lehrerbibliothek.deDatenschutzerklärung
Wireless LAN Dirty Tricks Mit echten Hacker-Tricks eigene Sicherheitslücken ermitteln
Verboten effektives Hard- und Software-Tuning 
Mehr Reichweite: Spezial-Antennen selbst gebaut!
Wireless LAN
Dirty Tricks


Mit echten Hacker-Tricks eigene Sicherheitslücken ermitteln

Verboten effektives Hard- und Software-Tuning

Mehr Reichweite: Spezial-Antennen selbst gebaut!

Nam Kha Pham, Michael Mielewczik, Mathias Podlech

Data Becker
EAN: 9783815823415 (ISBN: 3-8158-2341-2)
312 Seiten, paperback, 15 x 21cm, 2003

EUR 17,95
alle Angaben ohne Gewähr

Umschlagtext
Endlich enthüllt: Die ganze Wahrheit über WLAN



Ob Wardriving, Datenspionage oder Gratissurfen: Hier lernen Sie die Schattenseiten drahtloser Netzwerke ebenso aus erster Hand kennen wie verblüffende Insidertricks. Das Autorentrio deckt u.a. auf, wie einfach sich Netzwerke aufspüren und (miss)brauchen lassen, was wirklich hinter den Marketingversprechen der Hersteller steckt und wie man mit echtem Insider-Know-how MAC-Adressen hijackt, WEP-Schlüssel crackt oder wie man die Untiefen angeblich sicherer Netzwerke entdeckt. Am besten testen Sie selbst, wie leicht man in Ihr eigenes WLAN einbrechen kann, bevor es andere tun. Außerdem können Sie mit Hilfe dieser Dirty Tricks Speedlügen mühelos entlarven, der wahren Leistung von Funknetzen auf den Grund gehen und Ihrer Hardware Beine machen. So machen Sie z.B. aus einem schwächelnden Sende-Elend ruck, zuck ein kraft-strotzendes Sende-Wunder.



Angezapft: Geheimes Insiderwissen

• Sicherheitslücken und Einbruchsversuche enthüllt

• Sabotagestrategien ans Licht gebracht - Software und Szenetools der Wardriver

• Ihr WLAN im Selbsttest: So (un)sicher ist Ihr Netzwerk



Aufgedeckt: Pseudo-Schutz - und was wirklich etwas bringt

• 100%iger Schutz - die große Illusion?

• Datenverschlüsselung und Zugriffssteuerung

• Abhörsichere Verbindung mit IPSec und VPN aufbauen



Ausgeschnüffelt: Die Tricks der Datenspione und Netzwerkschnorrer

• Wie Wardriver Ihr WLAN aufspüren und Ihr Netzwerk ausspionieren

• MAC-Adressen identifizieren - und die eigene MAC-Adresse maskieren

• So einfach knacken Hacker Ihren WEP-Schlüssel



Abgedroschen: Die Sprüche der Hersteller - und was wirklich geht!

• Dichtung und Wahrheit: Was Ihre Funkeinheit wirklich leistet

• Empfindlichkeit und maximale Reichweite richtig einschätzen

• Mehr Leistung ohne neue Hardware - optimale Konfiguration und Softwaretuning



Aufgebohrt: Sende- und Empfangsleistung

• Reichweitenmaximierung durch externe Antennen

• Auf den Anschluss kommt es an

• Spezialantennen ganz einfach selbst bauen
Verlagsinfo
Anhand praxisnaher Beispiele zeigt Ihnen dieses große Buch alles über Sicherheitsaspekte, Herstellerlügen, Geschwindigkeits-Tuning und vieles mehr.
Inhaltsverzeichnis
Von null auf hundert in zwei Seiten 13


1. Wardriving - WLANs auf der Spur 15

1.1 Egal, was man Ihnen erzählt - nach Funknetzwerken zu suchen ist legal 17
Das kann alles passieren, wenn in ein Funknetzwerk eingebrochen wird - egal ob zufällig oder mutwillig 18
Fast schon eine Einladung - die Sorglosigkeit der Firmen hinsichtlich der Datensicherheit 19
Minimaler technischer Aufwand für Wardriving 20
Motivation zum Wardriving 21

