Buchbesprechung

WLAN Security kompakt

Die Zusammenarbeit im Unternehmen wird immer dynamischer und flexibler. Aus diesem Grund wirft IT-Administrator in der April-Ausgabe einen Blick auf die ... (mehr)

Der Autor Dr. Holger Reibold widmet sich mit der überschaubaren Publikation auf rund 100 Seiten in erster Linie an jene Leser, die keine bis wenige Erfahrung in Bezug auf die Absicherung von WLAN-Netzwerken haben. Dabei lädt er die Leser anhand von Beispielen mit konkreten und nachvollziehbaren Anweisungen ein, die Schritte am eigenen Netzwerk nachzuvollziehen.

In kurzen Beiträgen zeigt Dr. Reibold Sicherheitslücken von WLANs auf, wie zum Beispiel die Aushebelung der WPA-Sicherheit oder das Umgehen der Authentifizierung. Den Hauptteil des Buches nimmt die Demonstration der eingesetzten Tools ein. Hier kommt beispielsweise Kismet für die Ermittlung von WLANs zum Einsatz, wenngleich alternative Werkzeuge wie "Cain & Abel", "Acrylic WiFi" oder "NetStumbler" ebenso vorgestellt werden. Je nach Notwendigkeit darf der Nutzer sich dann mit entsprechenden GUI-Versionen oder direkt auf der Kommandozeile betätigen. Im Allgemeinen richtet sich der Autor bei seinen Ausführungen aber an den technisch weniger versierten Anwender, sodass es kaum Verständnisprobleme geben sollte.

Fast ein Drittel des Buches befasst sich mit den Tools der Aircrack-NG-Suite, die im Detail vorgestellt werden: Dr. Reibold erläutert für jedes Werkzeug separat sowohl die Einsatzmöglichkeiten als auch deren Anwendung. Wer jedoch tiefergehende Details zu "Man-in-the-middle"-Attacken, WPS-Angriffen oder der Möglichkeit, RADIUS zu unterwandern, sucht, dürfte enttäuscht sein, wenngleich die Themen im Rahmen des Kapitels zur WLAN-Infrastruktur angerissen werden.

Fazit

Eine kompakte Publikation mit Fokus auf praktische Anleitungen zum Verständnis potenzieller Sicherheitslücken in drahtlosen Netzwerken. Der Autor zeigt in zahlreichen Beispielen – zum Teil bebildert –, wie die derzeit gängigen Tools zu welchem Zweck verwendet werden können und möchte damit in erster

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Buchbesprechung

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019