WLAN Hacking
eBook - ePub

WLAN Hacking

Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen

  1. 511 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

WLAN Hacking

Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen

Angaben zum Buch
Buchvorschau
Inhaltsverzeichnis
Quellenangaben

Über dieses Buch

Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem "Smart Home" und dem "Internet of Things" in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen. Folglich steht und fällt die Zuverlässigkeit unserer Infrastruktur nicht zuletzt mit der Sicherheit von WLAN-Technologien.Das Buch vermittelt seinen Leserinnen und Lesern das nötige Wissen, um WLAN-Umgebungen wirksam gegen Angriffe abzusichern. Zahlreiche praxisnahe Beispiele helfen sowohl Anfängern als auch Fortgeschrittenen dabei, verschiedene Angriffsszenarien nachzuvollziehen, um sich effektiv vor Hackern schützen zu können.Vom Auskundschaften einer WLAN-Umgebung bis zur Umgehung von Authentifizierungsverfahren geben die Autoren einen umfassenden Einblick in alle gängigen Angriffswege auf drahtlose Datenübertragungstechnologien. Rechtliche und gesellschaftliche Aspekte wie Störerhaftung und Freifunk runden das Buch ab und machen es zu einem unverzichtbaren Lern- und Nachschlagewerk für alle, denen die Sicherheit ihrer Funknetze am Herzen liegt.

Häufig gestellte Fragen

Gehe einfach zum Kontobereich in den Einstellungen und klicke auf „Abo kündigen“ – ganz einfach. Nachdem du gekündigt hast, bleibt deine Mitgliedschaft für den verbleibenden Abozeitraum, den du bereits bezahlt hast, aktiv. Mehr Informationen hier.
Derzeit stehen all unsere auf Mobilgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Mit beiden Aboplänen erhältst du vollen Zugang zur Bibliothek und allen Funktionen von Perlego. Die einzigen Unterschiede bestehen im Preis und dem Abozeitraum: Mit dem Jahresabo sparst du auf 12 Monate gerechnet im Vergleich zum Monatsabo rund 30 %.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja, du hast Zugang zu WLAN Hacking von Tim Philipp Schäfers, Rico Walde im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Computer Science & Cyber Security. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

Jahr
2018
ISBN
9783645224154

1Basiswissen Funknetzwerke

1.1 Was ist WLAN?

WLAN steht für Wireless Local Area Network, ist also ein kabelloses lokales Netzwerk zum Übermitteln von Daten. In der Regel wird es für die drahtlose Übertragung im Internet eingesetzt. Das allzu häufig synonym gebrauchte Wort Wi-Fi ist hingegen ein Markenbegriff – erfunden von der Wi-Fi Alliance –, mit dem WLAN-Geräte zertifiziert werden, die dem IEEE-802.11-Standard entsprechen und somit Kompatibilität zwischen sich und anderen Wi-Fi-Produkten gewährleisten.
IEEE ist das Institute of Electrical and Electronics Engineers, ein weltweiter Fachverband von Ingenieuren, die für die Standardisierung von Techniken, Hardware und Software zuständig sind. Wi-Fi basiert auf elektromagnetischen Wellen im 2,4-GHz- und 5-GHz-Spektrum (und bald auch im 60-GHz-Frequenzbereich).1 Dieses Buch fokussiert sich auf Wi-Fi, die Begriffe werden auch hier meist synonym verwendet.

