BackTrack WLANs von außen belauschen??

This site uses cookies. By continuing to browse this site, you are agreeing to our Cookie Policy.

  • BackTrack WLANs von außen belauschen??

    Guten Tag

    Ich beschäftige mich schon paar Tage mit BackTrack 5 R1 um bei der arbeit bissl sicherheitslücken und so zu suchen, das möchte jednfals mein Boss so. Heute hat er gesagt er hat gehört das man WLANs von außen belauschen kann und ich das mal Prüfen solle. Naja das müsste ja eigentlich recht einfach gehen weil die ganzen Pakete ja durch die Luft fliegen und man müsste ja theoretisch die Packete einfach abfangen können sobald sie ausm Router kommen oder??

    Mein Boss hat mich jetzt jedenfals beauftragt das zu Prüfen und ihm dann zu zeigen was da alles abgefangen wird aber ich habe bei Google nichts brauchbares gefunden. Hab auch nicht viel erfahrung in dem Bereich sicherheit und so da ich eigentlich noch Schule gehe und nur 3 Wochen Praktikum mache aber möchte mich da jetzt bischen einlernen also jetzt meine Frage:

    Gibt es in BackTrack 5 ein Tool mit dem ich Pakete eines WLANs von außen (also ohne das ich das Passwort weiß und ohne den Router zu hacken) Sniffen kann??
    Also sowas wie WireShark wo es mir alles Packete auflistet und mit loggt.

    Und noch eine Frage zu dem Thema.
    Wie ist das dann mit SSL und HTTPS?? da werden die Packete ja verschlüsselt versendet. Gibt es da auch möglichkeiten um das zu entschlüsseln?? Wenn ja, wie?? und wie kann man sich gegen sowas schützen?? kann man das überhaupt??



    hoffe ihr könnt mir helfen muss nähmlich bis Mittwoch ergebnisse liefern.

    MfG djleitno

    The post was edited 1 time, last by djleitno ().

  • djleitno wrote:

    Gibt es in BackTrack 5 ein Tool mit dem ich Pakete eines WLANs von außen (also ohne das ich das Passwort weiß und ohne den Router zu hacken) Sniffen kann??
    Also sowas wie WireShark wo es mir alles Packete auflistet und mit loggt.

    Backtrack bringt beispielsweise Kismet mit, mit dem man alle wlan-Pakete, die so in der Luft rumfliegen, aufzeichnen kann. Das bringt einem aber nicht so wahnsinnig viel, wenn diese verschlüsselt sind (und das ist wohl der Fall, da du ja schreibst, dass man ein Passwort braucht). Da kommt es dann drauf an welche Verschlüsselung eignesetzt wird. WEP ist relativ leicht zu knacken, da gibts viele Anleitungen zu im Netz.
    Bei WPA und WPA2 sieht die Sache schon ganz anders aus. Das Einzige was man da halbwegs sinnvoll einsetzen kann, sind Wörterbuchattacken. Reine Bruteforce Angriffe sind bei aktueller Rechenleistung nicht erfolgsversprechend. Also solange das Passwort icht einfach ein normales Wort ist (leichte modifikationen wie Groß/Kleinschreibung oder ne Zahl am Ende helfen nur bedingt), ist man da auf der sicheren Seite.

    djleitno wrote:

    Wie ist das dann mit SSL und HTTPS?? da werden die Packete ja verschlüsselt versendet. Gibt es da auch möglichkeiten um das zu entschlüsseln?? Wenn ja, wie?? und wie kann man sich gegen sowas schützen?? kann man das überhaupt??

    Ohne den Key zu kennen aussichtslos. Deswegen zielen die meisten Angriffe auf das SSL-Protokoll nicht auf die Kommunikation direkt, sondern sind oft man-in-the-middle oder Phisching Angriffe und ähnliches. D.h. man tut so als ob man der SSL Sever wäre, und der Benutzer handelt dann mit diesem gefälschten Sever den SSL-Key aus, statt mit dem eigentlich gewünschten Server. So einfach ist das aber auch nicht, da man das als Benutzer (oder der Browser warnt) relativ leicht erkennen kann, wenn der gefälscht Server kein gültiges Zertifikat hat.