Im Kinofilm whoami wurde eines meiner liebsten Spielzeuge für WLAN Sicherheit gezeigt. Ein sogenannter “Evil Twin”.

Ich werde weder Anfragen zum Bau eines evil twins beantworten, noch woher man die Firmware bekommt und wie man diese installiert. Weiterhin ist dieses keine Anstiftung einen evil Twin zu bauen. Mir geht es in diesem Artikel um Aufklärung!

Was ist ein evil twin?

Hardwareseitig ist es ein ganz normaler Accees Point den man überall käuflich erwerben kann. Es ist nur zu beachten, dass man dort eine leicht modifizierte Firmware aufspielen kann. Empfehlen würde ich Modelle die bereits den WLAN N-Standard unterstützten und das 2,4 GHz und das 5 GHz Band unterstützen. Ein nettes Feature ist, wenn man die Sendeleistung über 100% stellen kann, das erleichtert die Sache etwas.

Wie funktioniert die Firmware?

Diese spezielle Firmware basiert auf Linux (Wer hätte es gedacht Smiley ) und kann sich als normaler Client ausgeben und als Access Point. Einmal aufgespielt übernimmt der evil twin die Steuerung alleine. Er startet im Modus als Client und versucht sich bei allen erreichbaren Netzen in seiner Nähe anzumelden. Selbstverständlich scheitern diese Versuche, da werder Username und Passwort oder ein Zertifikat bekannt sind.

Nebenbei schneidet der evil twin alle Informationen über das Netzwerk und die Authentifizierung notwendig sind mit.

  • SSID
  • MAC Adresse des Access Point
  • Beacon Frames (Security Ciper, Channel, Datenrate, etc.)
  • 802.1x Authentifizierungsframe mit “nonce und ANonce”
  • Herstellerinformationen
  • etc.

Um nicht blockiert zu werden, oder im Netz auffindbar zu sein, schaltet der evil twin mit den gesammelten Informationen auf den Access Point Modus um und bietet eines neu erkannten Netzwerke an. Durch eine erhöhte Sendeleistung wird der evil twin schnell als bevorzugter Access Point von einem Client kontaktiert. Nun offenbart der evil twin dem Client das neu erlernte und fragt die Authentifizierung ab.

Der Ahnungslose Client antwortet brav, denn offensichtlich scheint er einen ordentlichen Access Point als Authentifizierungspartner anzutreffen. Gemäß Protokoll werden alle Frames ausgetauscht und der evil twin gewährt dem Client mit dem Token Zugriff zum Netzwerk. Kurz danach trennt der evil twin die Verbindung und wechselt zurück in den Client Modus.

Er fälscht seine eigene MAC Adresse mit der des Clients (spoofing) und kontaktiert das bekannte Netzwerk. Nun kann der evil twin die Authentifizierung des Access Points erfolgreich beantworten und er bekommt Zugriff auf das Netzwerk. 

Diese ganzen Informationen werden als Trace-Datei gespeichert und können von den bösen Buben verschlüsselt abgerufen werden.

Wie schütze ich mich vor evil twin Angriffen?

Für Firmen:

RADIUS Server und Port Security nach 802.1x. Das kann ein evil twin, Stand heute, nicht überwinden. Kopierte Zertifikate sind korrupt und werden als solches erkannt. Dazu ist es wichtig, dass der DHCP Server, der für die IP Adressen des 802.1x zuständig ist, Leases ausstellen kann die nur für Sekunden gültig sind. Kommerzielle Access Points haben 3 Antennen, wobei die zusätzliche Antenne nichts anderes macht, als die Umgebung auf schmutzige Access Points zu scannen und zu isolieren (jamming).

Für Privatanwender:

Sorry, ihr seid schutzlos Trauriges Smiley Leider gibt es keinen wirklich wirksamen Schutz gegen diesen Angriff, wenn man sich an einem fremden Netzwerk anmeldet. Egal ob Flughafen, Hotel oder während eines Kongresses, die evil twins können überall sein. Ein Client kann das nur erkenne, wenn man mit einem Netzwerk sniffer (z.B. Wireshark)die Authentifizierung analysiert. Zugriff auf sensible Daten sollten per VPN erfolgen und beim heimischen Netzwerk öfter mal das Passwort für den WPA2 pre-shared-key (PSK) tauschen.

