📡

Wireless Security

WLAN-Konfiguration und Rogue-AP-Detection. Fokus auf Segmentierung, Encryption-Standards und organisatorische Controls.

Typische Prüfbereiche

Encryption & Authentication

WPA2/WPA3, Enterprise vs. PSK, Cipher-Suites, EAP-Methoden

Network Segmentation

Trennung Corporate/Guest, VLAN-Isolation, Firewall-Rules

Rogue Access Points

Nicht autorisierte APs, Evil-Twin-Detection, MAC-Spoofing

Client Security

Auto-Connect-Settings, Certificate-Validation, Client-Isolation

Management Interfaces

AP-Admin-Zugriff, Default-Credentials, Firmware-Aktualität

Physical Security

AP-Platzierung, Reichweite nach außen, Zugangskontrollen

Organisatorische Aspekte

  • 📅Zeitfenster: Wireless-Tests sollten außerhalb von Stoßzeiten durchgeführt werden
  • 📅Störungsfreiheit: Monitor-Mode kann andere WLAN-Clients beeinflussen
  • 📅Scope: Definieren Sie genau, welche SSIDs und Bereiche getestet werden dürfen
  • 📅Regulatorisch: Beachten Sie lokale Funkregulierungen
  • 📅Passive Methoden bevorzugen: Kismet statt aktive De-Auth-Attacks
  • 📅Datenschutz: Keine Mitschnitte von Client-Traffic ohne Freigabe

Tools (2)

Alle Tools sind für autorisierte Sicherheitsprüfungen konzipiert und erfordern eine schriftliche Freigabe.

Aircrack-ng

Fortgeschritten

Wireless-Security-Suite für WLAN-Audits

Hauptfunktionen:

  • Packet-Capture
  • WPA/WPA2-Handshake-Erfassung
  • Offline-Passwort-Cracking

Typische Verwendung:

  • WLAN-Konfiguration-Audit
  • Passwort-Stärke-Test (offline)

Artefakte:

Handshake-CapturesAP-Liste mit Security-SettingsPasswort-Stärke-Report

Hinweise:

Nur in definierten Räumen/Zeitfenstern

#wireless#wlan#audit

Kismet

Einsteiger

Passiver WLAN-Sniffer und Intrusion-Detection-System

Hauptfunktionen:

  • Passives Wireless-Monitoring
  • AP-Discovery
  • Client-Tracking

Typische Verwendung:

  • Kontinuierliches WLAN-Monitoring
  • Shadow-WLAN-Erkennung

Artefakte:

AP-InventarClient-ListeSignal-Strength-Maps

Hinweise:

Rein passiv

#wireless#monitoring#passive

Typische Deliverables

  • 📄WLAN-Inventory mit Security-Settings
  • 📄Encryption-Compliance-Report
  • 📄Rogue-AP-Findings (falls vorhanden)
  • 📄Segmentierungs-Analyse
  • 📄Hardening-Checkliste für WLAN-Infrastruktur

Empfohlener Einstieg

  1. 1.Führen Sie mit Kismet ein passives WLAN-Monitoring durch
  2. 2.Identifizieren Sie alle APs und deren Security-Settings
  3. 3.Prüfen Sie Segmentierung zwischen Corporate und Guest
  4. 4.Bei Bedarf: Aircrack-ng für WPA2-Passwort-Stärke-Tests (offline)
  5. 5.Erstellen Sie eine Liste mit Hardening-Empfehlungen