GPN12:Angriffe auf Wireless Local Area Networks: Unterschied zwischen den Versionen
Laus (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
(→Dokumente: video) |
||
(4 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{#css:GPN12:Stylesheet}} | {{#css:GPN12:Stylesheet}} | ||
{{Youtube|id=S_vD8mX0dr8}} | |||
Vortrag von phrazer auf der [[GPN12]]. | Vortrag von phrazer auf der [[GPN12]]. | ||
Zeile 21: | Zeile 23: | ||
Angriffen werden (partiell) Live-Demos vorgeführt. | Angriffen werden (partiell) Live-Demos vorgeführt. | ||
[[ | == Dokumentation == | ||
[[ | * Video-Aufzeichnung: [http://ftp.ccc.de/events/gpn/gpn12/gpn12-wifi-security.mp4 gpn12-wifi-security.mp4] ([[Media:gpn12-wifi-security.mp4|Mirror]]) | ||
{{Navigationsleiste GPN12}} | * Slides: [[Media:Angriffe auf wireless local area networks vortrag.pdf|PDF]] | ||
* Paper: [[Media:Angriffe auf wireless local area networks.pdf|PDF]] | |||
{{Navigationsleiste GPN12:Vorträge}} |
Aktuelle Version vom 23. November 2012, 12:57 Uhr
Vortrag von phrazer auf der GPN12.
Wireless Local Area Networks sind überall – jeder kennt sie, jeder nutzt sie. Doch viele wissen nicht, wie sie im Detail funktionieren oder gar, welche Angriffe auf diese möglich sind. Dieser Vortrag behandelt im theoretischen Teil den Aufbau und die detaillierte Funktionsweise eines WLAN, inklusive einer Erläuterung der einzelnen Wireless-Frames sowie einer Analyse des Authentifizierungsprotokolls. Nach den theoretischen Grundlagen werden darauf basierte Angriffe wie Deauthentication Flood und Beacon Flood vorgestellt. Eine man-in-the-middle attack mit einem rogue AP wird in diversen Szenarien besprochen. Bei ausreichender Zeit werden ebenfalls Angriffe auf den Pre-Shared Key in Heimnetzwerken (WPA-PSK) sowie Angriffe auf Enterprise-Netzwerke (WPA-Enterprise) aufgezeigt. Zu den vorgestellten Angriffen werden (partiell) Live-Demos vorgeführt.
Dokumentation
- Video-Aufzeichnung: gpn12-wifi-security.mp4 (Mirror)
- Slides: PDF
- Paper: PDF
Fahrplan ·
3D Printing - code, drucken, nerfgun · Agda - Mit starken Typen abhängen · Angriffe auf Wireless Local Area Networks · Arduino Selbsthilfegruppe · BubbleTea selber bauen · CMS4Nerds - Vermitteln von informationeller Selbstbestimmung im Alltag · Crash Course Lua · Crunchman's Memoirs · Die D Sprache für C++ Entwickler · Die neuen politischen Proteste und ihre Vernetzung · Die Werwölfe von Düsterwald · Eigentum, Sex und die Cloud · Emacs Org-mode · Evolution im täglichen Leben und warum "Intelligent Design" auf den Lehrplan gehört · Gamejam · Go – eine moderne Programmiersprache · Gulaschbytes · Häkeln · Hardware Design Patterns · Heterosexismus hacken · Homeautomationsplausch · HTML5 Security · Info Beamer Hacking · Informatik in der Schule · Introduction to Vorbis · Kinect-Touchpad · Klangsynthese und Live-Coding mit SuperCollider · Lightning Talks · Linux Networking - Ninja Style · Location Based Games - Spiele im Stadtraum · Lockpicking · Maintainern 101 · meillo's mail handler · Raumschiffe in Science und Fiction · Roboter in die Schule · Segelfliegen auch für Bastler · Steal This Talk · systemd · Tschunk-Workshop · Urban Hacking - Hacking the Public Space · What to hack · When biotech is outlawed, only outlaws will do biotech. · Wie man eine 64Kilobyte-Intro baut · Wunderwelt des SSH – mehr als nur Telnet mit Crypto · You are HERO - Questdesign im Real Life