Video: Live-Hacking zum Safer Internet Day 2016 bei DIGITTRADE GmbH - mdr berichtet 2024
verwenden Wired Equivalent Privacy (WEP) - ja, es ist immer noch da - und Wi-Fi Protected Access (WPA), haben ihre eigene Schwäche, die es Angreifern ermöglicht, die Verschlüsselungsschlüssel und entschlüsseln den erfassten Datenverkehr. Die einfachste Lösung für das WEP-Problem ist die Migration zu WPA2 für alle drahtlosen Kommunikationen. Sie können ein VPN auch in einer Windows-Umgebung - kostenlos - verwenden, indem Sie das Point-to-Point-Tunneling-Protokoll (PPTP) für die Clientkommunikation aktivieren.
Sie können auch die in Windows integrierte IPSec-Unterstützung sowie Secure Shell (SSH), Secure Sockets Layer / Transport Layer Security (SSL / TLS) und andere proprietäre Anbieterlösungen verwenden, um Ihr Verkehr ist sicher. Denken Sie daran, dass es auch Cracking-Programme für PPTP, IPSec und andere VPN-Protokolle gibt, aber insgesamt sind Sie ziemlich sicher, besonders im Vergleich zu keinem VPN überhaupt.
Neuere 802.11-basierte Lösungen existieren ebenfalls. Wenn Sie Ihre drahtlosen Hosts so konfigurieren können, dass ein neuer Schlüssel dynamisch generiert wird, nachdem eine bestimmte Anzahl von Paketen gesendet wurde, kann die WEP-Sicherheitsanfälligkeit nicht ausgenutzt werden. Viele AP-Anbieter haben diesen Fix bereits als separate Konfigurationsoption implementiert. Suchen Sie daher nach der neuesten Firmware mit Funktionen zum Verwalten der Schlüsselrotation.
Zum Beispiel verwendet das proprietäre Cisco LEAP-Protokoll WEP-Schlüssel pro Benutzer, die eine Schutzschicht bieten, wenn Sie Cisco-Hardware verwenden. Seien Sie vorsichtig, da für LEAP Crackprogramme existieren, wie zum Beispiel asleap . Das Beste, was Sie tun können, ist einfach weg von WEP zu bleiben.
Der 802. 11i-Standard des IEEE integriert die WPA-Korrekturen und mehr. Dieser Standard ist eine Verbesserung gegenüber WPA, ist jedoch aufgrund der Implementierung des Advanced Encryption Standard (AES) für die Verschlüsselung in WPA2 nicht mit älterer 802.11b-Hardware kompatibel.
Wenn Sie WPA2 mit einem vorinstallierten Schlüssel verwenden (was mehr als genug für kleines WLAN ist), stellen Sie sicher, dass der Schlüssel mindestens 20 zufällige Zeichen enthält, damit er nicht anfällig ist zu den Offline-Wörterbuchangriffen, die in Tools wie Aircrack-ng und ElcomSoft Wireless Security Auditor verfügbar sind. Die Angriffseinstellungen für den ElcomSoft Wireless Security Auditor werden hier angezeigt.
ElcomSoft Wireless Security Auditor bietet zahlreiche Optionen zum Knacken von Passwörtern.Wie Sie sehen, ist alles verfügbar, angefangen von einfachen Wörterbuchangriffen über Kombinationsangriffe bis hin zu Hybridangriffen, die bestimmte Wortregeln verwenden. Verwenden Sie einen langen, zufälligen Pre-Shared Key, damit Sie nicht jemandem mit viel Zeit an den Händen zum Opfer fallen!
Beachten Sie, dass WEP und WPA-Pre-Shared-Keys zwar crackfähig sind, aber dennoch viel besser als gar keine Verschlüsselung.Ähnlich dem Effekt, den Home-Security-System-Schilder auf potenzielle Heim-Eindringlinge haben, ist ein drahtloses LAN, das WEP oder schwache WPA-Pre-Shared-Schlüssel verwendet, für einen kriminellen Hacker nicht annähernd so attraktiv wie ein ohne. Viele Eindringlinge werden wahrscheinlich zu einfacheren Zielen übergehen, wenn sie nicht wirklich in deine eindringen wollen.