|
WLAN-TUD und die Pin Die Pin suckt! Es geht doch besser, oder?
|
|
 23 Jan 2006, 21:55
|

3. Schein   
Punkte: 210
seit: 11.10.2005
|
Da wir ja als Studenten der TUD auch auf unserem Campus um das Zeitalter der globalen Vernetzung und den Vorzügen des Wireless-LAN nicht herumgekommen sind ist es eigentlich schön überall im Netz zu sein. Jedoch ist an mir, als TUD-Neuling, die WLAN-Pin nicht spurlos vorüber gegangen. Ein zentrales Management ist doch gut und schön, aber der Umstand, dass man im Zuge des technischen Fortschritts weiterhin ein Pinfenster bei seinem kabelosen Surfvergnügen offen lassen muss irritiert mich ein wenig, auf deutsch: es ist Sicherheitstechnisch ist es an sich auch irrelevant, da MAC-Adressen und der unverschlüsselte Datenverkehr mitgehört werden können. Ein Vorschlag meiner Seiter wäre es, diesem schönen WLAN eine RADIUS-Infrastrukur zu spendieren, was der zentralen Verwaltung nicht schaden dürfte. An sich sollte auch jeder gute Accesspoint RADIUS sprechen können. Was haltet ihr davon? Dieser Beitrag wurde von megapixel: 31 Jan 2006, 12:57 bearbeitet
--------------------
|
|
|
Antworten
|
|
 31 Jan 2006, 12:53
|

3. Schein   
Punkte: 210
seit: 11.10.2005
|
Proof of concept ohne WLAN-Sniffer und sogar unter Windows
Vorwort:
Ich möchte hier niemanden ermutigen, geschweige denn eine Anleitung zum Kompromitieren unseres WLANs geben. Ich weiße darauf hin, dass dieses Vorgehen mit den Nutzungsbestimmungen der Resourcen der Universität nicht vereinbar ist. Ich möchte nur die Einfachheit dieses Angriffs aufzeigen und zur Diskussion anregen. In diesem Sinne seid Ihr für euer handeln alleine verantwortlich.
Proof of concept:
Soweit ich richtig in der Annahme gehe, kann man im internen Netz ohne Registrierung der MAC-Adresse browsen. Demzufolge sollte man andere WLAN-Clients anpingen können. Mit ARP bekommt man dann sogar die MAC-Adresse des eben angepingten Clients heraus. Diese übernimmt man dann einfach durch einen Registryeintrag oder ein geeignetes Tool. Anschließend gilt es nur noch die vierstellige Pin mit einem geeigneten brutforce-Script herauszubekommen.
Fazit:
Der Zeitaufwand einer solchen Attacke sollte relativ gering sein und benötigt noch nichteinmal das mithören des Netzwerkverkehrs. In dem Sinne kann auch jeder nicht TU-Angehörige seine destruktive Energie in das TUD-Netz verlagern, was wiederum zu diversen Problemen führen kann. Das Blocken von Pings sollte diese Vorgehensweise allerdings etwas erschweren.
Frage:
Sollte ich mit der Verwaltung des Netzes in Kontakt treten und dieses Problem erörtern?
Dieser Beitrag wurde von megapixel: 31 Jan 2006, 12:59 bearbeitet
|
|
|
|
|
 31 Jan 2006, 15:02
|

alleingelassen.         
Punkte: 9598
seit: 22.10.2004
|
Na da bin ich aber froh, dass Du nicht auch noch alle notwendigen Tools verlinkt hast oder näher ins Details gehst. Es ist ja schön, wenn man selbst weiß, wie etwas funktionieren würde - aber das sollte man dann nicht der breiten Masse mitteilen, finde ich. Sonst fängt kuscheline* demnächst noch an, das WLAN hacken zu wollen.
Du kannst ja ruhig mal im URZ vorstellig werden, aber ich bin mir fast sicher, dass sich da wenig ändern wird.
Mal allgemein zu Sicherheit im Netz: Man sollte doch auch noch etwas Vertrauen in die Menschen haben, genauso wie im richtigen Leben: Sonst dürfte ich ja nur noch bewaffnet außer Haus gehen.
Aber im Prinzip hast Du schon recht... klar.
#abd
--
* Sei mir nicht böse bitte, die arroganten Freaks wollen auch mal scherzen, haben ja sonst so wenig zu Lachen.
--------------------
..:: Wir sind gekommen Dunkelheit zu vertreiben, in unseren Händen Licht und Feuer ::..
|
|
|
1 Nutzer liest/lesen dieses Thema (1 Gäste)
0 Mitglieder:
|