📡
Wireless Security
WLAN-Konfiguration und Rogue-AP-Detection. Fokus auf Segmentierung, Encryption-Standards und organisatorische Controls.
Typische Prüfbereiche
Encryption & Authentication
WPA2/WPA3, Enterprise vs. PSK, Cipher-Suites, EAP-Methoden
Network Segmentation
Trennung Corporate/Guest, VLAN-Isolation, Firewall-Rules
Rogue Access Points
Nicht autorisierte APs, Evil-Twin-Detection, MAC-Spoofing
Client Security
Auto-Connect-Settings, Certificate-Validation, Client-Isolation
Management Interfaces
AP-Admin-Zugriff, Default-Credentials, Firmware-Aktualität
Physical Security
AP-Platzierung, Reichweite nach außen, Zugangskontrollen
Organisatorische Aspekte
- 📅Zeitfenster: Wireless-Tests sollten außerhalb von Stoßzeiten durchgeführt werden
- 📅Störungsfreiheit: Monitor-Mode kann andere WLAN-Clients beeinflussen
- 📅Scope: Definieren Sie genau, welche SSIDs und Bereiche getestet werden dürfen
- 📅Regulatorisch: Beachten Sie lokale Funkregulierungen
- 📅Passive Methoden bevorzugen: Kismet statt aktive De-Auth-Attacks
- 📅Datenschutz: Keine Mitschnitte von Client-Traffic ohne Freigabe
Tools (2)
Alle Tools sind für autorisierte Sicherheitsprüfungen konzipiert und erfordern eine schriftliche Freigabe.
Aircrack-ng
FortgeschrittenWireless-Security-Suite für WLAN-Audits
Hauptfunktionen:
- •Packet-Capture
- •WPA/WPA2-Handshake-Erfassung
- •Offline-Passwort-Cracking
Typische Verwendung:
- →WLAN-Konfiguration-Audit
- →Passwort-Stärke-Test (offline)
Artefakte:
Handshake-CapturesAP-Liste mit Security-SettingsPasswort-Stärke-Report
Hinweise:
Nur in definierten Räumen/Zeitfenstern
#wireless#wlan#audit
Kismet
EinsteigerPassiver WLAN-Sniffer und Intrusion-Detection-System
Hauptfunktionen:
- •Passives Wireless-Monitoring
- •AP-Discovery
- •Client-Tracking
Typische Verwendung:
- →Kontinuierliches WLAN-Monitoring
- →Shadow-WLAN-Erkennung
Artefakte:
AP-InventarClient-ListeSignal-Strength-Maps
Hinweise:
Rein passiv
#wireless#monitoring#passive
Typische Deliverables
- 📄WLAN-Inventory mit Security-Settings
- 📄Encryption-Compliance-Report
- 📄Rogue-AP-Findings (falls vorhanden)
- 📄Segmentierungs-Analyse
- 📄Hardening-Checkliste für WLAN-Infrastruktur
Empfohlener Einstieg
- 1.Führen Sie mit Kismet ein passives WLAN-Monitoring durch
- 2.Identifizieren Sie alle APs und deren Security-Settings
- 3.Prüfen Sie Segmentierung zwischen Corporate und Guest
- 4.Bei Bedarf: Aircrack-ng für WPA2-Passwort-Stärke-Tests (offline)
- 5.Erstellen Sie eine Liste mit Hardening-Empfehlungen