Read more
Drahtlose Netzwerke findet man heute überall. Man muss nur sein Smartphone zücken, einen WLAN-Scan durchführen und findet - je nach Standort - mehrere bis Dutzende Access Points. WLANs kommen in privaten Wohnungen genauso wie in Büros und industriellen Produktionsstätten zum Einsatz. Die drahtlose Technik macht das Leben unglaublich einfach und bietet uns viel Mobilität. Doch sie birgt auch nicht unerhebliche Risiken. Da potenzielle Angreifer nicht mehr direkten Zugang zu einem Netzwerk besitzen müssen, sondern sich mit gebührendem Abstand an ein WLAN herantasten können, sind Angriffe vergleichsweise einfach durchzuführen. Die Häufigkeit von Hacker-Angriffen hat in den vergangenen Jahren deutlich zugenommen, aber Netzwerkbetrieber sind oft ratlos, wenn es um die Sicherung drahtloser Netzwerke geht. Der erste Schritt, ein WLAN gegen Angriffe von außen (und innen) zu schützen, ist das Aufdecken von möglichen Schwachstellen. Hier kommt Penetration Testing ins Spiel. In diesem Einstieg zeigt Ihnen der Autor, wie Sie die Sicherheit Ihres WLANs auf Herz und Nieren überprüfen. Er zeigt Ihnen auch, wie Hacker vorgehen und wie Sie das gewonnene Wissen dazu nutzen, Ihre Umgebung sicherer zu machen.
List of contents
VORWORT
1 WLAN-SICHERHEIT - DER EINSTIEG
1.1 Unsicherheiten in WLANs
1.2 WLAN-Authentifizierung umgehen
1.2.1 Versteckte WLANs aufspüren
1.2.2 MAC-Filter aushebeln
1.2.3 Schlüsselauthentifizierung umgehen
1.3 Verschlüsselungslücken ausnutzen
1.4 WPA-Sicherung aushebeln
1.5 WEP- und WPA-Pakete entschlüsseln
1.6 Verbindung testen
2 WLANS MIT KISMET ERMITTELN
2.1 Erste Schritte
2.2 Anpassungsmöglichkeiten
2.3 Kismet mit Plug-ins erweitern
2.4 Kismet als IDS
2.5 Alternative Werkzeuge
2.5.1 Cain & Abel - typisches Einsatzszenario
2.5.2 Komfortabels WLAN-Scannen: Acrylic WiFi
2.5.3 NetStumbler
3 WLAN-INFRASTRUKTUR TESTEN
3.1 Access Point attackieren
3.2 Der böse Zwilling
3.3 Rogue Access Point
3.4 WLAN-Client attackieren
3.5 Man-in-the-middle-Attacke
3.6 Angriffspunkte WLAN und RADIUS
3.7 WPS-Attacke
4 DIE TOOLS DER AIRCRACK-NG-SUITE
4.1 Airmon-ng
4.2 Airodump-ng
4.3 Aireplay-ng
4.4 Aircrack-ng
4.5 Airbase-ng
4.6 Airdriver-ng
4.7 Airolib-ng
4.8 Airserv-ng
4.9 Airtun-ng
4.10 Buddy-ng
4.11 Packetforge-ng
4.12 Airdecap-ng
5 ZUSAMMENFASSUNG - WLAN HACKEN UND SCHÜTZEN
5.1 Die Authentifizierung
5.2 Schutz
ANHANG - MORE INFO
INDEX
WEITERE BRAIN-MEDIA.DE-BÜCHER
Weitere Titel in Vorbereitung
Plus+
About the author
Dr. Holger Reibold ist studierter Physiker und Informatiker. Er arbeitet seit 1995 als freier Journalist. Spezialgebiete: Linux, Office, Internet-Technologien. Neben seiner journalistischen Tätigkeit berät er Unternehmen beim Aufbau von Intranets und Messaging-Systemen.