Editing Fruits of Doom - Angriffvektor MitM

From Chaosdorf Wiki
Warning: You are not logged in. Your IP address will be publicly visible if you make any edits. If you log in or create an account, your edits will be attributed to your username, along with other benefits.

The edit can be undone. Please check the comparison below to verify that this is what you want to do, and then publish the changes below to finish undoing the edit.

Latest revision Your text
Line 1: Line 1:
{{Event
{{Event
|Title=Fruit of the Doom - Angriffsvektor MitM
|Title=Fruits of Doom - Angriffvektor MitM
|Description=WiFiFoo
|Description=WiFiFoo
|Type=Workshop
|Type=Workshop
Line 7: Line 7:
|Duration=5
|Duration=5
|Speaker=M3m0r3X
|Speaker=M3m0r3X
|Host=bullycamper
|Host=photobix
}}
}}
Diese Präsentation ist ausgelegt als IT-Security Awareness Präsentation, die auf das Thema unverschlüsselte, drahtlose Netzwerke (Free Wifi) sensibilisieren soll. Viele Betriebssysteme speichern die Netzwerke, mit denen sie einmal Verbunden waren und fragen diese ständig ab. Genau hier setzt die Präsentation an.
Kommt noch
 
Das Thema soll leicht verständlich vermittelt werden, dennoch bleibt es nicht aus, ein wenig Theorie zu vermitteln. Dies geschieht so einfach wie möglich, um das Thema auch für technisch Unbedarfte greifbar zu machen. So wird ziemlich 'High-Level' erläutert, wie eine WLAN Assoziation in öffentlichen Drahtlos-Netzen funktioniert. Des Weiteren werden u.A. die Begriffe MitM sowie Evil-Twin verständlich erklärt.
 
Den Hauptteil der Präsentation bildet ein 'Live-Hacking' in einer eigens dafür entwickelten Umgebung, auf die im Rahmen des Workshops  im Chaosdorf im Anschluss auch genauer eingegangen werden kann. Der praktische Teil ist in drei Kategorien unterteilt und demonstriert, wie man durch das oben beschriebene Problem leicht das Opfer eines "MitM-Angriffs" werden kann. Es wird unter anderem demonstriert:
* Signal Jamming, WLAN-Channel-DoS
* Mitlesen und analysieren von WLAN-Traffic
* Das Manipulieren von Daten-Traffic (Iframe-Injection) bzw. das Einschleusen von Schadsoftware (Drive-By Download)
 
Für den praktischen Teil, wird sowohl Hardware eingesetzt, die für unter 200,00 USD im Internet erworben werden kann als auch eine Eigenentwicklung, basierend auf einem Raspberry Pi 2. Das soll auch noch einmal verdeutlichen, dass für solch einen Angriff keine teure Spezial-Hardware nötig ist, der Schaden aber enorm sein kann. 
Zum Abschluss gebe ich einige Hinweise, wie man sich vor diesem Szenario schützen kann.
 
 
===Achtung: Bitte WLAN ausschalten während des Live-Hackings===
<pre style="color: red">Da ich während dieser Präsentation live Experimente im WLAN zeige, würde ich euch bitten, zumindest während des praktischen Teils das WLAN an euren Devices auszuschalten. Das hat mehrere Gründe. Zum einen kann ich trotz Vorkehrungen nicht ausschließen, dass ihr versehentlich Teil der Präsentation werdet. Zum anderen könnte ich während der Präsentation technische Probleme bekommen. Außerdem gehen mich eure E-Mails nun wirklich nichts an :-D </pre>
 
=== Teilnehmer ===
 
Eine Anmeldung ist nicht zwingend nötig, macht das Planen aber einfacher.
 
* Yrthy
* DrSnuggles
* newt
* kuro
* dodo
* Dame Aiuola und Würmchen
* D_Town
* Revolverheld
* BitHive
* corn
* Marlur
* darkwing
* winterfox
* bullycamper
* JL
* TheKick
* Afax
* foff
* cris
* JRDY.
* InCodesWeTrust
* BasisBit + 2 weitere
* YtvwlD
* ChrisR
* PoC
 
=== Verpflegung/Catering ===
 
Es gibt Spaghetti mit grünem Pesto und Knoblauchbruschetta.
 
=== Danke ===
 
Danke an alle Teilnehmer, Organisatoren und überhaupt an das Dorf für die freundliche Betreuung, Organisation des Workshops und das leckere Catering ;-)
 
Falls noch Fragen bestehen, können Kontaktdaten über D_Town oder Revolverheld erfragt werden.
Please note that all contributions to Chaosdorf Wiki are considered to be released under the Attribution 3.0 Unported (see Chaosdorf Wiki:Copyrights for details). If you do not want your writing to be edited mercilessly and redistributed at will, then do not submit it here.
You are also promising us that you wrote this yourself, or copied it from a public domain or similar free resource. Do not submit copyrighted work without permission!
Cancel Editing help (opens in new window)