Eine wichtige Info gibt es aber noch. Der evil twin muss in die Nähe des anzugreifende Netzwerks gebracht werden und das muss nach wie vor von Menschen erledigt werden. Weiterhin ist ein solcher Angriff eine Straftat und wird hart bestraft.

Nochmal ermahnende Worte: Macht es nicht, kümmert euch um eure Sicherheit und schützt das Firmennetzwerk.


 
Categories: Security | Security4Everyone | wlan

Ich möchte euch auf ein sehr interessantes Angebot von Microsoft hinweisen.

Denis Mrksa von Microsoft, der die IT-Pros betreut, veranstaltet Mitte Oktober (13./14.10) zwei IT-Camps zu den Themen „Hybrid IT“ und „Infrastruktur Modernisierung“.

IT Camp „Infrastruktur-Modernisierung“: Bauen Sie unter Anleitung unserer Experten eine Microsoft Private Cloud mit Windows Server 2012 R2 und System Center 2012 R2 in nur einem Tag auf und erstellen Sie mit Microsoft Azure hybride Szenarien.

Hier geht es zur Anmeldung:

IT Camp „Hybrid IT“: Lernen Sie die Möglichkeiten von Microsoft Azure und System Center in der modernen IT-Infrastruktur kennen und lassen Sie sich überraschen, wie feste IT-Regeln sich ändern und manchmal komplett ihre Bedeutung verlieren können.

Hier geht es zur Anmeldung:

Nutzt die Chance und nehmt viel Wissen mit nach Hause. Mit etwas Glück könnte ihr mich auch bei den Terminen in Hannover treffen. Ich wünsche ganz viel Spaß.


 
Categories: ATE | Cloud | Community | Networking

July 31, 2014
@ 08:57 PM

Am 13.09.2014 ist es wieder soweit. die cim öffnet ihre Pforten und begrüßt ihre Gäste rund um die IT. Wie jedes Jahr kommen in Lingen interessierte und Referenten zusammen und sprechen über IT Themen die jeden bewegen. Lange war die cm als \\ice-lingen bekannt, aber leben bedeutet Veränderung.

Das wichtigste ist nun aber, dass die Registrierung eröffnet ist und an sich nun schnell einen der begrenzten Plätze sichern sollte.

Hier geht es zur Anmeldung –> KLICK <-

Trefft mich dort, ich bin zusammen im Lars Keller zum Thema mobility dabei Smiley

Ich freue mich auf viele Bekannte und neue Leute.


 
Categories:

Hier ist der Name Programm, denn seit heute bin ich 3 Jahre bei der H&D International Group. Eine lange Zeit wenn man in der schnelllebigen IT arbeitet. Was habe ich nicht alles in der Zeit erlebt. Angefangen als Senior Consultant um dann über die Tätigkeit als Senior Architekt und Head of Prototyping and Development als Operational Manager im mittleren Management anzukommen. Jede dieser Phasen war mehr als lehrreich, zeigte mir meine Grenzen und weckte immer wieder den Willen in mir weiter zu lernen und jeden Tag ein Stück besser zu werden. Dazu zählten zahlreiche Projekte, unzählige, seitenlange Konzepte und Dokumentationen, Planungen und Kundenpräsentationen. Damit man aber den Spaß nicht verliert trifft man sich zu unzähligen Meetings, wobei manche das Gefühl für Ewigkeit vermitteln, andere wiederum sind so konstruktiv und interessant, dass man denkt es waren nur Sekunden. Ein bisschen Stolz bin ich auf die gebotene Chance ein dynamisches, virtuelles Team für einen neuen Bereich aufgebaut zu haben und das Thema für H&D etablieren zu dürfen. Schon kommen wir zu dem wohl wichtigsten Punkt, wenn man über die Firme berichtet. Die Kollegen.

