Als Einsteiger ins WLAN-Hacking schweitert man spätestens dann, wenn man auf WLANs mit „Hidden SSID“ oder „MAC-Filter“ trifft. Die Vorgehensweise zur Umgehung dieser vermeintlichen Schutzmaßnahmen sind nur einfache Fingerübungen.
Schlagwort: WLAN
WLAN-Hacking für Anfänger
Es gibt keinen festgelegten Ablauf oder eine bestimmte Vorgehensweise, wie man beim WLAN-Hacking und -Pentesting vorgehen muss. Es hängt immer von den Umgebungsbedingungen ab.
Die folgende Beschreibung ist eine Systematik, wie man sich das WLAN-Hacking als Einsteiger erschließen kann. Das Ziel ist, das noch unbekannte WLAN-Passwort eines bestimmten WLANs herauszubekommen.
IEEE 802.11z / WiFi Direct
IEEE 802.11z bzw. WiFi Direct beschreibt ein Verfahren, wie WLAN-Clients untereinander Daten austauschen können, ohne den Umweg über den Access Point zu nehmen. Das heißt, es können auch Geräte miteinander kommunizieren, die keine Verbindung zu einem Access Point haben.
Bluetooth und WLAN deaktivieren (Raspberry Pi 3)
Der Raspberry Pi 3 hat Bluetooth und WLAN integriert. Doch für manche Anwendungen ist eines oder beides überflüssig. Dann kann man es abschalten. Zum Beispiel, weil man einen externen Adapter verwenden will.
LTE-U – LTE Unlicensed
LTE Unlicensed (LTE-U) ist der Überbegriff für Mobilfunktechniken, die das 5-GHz-Frequenzband mitnutzen. In der Regel ist damit die LTE-LAA-Technik (Licensed-Assisted Access) gemeint, mit der die 5-GHz-Frequenzen für einen zusätzlichen Downlink parallel zum LTE-Mobilfunknetz genutzt werden.
WLAN-Tracking mit Tshark
WLAN-Access-Points verschicken in regelmäßigen Abständen sogenannten Beacon-Pakete. Damit werden die WLAN-Clients, die sich in der Nähe befinden, über das WLAN informiert. WLAN-Clients müssen aber nicht auf die Beacons warten, sondern können von sich aus Informationen von allen in Reichweite befindlichen Access Points anfordern. Da jeder WLAN-Client eine eigene einzigartige Hardware-Adresse hat, mit der er sich zu erkennen gibt, lässt sich feststellen wann und wie oft ein WLAN-Client an einem bestimmten Ort war und somit eine Art WLAN-Tracking realisieren.
WLAN-Analyse mit iwlist und wavemon
Wenn es darum geht, welche WLANs in der näheren Umgebung betrieben werden, welchen Kanal sie belegen und welche Verschlüsselung sie einsetzen, dann reicht eine einfache Analyse aus.
Dafür eignen sich die Tools „iwlist“ und „wavemon“.
IEEE 802.11ah / Das WLAN für das Internet der Dinge
Damit soll WLAN für niederbitratige Funkverbindungen für Haushaltsgeräte und Smart Meter, sowie drahtlose Gateways für Sensornetze dienen. Damit konkurriert IEEE 802.11ah in gewisser Weise mit Bluetooth LE und dem sehr energiesparsamen ZigBee. Vermutlich wird IEEE 802.11ah keine große Rolle spielen.
WLAN-Standards von IEEE 802.11
Im Jahr 1997 wurde der Standard zunächst nur für 2 MBit/s bei 2,4 GHz definiert. Der Standard IEEE 802.11 fand schnell Akzeptanz. Und schnell wurde der Wunsch nach höheren Übertragungsraten laut. Innerhalb weniger Jahre entstanden mehrere Standarderweiterungen, die vor allem die Übertragungsrate und die Sicherheit auf der Funkschnittstelle steigerten.
Update: CSMA/CA
Die Übertragungstechnik von IEEE 802.11 sieht den unkoordinierten, ungeplanten und spontanen Betrieb eines WLANs vor. In der Praxis sieht das so aus, dass jeder eine WLAN-Basisstation in Betrieb nehmen kann, ohne genaue technische Kenntnisse über deren Funktionsweise zu haben. Das bedeutet, dass die so betriebenen Funksysteme Techniken und Maßnahmen zur Koexistenz beherrschen müssen.