Veröffentlicht am Schreib einen Kommentar

Hacker: Alles Rund um’s hacken

Hacker: Alles Rund um's hacken

Was sind Hacker? Und was können Sie alles machen?

 

Hacker: Wer sind diese und was bedeutet dieser Begriff?

Wir alle haben eine visuelle Vorstellung des Begriffs „Hacker“. Er sitzt alleine, in einem kleinen dunklen Raum. Um Ihn herum sind eine Reihe von Computern aufgebaut. Von dort aus plant er sein nächstes Vorhaben. Ein weiteres Netzwerk zu hacken.

Doch, was bedeutet „hacking“? Der engl. Begriff „to hack“, bedeutet „eindringen“. Der Hacker gilt als jemand, der Freude an der Veränderung von Hardware und Software hat. Sie dringen in die Computer beziehungsweise Computernetzwerke ein und verschaffen sich Zugriff auf die erwünschten Informationen.

Nicht immer ist ein Hackerangriff böswillig gemeint. Allerdings geht es meistens um Selbstbereicherung. Sei es am finanziellen Gewinn, die Beschaffung nützlicher Information oder einfach aus der Herausforderung raus.

Wie gehen Hacker vor?

Es gibt verschiedene Varianten. Hacker nutzen Schwachstellen oder Programmierfehler um die vorhandenen Sicherheitsmaßnahmen zu umgehen und in das System einzudringen. Von dort an besteht die Möglichkeit auf Datenbestände zuzugreifen, Daten zu löschen oder sie gar nur zu verändern.
Um diese Schwachstellen zu finden, gibt es verschiedene Möglichkeiten, wie zum Beispiel trojanische Pferde, Rootkits, Exploits, Würmer oder der bekannteste Begriff: Viren.

WiFi Hacking mit dem Deauther device

Um zu sehen, ob sich jemand in Ihrem Netzwerk aufhält, können Sie mit dem Walkuer Deauther Device 1.6 nachvollziehen, ob ungewohnte und nicht genehmigte Geräte mit Ihrem WLAN verbunden sind. Dank der übersichtlichen Website, haben Sie komplette Einsicht darüber.


Ein paar der häufigsten Anwender-Fehler:

2) Das klicken auf nicht bekannte  Links: Oftmals sehen Links echt aus, dahinter kann sich aber auch eine Falle verbergen. Kontrollieren Sie demnach sehr, ob die Seite Ihrer Richtigkeit entspricht, bevor Sie einige Ihrer Daten dort eingeben.

1) Einfache Passwörter gebrauchen: Wenn Ihnen keine sicheren Passwörter einfallen, kann es nur empfohlen werden einen „Random Passwort Generator“ zu nutzen. Dieser würfelt Passwörter aus Buchstaben, Zahlen und Sonderzeichen zusammen.

3) Schadsoftware downloaden: Schnell kann es passieren, das man auf einen Download klickt, der eine Schadsoftware enthält. Informieren Sie sich über Websiten/Tools um diese Dateien vorab Scannen zu lassen, damit Sie auf der sicheren Seite sind.

Das sind nur ein paar kleine Tipps um sich vor möglichen Attacken zu schützen.

Veröffentlicht am Schreib einen Kommentar

WiFi Deauther und W-LAN Hacking

WiFi Deauther

Der WDD 1.6 könnte auch ein Angriffswerkzeug für WLAN-Angriffe sein. Ein sogenannter Wifi Deauther, oft auch als WLAN Störsender oder WiFi Jammer Bezeichnet.

Was ist ein Deauther?

Der Deauther WDD 1.6 von Walkür Technology ist ein Gerät, das geziehlt einzelne Geräte oder ganze Router Lahmlegen kann. Wenn Sie nicht wissen, was ein Wifi-Authentifizierungsangriff ist. Hier können Sie nachschauen: Deauther Device – W.D.D. 1.6
Der Deauther WDD in der Version 1.6 besitzt die neuste Firmware von Walkür Technology und ist somit ein mächtiges Werkzeug zum Hacken von WLAN Routern.

 

Veröffentlicht am Schreib einen Kommentar

WLAN Hacken? Aber ja! Deauther WDD 1.6 Funktionsumfang

WDD 1.6: W-LAN Hacken und lahmlegen

Mit dem WDD 1.6 wird WLAN Hacken zum Kinderspiel.Der Deauther stellt folgende Funktionen bereit:

  • Mobil einsatzbereit

  • Intern verbauter LiPo Akku

  • Externe 2,4 GHz Antenne zur Steigerung der Reichweite

  • Visuelle LED Indikatoren

  • Ein-/Aus-Schalter

  • Admin Interface zum Aufrufen mit dem Browser (PC/Smartphone)

    • Scannen:

      • Scannen nach Access Points / Routern

      • Scannen nach verbundene Geräte der gefundenen Router

    • Angreifen

      • Gezieltes WLAN Hacken und Angreifen ausgewählter oder einzelner Router

      • Angreifen aller Router in der Umgebung.