1.1.1 Physikalische Grundlagen

Eine elektromagnetische Welle ist eine gekoppelte elektrische und magnetische Transversalwelle, die im freien Raum bzw. im Raum-Zeit-Kontinuum übertragen wird.2 Um »WLAN-Wellen« besser einordnen zu können, schauen wir uns folgende Übersicht des elektromagnetischen Spektrums an:
image
Bild 1.1: Das elektromagnetische Spektrum.3
Auch wenn das Spektrum in beide Richtungen weiterläuft, sieht man hier den für uns relevanten Teil der elektromagnetischen Wellen. Die Wellenlänge λ (Lambda) ist dabei indirekt proportional zur Frequenz f. Der Zusammenhang lässt sich mit folgender Formel beschreiben:
c = λ * f <-> λ = c / f
Die Ausbreitungsgeschwindigkeit bei elektromagnetischen Wellen ist die Lichtgeschwindigkeit c mit 299.792.458 m/s.4 Je weiter nach links man sich in der Skala bewegt, desto höher wird die Frequenz und damit auch die Energie der elektromagnetischen Welle. Es gilt E = h * f, wobei h für das plancksche Wirkungsquantum, eine Naturkonstante mit 6,626 * 10 - 34 Joulesekunden (Js), steht. Links der »gewöhnlichen« Gammastrahlung würde sich die kosmische Gammastrahlung mit Frequenzen von bis zu 10.000 Yotahertz ansiedeln. Hier haben wir also die hochenergetische Strahlung5, mit der man nicht unbedingt in direkten Kontakt kommen möchte. Auf der anderen Seite der Skala befindet sich das Niederfrequenzband, Megameterwellen (1 Mm = 1000 km).
Vereinfacht kann man sagen, dass mit steigender Frequenz die übertragbare Energie, aber auch (in der Informatik) die Datenrate, steigt, die Reichweite aber abnimmt. Der Reichweitenverlust lässt sich so erklären: Je höher die Frequenz, desto höher ist auch die Wahrscheinlichkeit, dass die Welle auf ihrem Weg mit einem Atom des Mediums, das es durchqueren muss (z. B. Luft oder Beton), kollidiert und dort ihre Energie abgibt. Je höher die Dichte des Mediums, desto höher ist die Kollisionswahrscheinlichkeit. Bei einer Kollision gehen entsprechend Daten verloren. So erklärt sich auch die höhere Reichweite von Funkwellen bei direkter Sicht gegenüber jener innerhalb eines Gebäudes (Dichte Beton 200 kg/m3, Dichte Luft 1,2 kg/m3). Um die steigende Datenrate bei steigender Frequenz zu erklären, muss man etwas ausgeholen.
Wir wissen noch, dass die Frequenz indirekt proportional zur Wellenlänge steht. Irgendwie müssen über diese Welle Informationen übertragen werden. Da wir uns im digitalen Zeitalter befinden, blenden wir analoge Übertragungstechniken hier aus. Daten werden digital mit Nullen und Einsen gespeichert, also z. B.:
Strom an = 1, aus = 0
Vertiefung = 1, keine Vertiefung = 0 (optischer Datenträger, z. B. CD)6
Hochpunkt einer (EM-)Welle = 1, Tiefpunkt = 0
Je häufiger also der Phasenwechsel pro Zeit stattfindet, desto mehr Einsen und Nullen können in dieser Zeit übertragen werden und desto höher ist daher die Datenrate.
Natürlich lässt sich hier noch optimieren, und man müsste zwischen verschiedenen Modulationsverfahren unterscheiden, aber um die grundlegenden physikalischen Hintergründe von Datenübertragung mittels EM-Wellen zu verstehen, die für dieses Buch benötigt werden, lassen wir es in dieser vereinfachten Form erst einmal stehen. Wer sich stärker für Modulationsverfahren und den theoretischen Hintergrund interessiert, dem sei das Buch Wireless LANs von Jörg Rech empfohlen (siehe Literaturempfehlung [3]).
Es lässt sich erkennen, dass man bei der Wahl der Frequenz für die Datenübertragung per EM-Wellen immer einen Kompromiss aus Reichweite und Datenrate finden muss (von den gesetzlichen Bestimmungen einmal ganz abgesehen). Bei WLAN liegt dieser Kompromiss bei 2,4 bzw. 5 GHz und ist damit im niederfrequenten Mikrowellenspektrum angesiedelt. Ein herkömmlicher Mikrowellenherd »sendet« übrigens im gleichen Spektrum – bei 2,455 GHz. Dies ist einer der Gründe dafür, dass manche Menschen Gesundheitsbedenken bei WLAN anmelden. Jedoch ist die Sendeleistung in Europa auf 100 mWatt beschränkt, sodass eine Gesundheitsschädigung unwahrscheinlich ist.
Es gibt mittlerweile viele wissenschaftliche Studien, die entweder das eine oder das andere behaupten. Aus wissenschaftlicher Sicht ist dies also noch nicht endgültig geklärt. Jedoch sei anzumerken, dass z. B. Mobilfunk eine bis zu 20-fach stärkere Strahlungsintensität in Deutschland aufweisen darf und entsprechende Geräte direkt am Kopf bzw. Ohr verwendet werden, während beim WLAN-Gebrauch das Endgerät meist in ca. 60 Zentimetern Abstand benutzt wird. Verglichen mit GSM ist WLAN also geradezu harmlos. Dies ist aber hier nicht das Thema, und da es den Autoren zum Zeitpunkt des Verfassens dieses Buchs gesundheitlich trotz intensiver WLAN-Nutzung noch ganz gut geht, soll uns das hier nicht weiter kümmern.
Zusammenfassend kann man sagen, dass man eine elektromagnetische Welle in einem bestimmten Frequenzbereich nimmt und gewisse Phasen als 1 und 0 definiert, um drahtlos Daten zu übertragen.