1.2 Strafrechtliche Konsequenzen beim Zugriff auf nichtöffentliche Netzwerke 23

1.3 Entree via WLAN-ID-Broadcast: Ihre Einladung zum Teilnehmen 25
"Uuups, das wollte ich gar nicht" - ungewollte Verbindungen mit WLANs? 26

1.4 Come in and find out: Sicherheitslücken erleichtern das Einbrechen 27
WEP-Verschlüsselung als Hindernis für Einbrecher 27
Nicht auf der MAC-Liste, dann raus 28


2. Das optimale Equipment für Experimentierfreudige 31

2.1 Ganz ohne Aufsehen und ultra-portabel - mit handlichen PDAs die Umgebung absuchen 32
Welcher PDA soll's sein? 33

2.2 Notebook und Co. - das ideale Wardriver-Werkzeug 38
Hört sich alles super an - wie sieht's mit den Kosten aus? 39
WLAN-Karten für Notebook und PC 40

2.3 Externe Antennen sorgen für größere Reichweiten - von Rundstrahlern und Richtantennen 41
Zusätzlicher GPS-Empfänger - Access Points wiederfinden 42
Stromversorgung für unterwegs - 220-V-Adapter 44

2.4 Immer in Kontakt bleiben 44

2.5 Haben Sie alles, was Sie für Ihren ersten Einsatz brauchen? 47
Die Hardware ist vorhanden, aber wie sieht es mit Software aus? 48
Die bunten Fenster oder doch lieber der Pinguin? 49
Eine Starthilfe für Linux-Freunde 50


3. Wardriving in der Praxis - So leicht findet man neue Netze 53

3.1 Die Qual der Wahl - welche Stadt soll es diesmal sein? 53

3.2 Wardriving - einzeln oder doch lieber im Team? 56

3.3 Die Frage des Fortbewegungsmittels 58

3.4 Zwei, die auszogen, um das große WLAN-Abenteuer zu finden 62

3.5 Universitätsrechenzentren - fast immer ein Treffer 63

3.6 Große Hotels - ein Versuch lohnt sich immer 66

3.7 Mit gerichteten Funkantennen selbst schwache Signale empfangen 67

3.8 Hohe Erfolgsquote in Industrie- und Gewerbegebieten 71
Einkaufsmärkte - manchmal hat man Glück 73

3.9 Richtfunkantenne als besondere Herausforderung 75


4. Schutzmaßnahmen gegen unbefugten Zugriff -Zurechtfinden im Sicherheitsdschungel 77

4.1 Kein hundertprozentiger Schutz 78

4.2 Angriffsmethoden im Überblick 79
Social Engeneering - die Sicherheitslücke Mensch 80
Nicht nur im Internet gefährlich - Viren, Würmer und Trojaner 80
Port-Scanning, die Suche nach der offenen Tür 81
Lauschangriffe oder der Nachbar hört mit 82
Außer Betrieb gesetzt durch DoS-Attacken 83
Hijacking nicht nur bei Fahrzeugen, sondern auch bei
Internetverbindungen 86
Angriff auf die WEP-Verschlüsselung 87
Broadcasting - die Einladung für jeden Fremden 88

4.3 Schutzstrategien 90
WEP-Verschlüsselung - nicht das Nonplusultra 90
WEP-Verschlüsselung genauer unter die Lupe genommen 91
DHCP-Server deaktivieren, um dem Eindringling die Sache zu erschweren 93
Firewalls - Schutzmauer gegen ungewollte Eindringlinge 93
Personal Firewall - individueller Schutz ist notwendig 94
WPA-Verschlüsselung (Windows-Update) 95
Gäste sind unerwünscht - Windows-Gast-Account deaktivieren 97
Nicht sorglos mit Windows-Freigaben umgehen, sondern gezielt definieren 97
Ich seh was, was du nicht siehst - Freigaben verstecken 101
Die Kunst der Passwörtervergabe 101
Intrusion Detection im WLAN 102
WEP-Verschlüsselung auf dem Access Point aktivieren 103
WEP-Verschlüsselung am Client einrichten 105