      • Gezieltes angreifen ausgewählter oder einzelner Geräte welche gefunden wurden.

      • Angreifen aller gefundenen Geräte

      • Lahmlegen ganzer Bereiche in Reichweite des WDD

      • Probe Request und Probe Response sowie Beacons

        • Automatisches senden von Probe Request, womit sie per Broadcast einen Beacon mit Informationen von allen in Reichweite befindlichen Access Points anfordern können. Als Antwort bekommt das WDD ein “Probe Response” mit dem Netzwerknamen (SSID) und Informationen zur Authentifizierung und Verschlüsselung.

        • Versenden von Beacons. Es ist möglich sich als Fremder Router auszugeben, in dem man einen Router per Klick „Klont“ und den Beacon Intervall erhöht. So verbinden sich Geräte fremder Router nicht mehr mit dem eigentlichen Router, sondern mit dem WDD. So ist es möglich z. B. Möglich, unbemerkt den Netzwerkverkehr einer Person zu verfolgen. Bitte lesen Sie hier den weiterführenden Artikel, um zu verstehen worum es sich handelt und wie es genau funktioniert.

    • Faken/Spoofen

      • Klonen von SSID’S

      • Sich als fremder Router ausgeben

      • Massenhafte Erstellung von Routern/AP’s

    • Sehr viele Einstellungsmöglichkeiten um jeder Situation gerächt zu werden.

    • Informationsseite zur Bedienung des Deauther Device WDD 1.6 sowie Support Möglichkeiten

Das WDD 1.6 ist ein sehr mächtiges IT-Werkzeug. Die Bedienung ist dank der grafischen Oberfläche des Webinterface kinderleicht. Es wird Ihnen so vorkommen als würden Sie eine Art App bedienen. Wir legen viel Wert auf eine einfache Bedienung, kombiniert mit einem enormen Funktionsumfang.

Das Webinterface lässt sich mit jedem beliebigen Gerät aufrufen, wodurch Sie in die Lage versetzt werden, den WiFi Deauther problemlos zu bedienen. Unabhängig von Android, iPhone, Windows, Linux oder Mac.

Lesen Sie den nächsten Abschnitt, Inbetriebnahme, und erfahren Sie mehr über die Funktionsweise des WDD Deauther und warum es möglich ist, so leicht WLAN Netzwerke zu Hacken.

Veröffentlicht am Schreib einen Kommentar

Deauther WDD 1.6 WiFi: Lieferumfang

Walkür Deauther Device WDD 1.6

Das Walkür Deauther Device (WDD) in der Version 1.6 ist ein sehr mächtiges technologisches Werkzeug zur Aufdeckung von Schwachstellen bzw. Sicherheitslücken in IT-Netzwerken.

Es ist mobil Einsetzbar und benötigt dank der Intern verbauten LiPo Batterie keine externe Stromversorgung.Sollte die Batterie erschöpft sein ist der Einsatz dennoch gewährleistet. Sie können das WDD selbstverständlich auch während des Ladevorgangs Verwenden. Mit einer Powerbank, Laptop oder Steckdose.

Primär erfolgt die Anwendung des WDD in WLAN Netzwerken welche das IEEE 802.11 (Wi-Fi) Protokoll unterstützen, was in der heutigen Zeit Standard ist und alle Access Points zur Verfügung stellen.

Das WDD sendet Deauthentifizierungs Anfragen an den Router und meldet so alle Geräte, welche mit dem Router über WLAN verbunden sind, ab. Aktivieren Sie das WDD und greifen Ihren Router an, kann sich keiner mehr bei Ihnen zu hause mit dem Internet verbinden. Viele würden sagen es handelt sich um einen WLAN Jammer. Dem ist aber nicht so. Dieses IT-Werkzeug ist viel mächtiger. Es ist nicht nötigt das Passwort eines anderen Routers zu kennen. Passwörter werden bei Angriffen nicht benötigt.

Solange der Angriff aktiv ist, kann sich kein Gerät mehr mit dem betreffenden Router verbinden.Des weiteren ist es möglich beliebige Router in Reichweite zu Klonen/Spoofen, oder beliebe viele neue AP’s (Access Points) zu erstellen, welchen dann jedem in der Umgebung angezeigt werden.

 

USB-Kabel zum aufladen der WDD Deauther Batterie

Das Mitgelieferte Micro-USB Kabel dient zur Aufladung der Intern verbauten LiPo Batterie, welche das WDD unterwegs, z.B. Über eine Powerbank,mit Strom versorgt.

