Kapitel 9: Tools für Attacken

9.1  Wireless-Attacken

Die Absicherung von Drahtlos-Technologien ist nicht einfach, weil Sie die durch die Luft übertragenen Daten nicht sehen oder erfassen können. Dass die Implementation mit WEP[1]-Schlüsseln unsicher und leicht zu knacken ist, selbst von unerfahrenen Script-Kiddies, ist kein Geheimnis. Dass die Signale kaum innerhalb der Gebäude einer Organisation zu halten sind, macht es zusätzlich schwierig, legitime Nutzungsarten zu definieren. Deshalb ist es auch wichtig, bei Penetrationstests diesen Bereich zu testen.

Wenn ein Penetrationstester Zugriff auf das WLAN eines Unternehmens hat, kann er sehr einfach weitere Informationen über die Architektur einholen, indem er sich die Sprünge (Hops) direkt ...

Get Einstieg in Kali Linux -- Penetration Testing und Ethical Hacking mit Linux now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.