4.4 Zugriffssteuerung über eine MAC-Liste 106
MAC-Adressen ermitteln 107
Zulässige MAC-Adressen im Access Point hinterlegen 108
Ein Kinderspiel - Hardwarefirewall einrichten 110
Einrichten einer Personal Firewall 111
Kommunikation auf dem direktesten Weg - VPN einrichten 114
Installation eines VPN-Servers 115
VPN-Benutzerberechtigungen setzen 116
Installation eines VPN-Clients 117
Kreativ sein und trotzdem sinnvolle Schlüssel aussuchen 118
WLAN Access Point/Router für VPN-Verbindungen konfigurieren 119
Einrichten eines Intrusion Detection-Systems 120

4.5 Durch die Wahl der Antennen Funkwellen nach außen abschirmen 121


5. WLAN-Hijacking 125

5.1 Netzdaten mit Sniffern analysieren 126
Installation von Ethereal 127
Access Point im Passive Mode (versteckte SSID) 135

5.2 WEP-Verschlüsselung knacken 135
Schwache Schlüssel finden 136
Alternative Airsnort 137
Airsnorteinsatz 138
Rogue Access Points 139
Pirate Access Point 140
Man In The Middle-Attacken 141
Durchführung von Man In the Middle-Attacken 141

5.3 Die MAC-Adresse identifizieren 144

5.4 Die eigene MAC-Adresse maskieren und sich als Netzwerkglied ausgeben 145
MAC-Adresse unter Linux ändern 146

5.5 Weitere hilfreiche Zusatztools 147
iwlist 147


6. Insiderinfos, die Hersteller lieber verschweigen 151

6.1 Berechnung der Sendeleistung mit gegebenen technischen Spezifikationen 152
TechTalk im Klartext - Was sich hinter Insiderphrasen verbirgt 154
Die Ausgangsleistung der Funkeinheit 157
Dämpfung durch Kabel und Stecker 159
Der Antennengewinn 162
Die Gesamtleistung der Funkanlage 164

6.2 Die maximale Reichweite berechnen 165
Die Freifelddämpfung als limitierender Faktor 166
Die Empfindlichkeit der Funkeinheit 168
Die Fresnel-Zone - frei von Gegenständen 170


7. Mehr Leistung ganz ohne neue Hardware -Softwaretuning für WLAN-Geräte 173

7.1 So sparen Sie sich teures Zusatzequipment - richtiges Positionieren der Antennen 174
Ein Blick auf das Antennendiagramm vereinfacht alles 175
Häufig unterschlagen - die Polarisation der Antenne 178
Zirkular polarisierte Antennen für schwieriges Gelände 179
Durch Analyse die optimale Position bestimmen 180
An die Wand gehören Plakate, aber keine WLAN-Geräte 181
Dämpfungseigenschaften von verschiedenen Materialien 182
Funknetzwerkkarten & Co. ausrichten 183
Diversity und das Geheimnis der beiden Antennen 184

7.2 Die Performance der Access Points und der Funkkarten optimal einstellen 186
1, 2 oder 3 - welcher Kanal ist der richtige? 187
Kanalwahl - frei, aber keineswegs willkürlich 188
Mehr Access Points bedeuten auch mehr Leistung 190
Fragmentation - kleine Pakete gegen Interferenzen 191
Auf die richtige Größe kommt es an 193
RTS/CTS als Kontrolle für eine optimale Verbindung 195
Beacon - Auf den richtigen Rhythmus kommt es an 196
Maximale Antennenleistung für optimalen Betrieb 198
Riskant und leichtsinnig: mehr Leistung durch den Verzicht auf WEP 198

7.3 Spartipp: alte Geräte kaufen und updaten 199
Die Standards im Überblick 199
Ein Schnäppchen Machen mit alten WLAN-Geräten 200
Erste Generation unbedingt updaten 201


8. Hardwaretuning - mehr Sendeleistung heißt auch mehr Empfangsleistung! 203

8.1 Mit externen Antennen größere Reichweiten realisieren 204

8.2 Auf den richtigen Anschluss kommt es an 205
Standardanschluss Reverse-SMA 205
Pigtails als Adapter zwischen Funkeinheit und Antenne 206
Kein Anschluss, kein Problem - mit dem Lötkolben externe Antennen
an Geräte ohne geeigneten Anschluss montieren 207