 

Keykarte zum schnellen Verbindungsaufbau mit dem Smartphone

Die Keykarte findet optionale Anwendung.Sie erleichtert die Verbindung zum WDD mit Ihrem Smartphone. Normalerweise Scannen Sie mit Ihrem Handy die Umgebung nach verfügbaren W-LAN Netzwerken, Tippen auf den Router und geben das Passwort ein.

Die Keykarte überspringt diesen Schritt.Scannen Sie einfach den QR-Code mit Ihrem Smartphone, nach dem sie das WDD eingeschaltet haben,und Ihr Handy wird sich automatisch mit dem WDD verbinde. Danach können Sie über Ihren Browser das Admin Interface aufrufen. Dazu mehr auf Seite 0.0.0

 

Rabattcode

Als Dankeschön für Ihren Einkauf erhalten Sie zusammen mit Ihrem WDD ein Rabatt Code in Höhe von 10% auf Ihre nächste Bestellung. Es gelten keine Einschränkungen.

 

Veröffentlicht am

Deauther Device Hacking: WLAN-Beacons

WiFi Hacking mit dem Deauther device

Beacon-Intervall im Deauther Device

Mit dem Deauther Device ist es möglich, den Intervall anzupassen. In der Funktechnik sind “Beacons” Informationspakete mit Identdaten, die Basisstationen intervallweise aussenden, um über ihr Dasein zu informieren und an denen sich stationäre sowie mobile Funkgeräte orientieren können. WLAN-Router oder Access Points (AP’s) versenden Beacons, um W-LAN-Clients ihre Bereitschaft zu einer Verbindung zu signalisieren. Ist das WLAN Netz einem Client schon bekannt connected dieser automatisch. Mit anderen Worten: Dein Router zuhause kennt Dich. Du hast Dich mit ihm Verbunden und das Passwort eingegeben. Dein Handy kennt den Router und der Router kennt Dich. Wenn Du nach Hause kommst, verbindet sich Dein Handy automatisch mit Deinem Router, da sich Station (Router) und Client (Dein Handy) schon kennen. Kennt der Client das WLAN nicht, dann informiert er seinen Nutzer mit einem Info-Fenster auf seinem Bildschirm, Notebook oder Tablet über das neue WLAN-Netzwerk.

Wie oft ein Router seine Beacons verschickt (Interval), hängt von dessen Konfiguration ab. Es gibt welche, die verschicken einen Beacon alle 100 ms. Andere öfter, wieder andere weniger oft. Das nutzt auch der Walkuer Deatuher WDD 1.6. In den Einstellungen des W-LAN Deauther Geräts setzt man ganz einfach über die grafische Oberfläche einen niedrigen Intervall an nach dem man einen Router in der Umgebung mit einem Klick geklont hat. Nun gibt sich das WDD 1.6 von Walkür Technology als der Fremde Router mit der gleichen MAC aus und versendet seine mehr Beacons in einem verkürzten Intervall. Die Clients kennen den geklonten Router und werden sich automatisch mit dem Deauther verbinden.

Ein Beacon belegt einen Bereich der Bandbreite eines W-LAN Netzwerks, weshalb man de Beacon-Interval gering hält um mehr Bandbreite zu haben. Das Problem ist, dass wenn ein Router seine Beacons nicht so oft verschickt, dann bleibt das WiFi für einige Clienten verborgen oder ist verzögert sichtbar.


Nehmen wir an, jemand richtet seinen WLAN-Router neu ein und möchte die WLAN-Funktion ausprobieren und öffnet dazu die WLAN-Einstellungen seines WLAN-Clients, dann werden dort alle WLAN Router, z. Bs. der Nachbarn in der Umgebung angezeigt. Wenn der eigener Wireless Router die Beacons nur selten sendet, dann kann es sein, das dass eigene WLAN Netzwerk, also sein eigener Router, in der Liste nicht auftaucht. Das kommt daher, weil dein Handy noch keinen Beacon vom WLAN-Router bekommen hat oder die Routerliste noch nicht aktualisiert ist. Der Nutzer, also Du wirst dann denken: Verdammt, mein WLAN funktioniert nicht!! Mit dem Hacking Werkzeug Walkuer Deauther Device WDD 1.6 lässt sich der Intervall der Bacons erhöhen. So Sind problemlos SSL- und Man-in-the-Middle-Angriffe möglich.

Deauther-Intervall: Hoch oder niedrig?


Aus Nutzer- und Komfort-Sicht ist ein hohes Beacon-Interval zu bevorzugen. Weil er es dann eher in der WLAN-Liste seines WLAN-Clients sieht und es auch schneller zu einem Verbindungsaufbau kommt, wenn der WLAN-Client das WLAN bereits kennt.
Auch aus Sicherheitsgründen ist ein erhöter Beacon-Intervalanzuraten.