1.1.2 Probleme bei drahtloser Datenübertragung

Drahtlose Datenübertragung ist einigen Randbedingungen ausgesetzt, gegen die sie geschützt werden muss. Es gibt auch keine direkte physische Abgrenzung des Signals, sodass die Trägerwelle meist in alle Richtungen streut und schnell an Intensität verliert. Je weiter man sich vom Sender entfernt, umso schwächer wird das Signal. Dies ist durch die Luftabsorption und die Freiraumdämpfung7 bedingt. Des Weiteren gibt es Störungen durch Reflexion. Eine EM-Welle reflektiert an Materialien mit hohen Dämpfungswerten, sodass Wellen in alle Richtungen streuen. Diese interferieren miteinander, wodurch das Signal geschwächt wird. Hinzu kommt, dass durch die Reflexion ein und dasselbe Datenpaket mehrere Male am Router ankommen kann.
Vergleicht man drahtlose mit kabelgebundener Datenübertragung, sind vor allem die Felder der Störanfälligkeit, der Sicherheit und der erzielbaren Datenraten wesentlich komplexer. Auch gegenüber externen Einflüssen sind die Daten deutlich störanfälliger, da das Signal durch nichts von potenziellen Störeinflüssen abgeschirmt ist. Jede elektromagnetische Welle kann das Signal überdecken oder mit ihm interferieren. Als Störquellen kommen alle Geräte mit einer größeren elektrischen Leistungsaufnahme infrage. Allein bei Haushaltsgeräten wären das z. B. Mixer, Mikrowellen (besonders gravierend, da gleiche Frequenz), Kühlschränke oder Rasenmäher.
Des Weiteren ist das zu durchquerende Medium, meistens Luft, ein »Shared-Medium«. Das bedeutet, dass es neben WLAN-Signalen noch eine ganze Menge anderer Signale im elektromagnetischen Spektrum und im besagten 2,4-GHz- und 5-GHz-Band gibt. Da diese Frequenzbänder fast überall auf der Welt auch noch gebühren- und genehmigungsfrei sind (siehe den Abschnitt, »Rechtsgrundlagen«), funkt hier neben WLAN und dem bereits benannten Mikrowellenherd noch sehr viel mehr. Einige Beispiele sind: Bluetooth (IEEE 802.15.1), Wireless USB, ZigBee (Heimautomation, Sensornetzwerke, IEEE 802.15.4), drahtlose Mikrofone, Funkfernsteuerung von Modellautos, -booten, -flugzeugen, -hubschraubern oder Funkkameras. Demnach muss bei drahtlosen Netzwerken eine gewisse Fehlererkennung oder Fehlervermeidung implementiert werden. Fehlerhafte Daten müssen teilweise erneut gesendet werden, sodass die effektive Datenrate sinkt.
Da wir keine physikalische Eingrenzung des Signals in ein geschütztes Medium wie ein abgeschirmtes Kupferkabel haben, kann auch jederzeit ein Unbefugter das Signal abfangen und versuchen, gesendete Daten mitzulesen oder sogar zu manipulieren. Die übertragenen Daten dürfen also keineswegs im Klartext vorliegen, sondern müssen durch Algorithmen verschlüsselt werden. Bei den Endgeräten ergibt sich dadurch die Notwendigkeit der Ver- und Entschlüsselung, es wird also Rechenleistung benötigt. Auch kann durch die Verschlüsselung ein gewisser Overhead entstehen, der sich wieder negativ auf die Performance auswirkt. [3] Zudem sind meistens mehrere User in einem WLAN eingewählt, sodass sich die Nettodatenrate nochmals teilt.
Aufgrund dieser Probleme und der Beschränkung auf das vorgegebene Frequenzband konnten ...

Inhaltsverzeichnis

  1. Cover
  2. Titel
  3. Impressum
  4. Vorwort
  5. Danksagung
  6. Inhaltsverzeichnis
  7. Einleitung
  8. 1 Basiswissen Funknetzwerke
  9. 2 WLAN-Grundlagen
  10. 3 Basiswissen WLAN-Sicherheit
  11. 4 Vorbereitungen und Setup
  12. 5 Informationsbeschaffung
  13. 6 Sniffing und Analyse
  14. 7 Störangriffe auf WLAN
  15. 8 WLAN-Authentifizierung umgehen
  16. 9 Fortgeschrittene Angriffsszenarien
  17. 10 WLAN-Security-Monitoring
  18. 11 WLAN-Security-Audits durchführen
  19. 12 Kleinere Hacks und Tricks
  20. 13 Epilog
  21. 14 Anhang
  22. 15 Literaturverzeichnis
  23. Stichwortverzeichnis