X-Git-Url: https://hackdaworld.org/gitweb/?p=lectures%2Fdfb-slides.git;a=blobdiff_plain;f=wlan2%2Fwlan2.xml;h=3bdfaa33a6dea50c5ce2f0b6fcca908d329103dd;hp=bf762e5fa10ff1d5f639a0c6dee4ca2f84c8425d;hb=b151283c5095fe1362b981ade94e824a6fc6ec66;hpb=3100e3400ca2c4f54fe6f242d91d88cf9038c98e diff --git a/wlan2/wlan2.xml b/wlan2/wlan2.xml index bf762e5..3bdfaa3 100644 --- a/wlan2/wlan2.xml +++ b/wlan2/wlan2.xml @@ -1,23 +1,45 @@ + - -
1 802.11b Aufbau
- - - - - - + + +
+
WaveLAN
+
+
Teil 2: Einfuehrung in IEEE 802.11b
+
+Benedikt 'Hunz' Heinz, Frank Zirkelbach + +email: hunz@hunz.org, frank@luga.de +event: Linuxinfotag 2003 +location: FH-Augsburg +
+ + + +
Inhalt
+1 802.11b Aufbau + 1.1 Frame Aufbau + 1.2 Die wichtigsten Frametypen +2 Betriebsmodi auf Paketebene + 2.1 Ad-Hoc + 2.2 Managed + 2.3 Wireless Distribution Systems (WDS) +3 "Sicherheit" + 3.1 Wardriven im Monitoring Mode + 3.2 Hidden SSIDs + 3.3 Access Control Lists (ACLs) + 3.4 WEP (RC4)
- +
1.1 Frame Aufbau
@@ -30,9 +52,11 @@ WEP ja/nein MAC Adresse(n) + + Frame Body (nur in Daten Frames)
- +
1.2 Die wichtigsten Frametypen
@@ -41,7 +65,6 @@ Beacon Frames (alle 100ms) AP announced sich und seine Capabilities STAs ermitteln aus Beacon Frames die Signalstaerke - Probe Request/Response Req: STA sendet Request, dieser enthaelt SSID und unterstuetzte Datenraten @@ -78,27 +101,30 @@ Wireless -> Wireless ( ) Ethernet -> Wireless (F ) Wireless -> Ethernet ( T) + Ethernet -> Ethernet (FT) (WDS)
- +
2.1 Ad-Hoc
Jede STA sendet Beacons - keine Authentications oder Associations + + kein DS (und damit kein bridging) moeglich
- +
2.2 Managed
1: Client erkennt AP via Probe Request / Response 2: Client authenticatet sich am AP 3: Client associated sich am AP + 4: AP stellt Verbindung zum DS her
- +
2.3 Wireless Distribution Systems (WDS)
@@ -108,18 +134,22 @@ verbindet 2 Ethernetsegmente: FromDS und ToDS im FC gesetzt (4 MAC Addressen) + + Beispiel: Koenigsplatz, IHK (CityWave)
- +
3.1 Wardriven im Monitoring Mode
Karte wird in passiven Modus geschaltet sie bucht sich nicht mehr ein, etc. + + gibt alle empfangenen Pakete ungefiltertert an den Host weiter
- +
3.2 Hidden SSIDs
@@ -131,17 +161,21 @@ Gegenmassnahmen: Probes oder (Re)Association sniffen + + STA durch gespoofte Disassociation zum associaten zwingen
- +
3.3 Access Control Lists (ACLs)
AP laesst nur STAs mit bekannter MAC einbuchen Gegenmassnahme: + + Freigeschaltete MAC uebernehmen
- +
3.4 WEP (RC4)
@@ -164,6 +198,7 @@ (wegen Linearitaet von RC4 und CRC32 siehe http://cryptolabs.org/wep/) Bei Kenntniss einer Klartext Payload, lassen sich alle weiteren Pakete des selben IVs berechnen + (da Key nur IV, nicht aber Payload abhaengig)