WLAN-Reichweiten kartografisch visualisieren

Manchmal kann es vorkommen, dass man sich eine Visualisierung eines WLANs und seiner ungefähren Reichweite wünscht. Zwar gibt es bereits offene WLAN-Karten wie beispielsweise beim WiGLE-Projekt, doch werden jeweils nur die Standorte der jeweiligen WLAN-Netze, nicht aber deren Reichweite kartografiert.

Um diesem Problem zu entgegnen kann man sich der Daten bedienen, die Kismet bzw. GISKismet ohnehin aufzeichnen und zur Verfügung stellen.

„WLAN-Reichweiten kartografisch visualisieren“ weiterlesen

Passives Mitschneiden von WLAN-Verkehr

Als Endverbraucher mit eventuell geringem Datenvolumen für den mobilen Interneteinsatz freut mich sich – vor allem im Ausland – über kostenfreie, offene WLANs. Dieser Artikel soll zeigen, warum man grundsätzlich Ende-zu-Ende-Verschlüsselung bei jeder Kommunikation verwenden sollte und warum man auch in WPA2-gesicherten WLANs nicht vor Mithörern geschützt ist.

„Passives Mitschneiden von WLAN-Verkehr“ weiterlesen

Bau eines einfachen WLAN-Jammers

Da ich seit kurzem Besitzer eines Raspberry Pi Zeros bin, habe ich mir überlegt, wie man diesen für Security-Awareness-Veranstaltungen verwenden kann und habe mich dazu entschieden, einen sehr einfachen WLAN-Jammer zu bauen.

Dieser WLAN-Jammer soll im Rahmen eines Live-Hackings konstant Deauthentication-Pakete an alle sichtbaren Geräte verschicken, um diese dazu zu bewegen, den parallel aufgesetzten Angreifer-Access-Point zu verwenden.

„Bau eines einfachen WLAN-Jammers“ weiterlesen

Welche WLAN-SSIDs werden von Clients als potenziell vertrauenswürdig betrachtet und wie lässt sich das ausnutzen?

In einem Sicherheitsaudit kann es dazu kommen, dass gezielt WLAN-Clients mit einem Rogue AP angegriffen werden. Doch wie weiß man als Penetrationstester, der an (für den User) vertrauenswürdige SSIDs kommen möchte, wie diese lauten?
„Welche WLAN-SSIDs werden von Clients als potenziell vertrauenswürdig betrachtet und wie lässt sich das ausnutzen?“ weiterlesen

WLAN-Deauthentifizierungsattacken

Nachdem ich im letzten Blogpost „WLAN Access Point unter Linux einrichten“ beschrieben habe, wie simpel das Einrichten eines Rogue APs unter Linux ist, möchte ich hier kurz demonstrieren, wie man einen Client dazu zwingen kann, sich mit dem neuen AP zu verbinden.
Solche Attacken finden immer häufiger an Flughäfen oder anderen öffentlichen Plätzen statt.

Nehmen wir in diesem Beispiel an, dass es einen Hotspot im Café mit dem Namen „Free Wifi“ gibt. Um ein gleichnamiges WLAN zu erstellen, muss man nur die Schritte aus dem oben verlinkten Artikel abarbeiten. Doch um die Clients nun dazu zu überreden, mit dem neuen AP zu sprechen, muss man ihre bestehende Verbindung unterbrechen. Und das ist gar nicht so schwer, wie es sich vielleicht anhört.

„WLAN-Deauthentifizierungsattacken“ weiterlesen

WLAN Access Point unter Linux einrichten

Wer gerne für andere, die keinen kabelgebundenen Zugang zum Internet haben und daher auf WLAN angewiesen sind, fix einen Access Point am Laptop einrichten möchte oder einfach nur daran interessiert ist, wie das Konzept des „rogue access point“ funktioniert, der kann mit den folgenden paar Befehlen einen WLAN Access Point konfigurieren.

Da ich zur Zeit ohnehin Kali Linux teste und Kali Linux alle benötigten Programme an Bord hat, kann ich die entsprechende Distribution nur für diese Beispiel empfehlen. Jede andere Linux-Distribution ist aber ebenso gut zu verwenden.

„WLAN Access Point unter Linux einrichten“ weiterlesen