8.3 Sende-oder Empfangsleistung erhöhen? 210

8.4 Geld sparen und Antennen selbst bauen 211
Antenne ist nicht gleich Antenne - die feinen Unterschiede 212
Darf ich eine solche Yagi eigentlich selbst bauen? 213
Bauformen von Yagi-Antennen 213
Alle guten Dinge sind Drei 217
Nun die zweite Antenne 221
Der dritte Streich 224

8.5 Schnäppchen oder Wucher: Eigenbau-Antennen bei eBay ersteigern 228


9. Drahtlose "Standleitung" - wie Sie auch große Entfernungen überbrücken können 231

9.1 Insiderwissen für perfekten Empfang im ganzen Haus 233
Eigenes WLAN mit gesicherter Performance - wie Sie auch ohne teure
Messtechnik die Ausleuchtung Ihres Netzwerks analysieren können 234
Statt umständlicher Strippenzieherei - Netzwerke mit Powerline 238
Durch Kabelbindung wieder mehr Sicherheit 240
Die Vorteile des Stromnetzes mit WLAN kombinieren 241
Risiken bei der Powerline Communication 242

9.2 Gebäudeübergreifende Vernetzung mit gerichteten Antennen 243
Über die Gebäudegrenzen hinweg funken? Illegale private Hotspots können teuer werden! 244
Hotspots - öffentliche Funknetzwerke 246
Die Alternative - Hotspots kostenlos anbieten 247
Augen auf bei der Suche nach WLAN-Hotspots 248
Wer im Internet mit seinem Stadt-Funknetz prahlt, ist selbst schuld 249
Mit Standardantennen kommt man nicht weit 250
Vorteile einer Richtfunkantenne 250
Die Entfernung - ein wichtiges Kriterium bei der Auswahl 251
Der Gewinn der Antenne hängt von der Montageposition und letztlich der Kabellänge ab 252
Outdooreinsatz - Antennen im wasserfesten Gehäuse 254
Das Ausrichten der Antennen - mit Tricks ein Kinderspiel 256
Das Feintuning - was machen, wenn die andere Antenne nicht zu sehen ist 259
Kein Anschluss, kein Problem - mit dem Lötkolben externe Antennen an Geräte ohne einen geeigneten Anschluss montieren 261
Um den heißen Brei reden kann jeder - wir haben auch einige
Richtfunkantennen getestet 261
Fluktuationen während der Datenübertragung 266


10. Gemeinsam über eine Leitung ins Internet - das schmeckt Providern gar nicht 269

10.1 Was Internetprovider gar nicht mögen: Internet Connect Sharing zur Kostenminimierung 270
Flatrates - der einzig vernünftige Tarif für ICS 272
Was der Provider von Ihrem gemeinsamen Internetzugang mitbekommt 273
Gemeinsam surfen - aufgrund von Provider-AGBs illegal 276
Wie das "Verkehrsaufkommen" getarnt und minimiert wird 277
Verstoß gegen Provider-Bestimmungen - das kann Ihnen maximal passieren 279

10.2 Die Hardwarelösung: die richtigen Einstellungen für Ihr Netz 280
Wer darf, wer darf nicht? Wie Sie Ihre Teilnehmer effektiv verwalten 283
Was sind eigentlich Ports? 284
Wer darf was - wer bekommt was?
Ports für Vielsauger und Spieler freigeben 286

10.3 Die Softwarelösung: Ausgediente PCs als Profi-Access-Router mit Shares 286
ICS - unter Windows bereits integriert 287
Mehr Bandbreite dank Proxy - nie wieder unnötige Doppelübertragung 290
Die Einrichtung von Shares - so können Sie in Ihrem WLAN gemeinsam Speicherplatz nutzen 291
Internet Connect Sharing mithilfe von Fli4L 292
Das Erstellen der Diskette 297
Das Einrichten der Windows-Clients 298

10.4 Router unter SuSE einrichten 298
Zur Sicherheit noch die Firewall einrichten 302
Aktualisieren 302
Fernwartung einschalten 303
Die Clients einrichten 304


Stichwortverzeichnis 305