SHARE
TWEET

NetSec 3

RandomGuy32 Oct 17th, 2019 119 Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. 1.0     Verbinden Sie sich mit dem offenen WLAN-Netz (ESSID = Netzwerksicherheit_PLAIN) und erhalten Sie Ihr Ticket unter http://10.10.0.1/ticket. Um das Ticket zu bekommen, benötigen Sie jedoch ein Passwort, ermitteln Sie es zuvor!
  2. Ticket:
  3. 0/25
  4. 1.1     Das Wireless LAN mit der ESSID = Netzwerksicherheit_WEP ist mit dem Verfahren Wired Equivalent Privacy (WEP) geschützt. Ermitteln Sie den verwendeten Schlüssel, melden Sie sich damit bei dem WLAN an und erhalten Sie Ihr Ticket unter http://10.0.0.1/ticket (Keine Verbindung? # route add -net 10.0.0.0/24 gw 192.168.1.1). Folgende Schritte helfen bei dem Ermitteln des Schlüssels:
  5.  
  6.     Ermitteln Sie die MAC-Adresse von Accesspoint (BSSID) und aktivem Client (airodump-ng).
  7.     Spielen Sie aufgezeichnete verschlüsselte ARP-Requests erneut ein, um viel Traffic zu erzeugen und schneiden Sie den erzeugten Traffic mit (aireplay-ng und airodump-ng).
  8.     Führen Sie einen kryptographischen Angriff gegen den aufgezeichneten Traffic aus (ca. 50k-100k Frames, aircrack-ng).
  9.  
  10. Ticket:
  11. 0/30
  12. 1.2     Beantworten Sie die folgenden Fragen stichpunktartig (jeweils 5 Punkte):
  13.  
  14.     Kommunikation in einem offenen WLAN kann abgehört werden. Ist es auch möglich, eine Kommunikation zwischen Station und Accesspoint zu verändern? Wenn ja, wie?
  15.     Ist die Kommunikation in einem offenen WLAN grundsätzlich unsicher? Worauf kann bzw. sollte man achten, um sicher zu kommunizieren?
  16.     Inwiefern erhöht ein MAC-Filter (Einschränkung auf gewisse MAC-Adressen) die Sicherheit eines WLAN-Netzwerks?
  17.     Inwiefern erhöht das Verstecken der ESSID (ESSID-Hiding) die Sicherheit eines WLAN-Netzwerks?
  18.     Welche Umstände müssen vorliegen, damit ein PLAIN_WEP-geschütztes Netzwerk angegriffen werden kann?
  19.  
  20. 0/25
  21. 2.0     Das Wireless LAN mit der ESSID = Netzwerksicherheit_WPA ist mit dem Verfahren Wi-Fi Protected Access (WPA) und einem Passwort aus 8 Ziffern geschützt. Ermitteln Sie den verwendeten Schlüssel, melden Sie sich damit bei dem WLAN an und erhalten Sie Ihr Ticket unter http://10.20.0.1/ticket. Folgende Schritte helfen bei dem Ermitteln des Schlüssels:
  22.  
  23.     Ermitteln Sie die MAC-Adresse von Accesspoint (BSSID) und aktivem Client (airodump-ng).
  24.     Zeichnen Sie die Kommunikation auf dem WLAN-Kanal auf und deauthentifizieren Sie den aktiven Client einmalig (Parameter: -0 1), um einen erneuten Verbindungsaufbau (4-Way-Handshake) zu erwirken (airodump-ng und aireplay-ng).
  25.     Erstellen oder nutzen Sie eine Wörterliste für das zu brechende Passwort (z.B. erstellen mit crunch).
  26.     Führen Sie einen Bruteforce Angriff gegen den aufgezeichneten 4-Way-Handshake durch (aircrack-ng oder hashcat).
  27.  
  28. Ticket:
  29. 0/40
  30. 2.1     Beantworten Sie die folgenden Fragen stichpunktartig (jeweils 5 Punkte):
  31.  
  32.     TKIP ist anfällig gegen die Weiterentwicklung des Chopchop-Angriffs (tkiptun-ng). Inwiefern beeinträchtigt dieser Angriff die Sicherheit eines TKIP-abgesicherten WLANs?
  33.     Wie wirkt sich der Deauthentication-Parameter "-0 0" von aireplay-ng in der Praxis aus?
  34.     Gibt es Gegenmaßnahmen für Deauthentication-Angriffe? Wenn ja, welche?
  35.     Wie lässt sich das Brechen von WLAN-Netzen technisch beschleunigen?
  36.     Welche Konfiguration ist für die bestmögliche Sicherheit notwendig? Nennen Sie jeweils eine konkrete Variante für den Personal und eine Variante für den Enterprise Mode!
  37.  
  38. 0/25
  39. 3.0     Der Nutzer antihacker versucht sich zu dem WPA-Enterprise WLAN mit der ESSID Netzwerksicherheit_WPA_EAP auf Kanal 1 zu verbinden. Die genutzte EAP-Protokollkombination ist dabei PEAP/MSCHAPv2.
  40.  
  41.     Führen Sie mit der Accesspoint-Software hostapd-wpe eine Impersonation Attack (Fake AP) durch. Installieren Sie die Software gegebenfalls und passen Sie die Standardkonfiguration in /etc/hostapd-wpe entsprechend an.
  42.     Mitgeschnittene Challenge-Response Paare können mit dem Tool asleap gebruteforced werden, nutzen Sie /usr/share/wordlists/rockyou.txt.gz (entpacken!) als Wörterliste.
  43.     Tragen Sie das Passwort des Nutzers antihacker ein und dokumentieren Sie Ihre Schritte (inkl. Parameter)!
  44.  
  45. Kurze Dokumentation (inkl. Parameter): Passwort:
RAW Paste Data
We use cookies for various purposes including analytics. By continuing to use Pastebin, you agree to our use of cookies as described in the Cookies Policy. OK, I Understand
Top