Schutz gegen Spyware, Keylogger, Rootkits
Spionagesoftware
Wir zeigen Ihnen wie Sie sich vor Hackern und Betrügern schützen und wie Sie Spionagesoftware effektiv selbst einsetzen können.

WiFi Hacking
Die Zunahme der WiFi-Nutzung hat zu vermehrten Angriffen geführt. Jeder Angriff auf drahtlose Netzwerke oder Zugangspunkte, der substanzielle Informationen liefert, wird als WiFi Hacking bezeichnet. Ausgelesene Informationen können WiFi-Passwörter, Admin-Portalzugänge, Authentifizierungsdaten usw. sein. Um das WiFi Hacking zu verstehen, muss man vor allem die Protokolle verstehen, die in drahtlosen Netzwerken verwendet werden. Angriffe erfolgen meist auf den internen Stufen des Protokollstapels.

WEP (Wired Equivalent Privacy)
WEP verwendet einen 40-Bit-Schlüssel und einen 24-Bit-Initialisierungsvektor. Es verwendet RC4 für die Vertraulichkeit und CRC 32 für die Integrität. Da der Initialisierungsvektor aus 24 Bit besteht, besteht eine hohe Wahrscheinlichkeit, dass derselbe Schlüssel nach jeweils 5000 Paketen wiederholt wird. WEP ist ein abgeschwächter Algorithmus aufgrund der verschiedenen identifizierten Schwachstellen und der Tatsache, dass er sehr leicht geknackt werden kann.
WPA and WPA2
WPA wurde als vorübergehende Lösung für die Geräte eingeführt, die WPA2 nicht unterstützten. WPA ist jetzt kaputt und abgeschrieben. WPA2 gilt als die bisher sicherste Lösung. Die Tools, die im Artikel weiter erörtert werden, enthalten auch Einzelheiten darüber, wie WPA und WPA2 angegriffen werden können, aber der Erfolg eines Angriffs hängt von der Zeit und der Rechenleistung ab.
WiFi Angriffstechniken
WEP-Attacken: WEP verwendet einen 40-Bit-Schlüssel, der 8 Zeichen lang ist. Sobald genügend Datenpakete erfasst sind, sollte das Brechen dieses Schlüssels nicht länger als ein paar Minuten dauern.
WPA/WPA2-Attacken: Unsere Geräte haben drahtlose Passwörter gespeichert, damit wir das Passwort nicht immer wieder auf demselben Gerät eingeben. Die Angreifer machen sich dies zunutze, indem sie alle Geräte im Netzwerk gewaltsam entauthentifizieren. Die Geräte werden versuchen, sich automatisch mit dem Zugangspunkt zu verbinden, indem sie den 4-Wege-Handshake abschließen. Dieser Handshake wird aufgezeichnet und enthält das gehashte Passwort. Das gehashte Passwort kann mit Hilfe einer Regenbogentabelle brutal erzwungen werden.
WPS-Attacken: Diese Technologie verwendet einen 8-stelligen Pin zur Verbindung mit dem drahtlosen Router. Durch rohe Erzwingung des 8-stelligen Pins erhält man Zugang zum Router. Verschiedene Tools verwenden verschiedene Optimierungstechniken, um die Geschwindigkeit dieses Angriffs zu erhöhen und den Schlüssel in ein paar Stunden zu knacken.