Fluch und Segen gleichzeitig! Immer wieder trifft man auf Exemplare da wünscht man sich eine handgeschnitzte Keule als Argumentationshilfe, aber diese Spezies ist zum Glück in der Unterzahl. Ich will lieber von den echt tollen Kollegen berichten mit dem man durch dick und dünn gehen kann. Schier endlose Nächte in Projekten trennt eben Spreu vom Weizen. Kollegen mit denen man zu nationalen und internationalen Konferenzen fährt und die Präsentation im Flieger finalisiert und von der Demo will ich gar nicht erst erzählen. Watt´n Watt´n icke nen Schutzmann fragen? Nicht verstanden, nicht schlimm ist ein Insider Zwinkerndes Smiley Leider musste ich auch immer wieder mit ansehen, wie gute Kollegen den Wunsch nach Veränderung genutzt haben und sich neu orientierten. Schade, aber leider nicht zu ändern. Alles Gute und viel Erfolg auf dem neuen Weg Smiley Wir treffen uns auf irgendeiner Konferenz wieder. Ich könnte so viele Geschichten erzählen, aber das würde den Rahmen sprengen. Eins muss ich aber noch loswerden, neuerdings darf ich gemeinsam mit Lars und Jörg einen weiteren, neuen Bereich etablieren. Wir geben Gas und können diesen Bereich stetig weiterentwickeln und ausbauen. Nicht immer einfach, aber das könnte ja wieder jeder. So nun folgt ein kleiner Spoiler, das Projekt trägt den Namen EMS Smiley

Meine klare Message ist. Bei H&D kann man viel erreichen. Man bekommt nichts geschenkt und muss sich seine Lorbeeren verdienen. Wenn man nicht aufgibt und durchhält dann kommt man auch bei seinen Zielen an.

Ich will einfach nur Danke sagen und mich bei allen Mitstreitern bedanken und ich wünsche mir noch viele weitere Jahre.


 
Categories: ATE | Publikationen

October 17, 2013
@ 05:27 PM

Heute habe ich meinen ersten Gastbeitrag in einem Blog geschrieben. Mein MVP Kollege Mark Kreuzer (microle) wollte meine Erfahrungen zur Migration von Evernote zu Microsoft OneNote erfahren und bat mich, das als Gastautor in seinem Blog zu schreiben. Mark ist MVP für OneNote und ein Pionier für das papierlose Leben :) In seinem Blog findet ihr alle wichtigen Informationen dazu.

Gesagt – getan.

Der Post ist seit heute online und ich möchte euch gerne den Link geben, damit ihr das Ganze nachlesen könnt.

Vielen Dank an Mark für diese Chance und nun der Weg ins Zauberland –> KLICK <-


 
Categories: Office | Surface | Windows 8

October 15, 2013
@ 11:57 PM

Am 11.10.2013 öffnete in Wuppertal die NRWConf ihre Tore und rief die Wissbegierigen zum Know how transfer in die Börse. Rund 200 Besucher, Staff, Referenten und Orga folgen. Wie immer spürte man das geballte know how und die familiäre Atmosphäre. Zwar ist der Hauptanteil der Konferenz eher Developer lastig, dennoch gibt es einen guten Anteil von IT-pros. Ich hatte eine Session zum Thema beyond MDM, die ich mit meinem Kollegen Lars Keller halten durfte.

Im Studio 2 der Börse gab es einen interessanten Einblick im die Welt von Mobil Device Management (MDM) bis zum Enterprise Mobil Management (EMM). Damit nicht genug, denn immerhin hatten Lars und ich ja die Idee drüber hinaus zu referieren. Kontextbezogene APPs für Windows 8 und Windows Phone 8 rückten in den Mittelpunkt und wir zeigten einen weg, wie sich Unternehmen der Aufgabe stellen und diese erfolgreich umsetzen können. Mit dem Publikum kamen wir schnell in eine konstruktive Diskussion und deutlich zeigte sich, dass wir mit diesem Thema am Puls der zeit liegen.

Über den ganzen tag hinweg, konnte man immer wieder interessante Gespräche führen, neue Leute kennenlernen und gute bekannte wieder treffen. Die perfekte Organisation und die hervorragende Betreuung machten die NRWConf wieder zu einem Highlight in der Community und ich möchte mich bei allen Beteiligten dafür bedanken.

Zusätzlich hatte ich die Chance H&D an unserem Stand vor Ort zu repräsentieren und Interessenten über meinen Arbeitgeber zu informieren.

Damit nicht genug. Stephan Oetzel hat mich im Rahmen der Community zum Videointerview eingeladen, welches in Kürze verfügbar sein wird.

In der Closing Session wurde bereits der Termin für die NRWConf 2014 verkündet. Mein Appel an Alle:

SAVE THE DATE –> 11.10.2014 <-   

Ich freue mich bereits heute auf die nächste NRWConf und hoffe, dass ich viele Leute und ich möchte auch, dass ihr den Termin weiterverbreitet.


 
Categories: nrw-conf | Windows 8

Mit Windows 8 pro bekommt man die kostenfreie Virtualisierungsplattform Hyper-V frei Haus. Dieses ist identisch zu der Version die seit dem Server 2008 R2 im Betriebssystem enthalten ist. Zwischen diesen Systemen kann man problemlos austauschen. Schwierig wird es, wenn man ein Gastsystem importieren möchte, welches unter Microsoft Virtual PC 2007 betrieben wurde.

Im Technet befindet sich ein Artikel, der den Support ausschließt und die Migration für den kommerziellen Gebrauch verneint. –> KLICK <-

Wenn man, wie ich, nicht auf die alten VMs verzichten möchte, dann gibt es einen funktionierenden Workaround. Hyper-V ist nicht in der Lage die Hardware Spezifikationen aus dem *.vmc File zu lesen und in eine neue VM zu überführen. Dieses lässt sich durch ein Tool realisieren welches in dem selben Artikel verlinkt ist. –> KLICK <-

Zur Installation stehen 32-Bit und 64-Bit Architekturen bereit. Im Fenster des Tools wird der Pfad zu der zu importierenden VM (*.vmc) hinterlegt. Vor dem Import gibt es zahlreiche Möglichkeiten die Konfig des Systems anzupassen. Der eigentliche Import dauert nur wenige Sekunden und die neue VM ist sofort startbereit.

VMC-Import

Folgende Schritte sind für eine erfolgreiche Migration notwendig:

  • Hyper-V muss auf dem Zielsystem installiert sein
  • Im Hyper-V muss ein virtueller Switch (extern) vorhanden sein
  • Virtual PC Add-ons müssen innerhalb von Virtual PC deinstalliert werden.
  • VMC Import
  • Start der neuen VM
  • Plug&Play Erkennung abbrechen
  • Hyper-V Integrationsdienste installieren (entfällt ab Windows Vista)
  • HAL updaten (wird von den Integrationsdiensten durchgeführt)
  • VM an den virtuellen Switch anschließen
  • Windows Aktivierung durchführen

Während des Imports wird das *.vhd nicht kopiert oder verschoben. Virtual PC legt die virtuellen Festplatten in dem Profilpfad “Eigene virtuelle Systeme” ab. Das File wird auch nicht in das *.vhdx Format konvertiert. Der Speicherort sollte vor dem Import angepasst werden und die Konvertierung kann erst nach der abgeschlossenen Migration durchgeführt werden.

Viel Spaß beim Importieren, so konnte ich eine ältere Live Session importieren, ohne eine komplette Neuinstallation durchführen zu müssen.


 
Categories: Windows 8

Im letzten Artikel habe ich beschrieben, wie man einen USB Stick mit "Windows to go" starten kann. Selbstverständlich gibt es auch einen automatisierten Weg, wenn man dieses Feature öfters nutzen möchte.

Innerhalb der Modern UI tippt man einfach “Windows to go”und wählt im Bereich Einstellungen das angezeigte Tool Windows To Go Startoptionen ändern.

win-to-go startoption

Standardmäßig ist die Option Nein ausgewählt und man muss den manuellen Start nutzen. Aktiviert man die Option Ja wird jedes Mal die Windows to go Installation vom USB Stick gestartet, wenn der Host aus dem ausgeschalteten Zustand und eingestecktem USB Stick angeschaltet wird. nach der Anmeldung startet das Modern UI Interface. Bei Windows 8.1 gibt es eine Möglichkeit direkt den Desktop nach erfolgreicher Anmeldung zu starten.

Diese Option ist leicht versteckt und ist in den Eigenschaften der Taskleiste zu finden. Auf der zweiten Registerkarte “Navigation” befinden sich die Checkboxen im Bereich Start Screen.

start-to-desktop

Aktivieren der Option “Go to the desktop instead of Start when I sign in” leitet den erfolgreich angemeldeten Benutzer direkt zum Desktop um. Mit dem Server 2012 R2 wird es auch eine Gruppenrichtlinie geben.


 
Categories: