Hallo zusammen,
ich weiß! Ich bin neu hier und es ist nicht gerade optimal, dass ich nur ein paar Minuten nach meiner Registrierung mit diesem Thema anfange...!
Aber sei es drum.
Ausgangssituation:
Ich bin zweiter Systemadministrator und arbeite für ein mittelständisches Unternehmen mit mindestens 100 Mitarbeitern. Bei uns gibt es mehrere Firmennetzwerke und ein separates Netzwerk für ganz sensible Daten. Dies läuft rein kabelgebunden auf getrennten Kabeln, sodass es nicht wirklich von außen erreicht werden kann. Nun kam unser "Junior"-Chef (angehender Firmenerbe) auf die glorreiche Idee, dass man auch mit WLAN-Geräte (Smartphones und Tablets) auf das sensible Netzwerk zugreifen soll! Leider hat er keine Ahnung, wie leicht man so ein WLAN-Netzwerk angreifen kann…
Um die Situation noch so richtig schön ungünstig zu gestalten, möchte er natürlich auch mit verschiedenen neuen und schicken Apfel-Geräten rein und hat leider keine Ahnung, wie man ein verstecktes Netzwerk aufruft bzw. einrichtet "für solche technischen Spielereien, hat er nun wirklich keine Zeit, da alles sofort laufen muss! Wofür werden wir bezahlt"! (Bitte erspart mir die Häme und denkt euch euren Teil!)
Um ihn zu überzeugen, dass die Idee absolut suboptimal ist, möchten wir Sysadmins ihm dies in einem Livetest vorführen.
Ansatz:
Um ihm zu zeigen, wie ungünstig seine Idee ist, soll er ein Netzwerk einrichten und auf einen "Angriff" in einem Zeitfenster von 3 Stunden warten! Der Router wird so konfiguriert, dass er nur einen Namen = SSID und ein Passwort eingeben muss. Fertig wäre das Subnetzwerk im nicht relevanten Netzwerk!
Wie soll der Angriff/PW-Abgriff aussehen:
Er hat die Daten eingegeben und die SSID ist sichtbar. Wir würden am liebsten die SSID mit einem Pi imitieren, sodass sich sein Gerät außerhalb seines Büros versucht mit dem Fake-Netzwerk des Pis sowie dem Passwort zu verbinden. WLAN ausschalten ist schon unter seiner Würde, also ist es natürlich immer an. Da sein Apfel das PW bei der Verbindung übermittelt, kann der Pi es natürlich aufzeichnen...
Anschließend gehen wir mit dem PW zum Chef und zeigen ihm das PW als Beweis aus dem Testnetzwerk...
Und wenn wir Glück haben, kann ihn das überzeugen. Die Betonung liegt auf WENN.
Praxis:
So da mein Kollege und ich bisher überhaupt keine Ahnung vom Hacken haben, bräuchte/n ich/wir eine kleine Starthilfe. Welche Programme oder Skripte könnten wir für unseren Fall verwenden?
Wer hat ähnliche Situationen erlebt und sie erfolgreich gemeistert?
Gibt es noch andere Szenarien, mit denen wir ihm zeigen können, dass seine Idee ungünstig ist?
Vielen Dank für eure Antworten und Ideen im Voraus
ich weiß! Ich bin neu hier und es ist nicht gerade optimal, dass ich nur ein paar Minuten nach meiner Registrierung mit diesem Thema anfange...!
Aber sei es drum.
Ausgangssituation:
Ich bin zweiter Systemadministrator und arbeite für ein mittelständisches Unternehmen mit mindestens 100 Mitarbeitern. Bei uns gibt es mehrere Firmennetzwerke und ein separates Netzwerk für ganz sensible Daten. Dies läuft rein kabelgebunden auf getrennten Kabeln, sodass es nicht wirklich von außen erreicht werden kann. Nun kam unser "Junior"-Chef (angehender Firmenerbe) auf die glorreiche Idee, dass man auch mit WLAN-Geräte (Smartphones und Tablets) auf das sensible Netzwerk zugreifen soll! Leider hat er keine Ahnung, wie leicht man so ein WLAN-Netzwerk angreifen kann…
Um die Situation noch so richtig schön ungünstig zu gestalten, möchte er natürlich auch mit verschiedenen neuen und schicken Apfel-Geräten rein und hat leider keine Ahnung, wie man ein verstecktes Netzwerk aufruft bzw. einrichtet "für solche technischen Spielereien, hat er nun wirklich keine Zeit, da alles sofort laufen muss! Wofür werden wir bezahlt"! (Bitte erspart mir die Häme und denkt euch euren Teil!)
Um ihn zu überzeugen, dass die Idee absolut suboptimal ist, möchten wir Sysadmins ihm dies in einem Livetest vorführen.
Ansatz:
Um ihm zu zeigen, wie ungünstig seine Idee ist, soll er ein Netzwerk einrichten und auf einen "Angriff" in einem Zeitfenster von 3 Stunden warten! Der Router wird so konfiguriert, dass er nur einen Namen = SSID und ein Passwort eingeben muss. Fertig wäre das Subnetzwerk im nicht relevanten Netzwerk!
Wie soll der Angriff/PW-Abgriff aussehen:
Er hat die Daten eingegeben und die SSID ist sichtbar. Wir würden am liebsten die SSID mit einem Pi imitieren, sodass sich sein Gerät außerhalb seines Büros versucht mit dem Fake-Netzwerk des Pis sowie dem Passwort zu verbinden. WLAN ausschalten ist schon unter seiner Würde, also ist es natürlich immer an. Da sein Apfel das PW bei der Verbindung übermittelt, kann der Pi es natürlich aufzeichnen...
Anschließend gehen wir mit dem PW zum Chef und zeigen ihm das PW als Beweis aus dem Testnetzwerk...
Und wenn wir Glück haben, kann ihn das überzeugen. Die Betonung liegt auf WENN.
Praxis:
So da mein Kollege und ich bisher überhaupt keine Ahnung vom Hacken haben, bräuchte/n ich/wir eine kleine Starthilfe. Welche Programme oder Skripte könnten wir für unseren Fall verwenden?
Wer hat ähnliche Situationen erlebt und sie erfolgreich gemeistert?
Gibt es noch andere Szenarien, mit denen wir ihm zeigen können, dass seine Idee ungünstig ist?
Vielen Dank für eure Antworten und Ideen im Voraus