X-Git-Url: https://www.hackdaworld.org/gitweb/?a=blobdiff_plain;f=wlan2%2Fwlan2-content;h=2917e64eea8a572c264dc74fefee4cf3c15a7881;hb=dd9cd81884d3a4af70c77e8e2e4c26c3a2a06070;hp=a98ccaf433423cfb74c4187d19097fcdb25f35a6;hpb=ee82be121d74004c8a60c8432d9b49ad66b8c693;p=lectures%2Fdfb-slides.git diff --git a/wlan2/wlan2-content b/wlan2/wlan2-content index a98ccaf..2917e64 100644 --- a/wlan2/wlan2-content +++ b/wlan2/wlan2-content @@ -8,7 +8,7 @@ # Y^768 1 802.11b Aufbau - Alle Pakete die von und zum Wireless Device gehen, nennt man Frames + # Alle Pakete die von und zum Wireless Device gehen, nennt man Frames 1.1 Frame Aufbau + Frame Control (FC) + Frametyp (Type und Subtype) @@ -72,7 +72,8 @@ 3 "Sicherheit" 3.1 Wardriven im Monitoring Mode + Karte wird in passiven Modus geschaltet - + Firmware "laesst alle Pakete durch" + + sie bucht sich nicht mehr ein, etc. + + gibt alle empfangenen Pakete ungefiltertert an den Host weiter 3.2 Hidden SSIDs + APs antworten nicht auf Probes mit leerer SSID + SSID wird in Beacon nichtt mitgesendet @@ -96,8 +97,6 @@ + Bestimmte IVs lassen Rueckschluesse auf Key zu (neuere Firmwares ueberspringen diese IVs) + Manipulation der verschluesselten Payload moeglich - (wegen Linearitaet von RC4 und CRC32, Quelle: http://cryptolabs.org/wep/) + (wegen Linearitaet von RC4 und CRC32 siehe http://cryptolabs.org/wep/) + Bei Kenntniss einer Klartext Payload, lassen sich alle weiteren Pakete des selben IVs berechnen (da Key nur IV, nicht aber Payload abhaengig) - 3.5 Sonstiges - + AP Firmware Bugs