Wenn wir ein niedrigen Intervall gesetzt haben, dann kann ein Angreifer das ausnutzen und sein eigenen geklonten W-LAN Router mithilfe des WDD 1.6 Deauther DeviceWDD 1.6: W-LAN Hacken und lahmlegen zu platzieren,also einem Hacker Werkzeug, um Verbindungen aufzuzeichnen. Um die Wahrscheinlichkeit zu erhöhen, dass sich WLAN-Clients (Laptops, Handys) beim Angreifer-WLAN Router anmelden, würde der Angreifer den Beacon-Interval im Deauther Interface Web-Panel höher setzen, damit sein WLAN in der WLAN-Liste der Clients in den Vordergrund gespielt wird. Da die MAC Adresse des Deauthers identisch mit dem geklonten W-LAN Router ist, melden sich die WLAN-Nutzer im Deauther WDD Module an.

Probe Request und Probe Response

WLAN-Clients (Handys usw.) müssen aber nicht auf Beacons warten. Sie sind in der Lage von sich aus einen “Probe Request” zu senden, womit sie via Broadcast einen Beacon mit Informationen von allen Access Points / Routern anfordern können die sich in Reichweite befinden. Als Antwort bekommt man einen “Probe Response” mit dem Netzwerknamen, (SSID), also den namen des W-LAN Routers, und Informationen zur Authentifizierung und Verschlüsselung.

WLAN-Tracking durch Aufzeichnen von Probe Requests

Alle Probe Requests sind mit der Hardware-Adresse des WLAN-Adapters des Clients versehen. Damit ist der Access Point in der Lage den Probe Response gezielt zurückzuschicken. Da jeder WLAN-Client eine eigene Hardware-Adresse hat, mit der er sich zu erkennen gibt, lässt sich feststellen wann und wie oft ein WLAN-Client an einem bestimmten Ort war. Würde man die Probe Requests eines WLAN-Clients an mehreren Orten aufzeichnen und die Daten zur Analyse zusammenführen, könnte man sogar Bewegungsprofile erstellen. Da WLAN-Clients, wie Smartphones, Tablets und Notebooks, in der Regel nur von einer Person genutzt werden, bezieht sich damit das Bewegungsprofil auf eine bestimmte Person.
Man nennt das WLAN-Tracking, wenn man auf diese Weise Bewegungsprofile von Personen erstellt. Ähnlich, wie es im Internet mit Cookies gemacht wird. Auf diese Weise kann man Besucherströme analysieren. Wann Sie kommen, wohin sie gehen und wann sie wieder verschwinden.

Es gibt sogar WLAN-Clients, die richten ihre Probe Requests gezielt an ihnen bekannte WLAN-Netze (SSID). Das bedeutet, diese WLAN-Clients verraten, wo sie schon mal in einem WLAN angemeldet waren. Manche WLAN-Clients verschicken Probe Request auch dann, wenn sie nicht benutzt werden. Zum Beispiel im Standby-Modus. So ein Gerät sendet quasi ständig ein Ortungssignal.

Das Tracking von WLAN-Clients ist aber nur begrenzt möglich, weil die meisten Clients im gesperrten Zustand entweder gar keine oder nur sehr selten Probe Requests verschicken. Allerdings suchen fast alle Clients nach WLANs, wenn man sie aus dem Standby weckt. In neueren Betriebssystem-Versionen für mobile Geräte ist davon auszugehen, dass WLAN-Tracking erschwert wird. Beispielsweise durch zufällig generierte MAC-Adressen und Vermeidung von Probe Requests.

Der Nutzer eines WLAN-Clients hat nur die eine Chance das Tracking zu unterbinden, in dem er WLAN, wenn er unterwegs ist, abschaltet. Aber selbst dass hilft manchmal nicht. Unter Android (abhängig von der Version) muss man in den WLAN-Einstellungen die Option “Erkennungsfunktion immer verfügbar” abschalten, damit Android auch bei abgeschaltetem WLAN nicht (!) nach WLANs sucht.

Hinweis: Die Hardware-Adresse eines Endgeräts wird von Datenschützern als personenbezogen angesehen und fällt deshalb unter den Datenschutz. Die Aufzeichnung des WLAN-Datenverkehrs ist datenschutzrechtlich problematisch, wenn es im Verborgenen geschieht und die betroffenen Personen nicht informiert werden. Eine rechtskonforme Verarbeitung der aufgezeichneten Daten ist ohne Zustimmung der betroffenen Personen nicht möglich. Allerdings ist die Wahrscheinlichkeit, dass das WLAN-Tracking herauskommt gering, weil das Tracking passiv erfolgt.