+43 699 / 18199463
office@itexperst.at
Buch Hacking Exposed - Wireless. Wireless Security Secrets & Solutions. Von Joshua Wright und Johnny Cache, Beitragsbild

Hacking Exposed – Wireless. Wireless Security Secrets & Solutions. Von Joshua Wright und Johnny Cache

Der Band „Wireless“ der Serie „Hacking Exposed“ ist in der dritten Auflage 2015 erschienen. Zwar ist die Auflage nicht mehr ganz taufrisch, jedoch ist das Buch eine Rezension allemal Wert.

Mittlerweile sind es schon Jahrzehnte her, seitdemBuch Hacking Exposed Wireless von Joshua Wright und Johnny Cache ich die ersten Bücher aus der Serie „Hacking Exposed“ las. Damals fand ich die Exemplare etwas spröde und hauptsächlich eine trockene Ansammlung von Tools mit einer extra knappen Beschreibung. Nun wollte ich wissen, was der Band „Wireless“ taugt.

Beim Durchblättern des Vorworts steigt bereits die Erwartungshaltung beim Leser. Der eine Autor ist Instrukteur beim SANS-Institut, die Bildungseinrichtung für IT-Sicherheit in den USA schlecht hin. Ein fachlich tiefgreifendes Wissen und umfassende Erfahrung im Thema Wireless (Funknetzwerke) wird damit vom Leser vorausgesetzt. Ebenso sollte die Didaktik des Buches diesem Umstand angepasst sein und auf hohem Niveau liegen.

Die Erwartungshaltungen werden auch nicht enttäuscht. Auf hohem Niveau werden folgende Funknetzwerke behandelt:

  • 802.11 Wireless Technology, WLAN
  • Bluetooth
  • Ubiquitous Wireless
    • Software-Defined Radios
    • Cellular Networks
    • ZibBee
    • Z-Wave Smart Homes

Das Kapitel über WLAN nimmt den Hauptteil der Seitenanzahl ein (185), danach kommen Bluetooth (133), Software-Defined Radios (31), Handy Hacking (44), ZigBee (53) und Z-Wave (36). Damit ist klar festgelegt, wo der Fokus dieses Buches liegt.

Verschiedene Angriffe über WLAN werden erläutert, Equipment wird vorgestellt (z.B. Geräteempfehlungen für Netzwerkkarten) und Tools werden besprochen. An den Klassikern Kismet und airodump-ng werden die einzelnen Schritte gut erklärt und sind auch für einen Neuling in dieser Materie nachvollziehbar. Tipps zur Darstellung der Ergebnisse z.B. beim War-Driving finden sich ebenso wie Beschreibungen einzelner Sicherungs-Methoden bei WPA-Enterprise.

Es werden auch mögliche Tools für Windows und Mac OS-X erwähnt, jedoch meinen die Autoren, dass an Linux kein „Schüler“ der IT-Sicherheit für Funknetze vorbei kommen wird. Zu viele Alleinstellungsmerkmale hat Linux mit diesen speziellen Programmen und seinen Vorzügen.

Neben den Angriffen auf WLAN-Netze (WEP, WPA, WPA2, WPA-Enterprise) werden auch Angriffe auf Clients (surfende Benutzer) über Evil-Twin-Netzwerke (mit KARMA) erklärt. Auch wird der WiFi Pinapple als einfache Möglichkeit beschrieben und vorgeführt, wie Security Consultants ohne viel Hintergrundwissen solche Angriffe ausführen können.

Im Kapitel Hacking Cellular Networks geht es schon richtig zur Sache. Hier werden unterschiedliche Handy-Technologien (GSM, HSPA, LTE, uvw.) erörtert, Telefone abgehört und die Funktionsweise von IMSI-Catcher besprochen.

Ein umfangreicher Index rundet das ganze Werk ab.

Fazit von: Hacking Exposed – Wireless. Wireless Security Secrets & Solutions. Von Joshua Wright und Johnny Cache, Mc Graw Hill Verlag

Das englischsprachige Buch „Wireless“ aus der Serie „Hacking Exposed“ ist sehr gut geeignet, die Sicherheit/Unsicherheit von Wireless, vor allem von WLAN, zu erlernen. Die Beispiele sind nachvollziehbar und detailliert aufgeführt. Joshua Wright und Johnny Cache haben ein Werk vorgelegt, an dem sich weitere WLAN-Hacking-Werke messen lassen müssen. Auf dem deutschen Buchmarkt (der hier sehr dürftig ist) findet man kein Buch, das den Leser derart gut an die Materie heranführt. Ist der Leser der englischen Sprache mächtig, empfehlen wir dieses Buch als Buch der Wahl für eine fundierte Einführung in WLAN-Hacking.

 

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen