Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 1.0 Verbinden Sie sich mit dem offenen WLAN-Netz (ESSID = Netzwerksicherheit_PLAIN) und erhalten Sie Ihr Ticket unter http://10.10.0.1/ticket. Um das Ticket zu bekommen, benötigen Sie jedoch ein Passwort, ermitteln Sie es zuvor!
- Ticket:
- 0/25
- 1.1 Das Wireless LAN mit der ESSID = Netzwerksicherheit_WEP ist mit dem Verfahren Wired Equivalent Privacy (WEP) geschützt. Ermitteln Sie den verwendeten Schlüssel, melden Sie sich damit bei dem WLAN an und erhalten Sie Ihr Ticket unter http://10.0.0.1/ticket (Keine Verbindung? # route add -net 10.0.0.0/24 gw 192.168.1.1). Folgende Schritte helfen bei dem Ermitteln des Schlüssels:
- Ermitteln Sie die MAC-Adresse von Accesspoint (BSSID) und aktivem Client (airodump-ng).
- Spielen Sie aufgezeichnete verschlüsselte ARP-Requests erneut ein, um viel Traffic zu erzeugen und schneiden Sie den erzeugten Traffic mit (aireplay-ng und airodump-ng).
- Führen Sie einen kryptographischen Angriff gegen den aufgezeichneten Traffic aus (ca. 50k-100k Frames, aircrack-ng).
- Ticket:
- 0/30
- 1.2 Beantworten Sie die folgenden Fragen stichpunktartig (jeweils 5 Punkte):
- Kommunikation in einem offenen WLAN kann abgehört werden. Ist es auch möglich, eine Kommunikation zwischen Station und Accesspoint zu verändern? Wenn ja, wie?
- Ist die Kommunikation in einem offenen WLAN grundsätzlich unsicher? Worauf kann bzw. sollte man achten, um sicher zu kommunizieren?
- Inwiefern erhöht ein MAC-Filter (Einschränkung auf gewisse MAC-Adressen) die Sicherheit eines WLAN-Netzwerks?
- Inwiefern erhöht das Verstecken der ESSID (ESSID-Hiding) die Sicherheit eines WLAN-Netzwerks?
- Welche Umstände müssen vorliegen, damit ein PLAIN_WEP-geschütztes Netzwerk angegriffen werden kann?
- 0/25
- 2.0 Das Wireless LAN mit der ESSID = Netzwerksicherheit_WPA ist mit dem Verfahren Wi-Fi Protected Access (WPA) und einem Passwort aus 8 Ziffern geschützt. Ermitteln Sie den verwendeten Schlüssel, melden Sie sich damit bei dem WLAN an und erhalten Sie Ihr Ticket unter http://10.20.0.1/ticket. Folgende Schritte helfen bei dem Ermitteln des Schlüssels:
- Ermitteln Sie die MAC-Adresse von Accesspoint (BSSID) und aktivem Client (airodump-ng).
- Zeichnen Sie die Kommunikation auf dem WLAN-Kanal auf und deauthentifizieren Sie den aktiven Client einmalig (Parameter: -0 1), um einen erneuten Verbindungsaufbau (4-Way-Handshake) zu erwirken (airodump-ng und aireplay-ng).
- Erstellen oder nutzen Sie eine Wörterliste für das zu brechende Passwort (z.B. erstellen mit crunch).
- Führen Sie einen Bruteforce Angriff gegen den aufgezeichneten 4-Way-Handshake durch (aircrack-ng oder hashcat).
- Ticket:
- 0/40
- 2.1 Beantworten Sie die folgenden Fragen stichpunktartig (jeweils 5 Punkte):
- TKIP ist anfällig gegen die Weiterentwicklung des Chopchop-Angriffs (tkiptun-ng). Inwiefern beeinträchtigt dieser Angriff die Sicherheit eines TKIP-abgesicherten WLANs?
- Wie wirkt sich der Deauthentication-Parameter "-0 0" von aireplay-ng in der Praxis aus?
- Gibt es Gegenmaßnahmen für Deauthentication-Angriffe? Wenn ja, welche?
- Wie lässt sich das Brechen von WLAN-Netzen technisch beschleunigen?
- Welche Konfiguration ist für die bestmögliche Sicherheit notwendig? Nennen Sie jeweils eine konkrete Variante für den Personal und eine Variante für den Enterprise Mode!
- 0/25
- 3.0 Der Nutzer antihacker versucht sich zu dem WPA-Enterprise WLAN mit der ESSID Netzwerksicherheit_WPA_EAP auf Kanal 1 zu verbinden. Die genutzte EAP-Protokollkombination ist dabei PEAP/MSCHAPv2.
- Führen Sie mit der Accesspoint-Software hostapd-wpe eine Impersonation Attack (Fake AP) durch. Installieren Sie die Software gegebenfalls und passen Sie die Standardkonfiguration in /etc/hostapd-wpe entsprechend an.
- Mitgeschnittene Challenge-Response Paare können mit dem Tool asleap gebruteforced werden, nutzen Sie /usr/share/wordlists/rockyou.txt.gz (entpacken!) als Wörterliste.
- Tragen Sie das Passwort des Nutzers antihacker ein und dokumentieren Sie Ihre Schritte (inkl. Parameter)!
- Kurze Dokumentation (inkl. Parameter): Passwort:
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement