_dlob_dir815 wrgg15_di524 wrgn39_dlob.hans_dir64 5 Alphanetworks
  • 28.
  • 29.
  • 30. Man kann per Telnet Dinge auslesen ...zum Beispiel das Adminpasswort eines Router.
  • 31. Und niemand merkt es... ...denn es gibt kein Access Log.
  • 32. Testet mal eure eigenen Geräte Spaß ist garantiert.
  • 33. Das war es leider schon. Aber ich komme wieder. Dann auch wieder mit mehr Inhalt. ;)
  • 34. 23.01.2015: „Sociel Engineering“ Ich stelle die Kunst des Bescheißens vor.
  • 36. Bilder und so • Photobomb: http://www.picasaurus.com/wp-content/main/2012_02/stingray_photobomb.jpg • Pikachu: http://fc06.deviantart.net/fs71/f/2012/215/1/4/sad_pikachu_by_dragondallzlover-d59q6pa.jpg • Pfefferspraypolizist: http://i.dailymail.co.uk/i/pix/2011/11/20/article-2063706-0EDE282A00000578- 562_634x412.jpg • Seal of Approval: http://smg.photobucket.com/user/KarlDark/media/Philosoraptor.png.html • You shall not pass:http://3.bp.blogspot.com/- i_rZEQKR7I0/UAVa7tQ1YNI/AAAAAAAAGtM/UUNW9aCDHvI/s1600/you_shall_not_pass.jpg • Challenge accepted: http://i1.kym-cdn.com/entries/icons/original/000/004/457/challenge.jpg • Netzwerktopologie: http://www.qualitatis.biz/wp-content/uploads/2011/01/Businessnetzwerk.png • Cisco Logo: http://upload.wikimedia.org/wikipedia/commons/thumb/6/64/Cisco_logo.svg/1280px- Cisco_logo.svg.png • HP Logo: http://upload.wikimedia.org/wikipedia/en/thumb/2/29/HP_New_Logo_2D.svg/1000px- HP_New_Logo_2D.svg.png • D-Link Router: http://www.dlink.com/-/media/Images/Products/DIR/300/DIR300front.png

Hinweis der Redaktion

  1. Dann noch gezeigt, wie man TLS kaputt macht.
  2. Obwohl WPA den gesetzlichen Vorgaben genügt!
  3. Abgesehen davon gibt es noch die Wahrscheinlichkeiten für bestimmte Buchstaben am Anfang oder Ende eines Wortes und häufige Buchstabenkombinationen. Dann probiert man die halt durch.
  4. Mal nen Schritt zurück und klarmachen, was wir eigentlich wollen
  5. Beispiele für gute Angriffe: Stuxnet. Beispielsweise.
  6. Zugriff auf das Netzwerk mithilfe von Devices, die nicht wie Computer aussehen, aber welche sind. Ansonsten kann man noch ganz viele Bugs ausnutzen. Shellshock zum Beispiel. Oder VNC.
  7. Abgespecktes Linux auf den meisten Routern. Vorgefertigte Zugänge und Passwörter. Google hilft.
  8. D-Link ist sympathisch.
  9. Abgespecktes Linux auf den meisten Routern. Vorgefertigte Zugänge und Passwörter. Google hilft.