Sicherheitsvorkehrungen im drahlosen Netzwerk

Wie hackt man sein eigenes WLAN?

11. Juni 2012, 15:57 Uhr | Mathias Hein, freier Consultant in Neuburg an der Donau

Fortsetzung des Artikels von Teil 1

Spezielle WLAN-Attacken

WEP-Schlüssel und WPA/WPA2-Personal Cracking

Zum Knacken der WLAN-Verschlüsselung gibt es eine Reihe unterschiedlicher Werkzeuge. Entweder nutzen diese Tools die WEP-Sicherheitsschwächen oder greifen mit Brute-Force- und Wörterbuch-Attacken die WPA/WPA2-Personal- (PSK-)Sicherheit an. Heute gilt die Regel: WEP ist verboten! Der WEP-Schlüssel lässt sich mit den gängigen Werkzeugen innerhalb von Sekunden knacken. Stattdessen sollte man die WLANs per WPA2 mit zusätzlicher AES/CCMP-Verschlüsselung absichern. Wird der Personal- beziehungsweise der Pre-Shared-Key- (PSK-)Modus genutzt, dann sollte das Zugangspasswort mindestens 13 Charakter lang sein und aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen.

Mit Aircrack-ng lässt sich die aktuelle WLAN-Verschlüsselung auf Herz und Nieren prüfen und alle aktuellen Passwörter testen. Aircrack-ng ist eine Open-Source-Suite für Windows, Mac-OSX, Linux oder Open-BSD mit der Probleme im Zusammenhang mit WEP- und WPA/WPA2-Schlüsseln aufgedeckt werden Es steht auch ein Vmware-Image zum Download zur Verfügung.

 

WPA/WPA2-Enterprise-Cracking

Der Enterprise-Modus von WPA/WPA2 mit zusätzlicher 802.1X-Authentifizierung ist grundsätzlich sicherer als der PSK-Modus. Inzwischen haben die Hacker auch im Enterprise-Modus von WPA/WPA2 einige Schwachstellen ausgemacht. Das nachfolgende Tool zeigt auf, wie sich der Schutz der Netze verbessern lässt und erklärt gleichzeitig über die möglichen Angriffsarten.

Freeradius-WPE wurde als Patch für den Open-Source-Free-RADIUS-Server entwickelt, um Man-in-the-middle-Angriffe gegen WLAN-Anwender (auch solche, die sich über 802.1X authentifizieren) durchführen zu können. Es verändert den Server dahingehend, dass dieser alle Network-Attached-Storage-Geräte und EAP-Typen akzeptiert. Darüber hinaus protokolliert das Werkzeug alle Benutzernamen und die Challenge/Responses der ahnungslosen Anwender, die mit dem gefälschten WLAN eine Verbindung herstellen. Die eingesammelten Challenges/Responses lassen sich anschließend an ein anderes Linux-Programm (asleep) weiterleiten, um damit die verschlüsselten Passworte zu knacken.

 

WPS-PIN-Cracking

Wird im Netzwerk ein WLAN-Router (eventuell zusätzlich zu anderen Access-Points) genutzt, sollte man sich über dessen Schwachpunkte im Klaren sein. Vor kurzem wurde ein Fehler im Wifi-Protected-Setup (WPS) der meisten WLAN-Routern entdeckt. Dieser Fehler wird standardmäßig aktiviert, wenn die WPA/WPA2-PSK-Security aktiviert wird -- der WPS-PIN, mit dessen Hilfe eine Verbindung zum betreffenden WLAN-Router hergestellt wird. Dieser PIN lässt sich problemlos knacken. Reaver oder Reaver-Pro (ein Linux-Programm) führt dafür Brute-Force-Angriffe auf den WLAN-Routern aus und findet den WPS-PIN und die WPA/WPA2 PSK Schlüssel innerhalb von vier bis 10 Stunden heraus.

 

Falsche APs und WLAN-Honey-Pots

Mit einer Reihe von Techniken versuchen Eindringlinge ins WLAN unbedarfter Nutzer zum Zwecke des Ausspionierens auf falsche Access-Points oder an so genannte WLAN-Honey Pots zu locken. Sobald ein Nutzer eine Verbindung zum Access-Point aufbaut kann der Hacker die für ihn notwendigen Zugangsdaten (Dateifreigaben, E-Mails oder FTP-Details abgreifen. Auch ein Captive-Portal oder manipulierte DNS-Caching auf eine gefälschte Website für Hotspots oder eine Login-Seite zu einer Website werden benutzt, um die Anmeldedaten des Benutzers zu erhalten. Mit folgenden Werkzeugen lassen sich unsichere WLAN-Clients im Netzwerk aufspüren:

  • WiFish-Finder: Dieses Open-Source-Linux-Programm erfasst passiv den WLAN-Datenverkehr und identifiziert selbständig die für Angriffe anfälligen WLAN-Clients. Dieses Werkzeug erstellt automatisch eine Liste der Netzwerknamen. Hierzu werden die von den WLAN-Clients übermittelten Probe-Requests erkannt und daraus die Art der gewünschten Sicherheit des betreffenden Netzwerks ermittelt. Damit werden solche WLAN-Clients schnell ermittelt, die Verbindungen zu unverschlüsselten Netzwerken aufbauen wollen.
  • Jasager (basiert auf KARMA) enthält eine Reihe von Linux-Tools, die es nicht nur ermöglichen anfällige WLAN-Clients (ähnlich WiFish -Finder) zu identifizieren, sondern auch Evil-Twin- und auch Honey-Pot-Attacken zu simulieren. Das Programm ist in der Lage, einen Soft-Access-Point zu simulieren. Mit dessen Hilfe werden entsprechende SSIDs erzeugt und die in der Umgebung befindlichen WLAN-Adapter auf diesen falschen AP gelockt.  Auch ein DHCP-, DNS-und HTTP-Server lässt sich mit Hilfe dieses Programms aktivieren und die Nutzer bemerken die Umleitung auf eine falsche Netzwerkressource nicht. Anschließend leitet der HTTP-Server alle Zugriffe auf eine bestimmte Website um. Darüber hinaus kann das Tool auch alle übermittelten Klartextinformationen (beispielsweise POP-, FTP- oder HTTP-Login) des Opfers darstellen.
  • Fake AP basiert auf dem Linux- und dem BSD-Betriebssystem und generiert Tausende von simulierten Access-Points durch die Übertragung von SSID-Beacon-Frames. Es wird in der Regel von Angreifern genutzt, um das IT-Personal oder die aktiven Intrusion-Detection-Systeme zu verwirren.

 

Sicherheitslücken in WLAN-Treibern

Mit dem Werkzeug "WiFiDEnum" macht man sich auf die Suche nach Schwächen in Gerätetreibern für WLAN-Adapter. WiFiDEnum (Wifi-Treiber-Enumerator) basiert auf Windows und erkennt problematische WLAN-Treiber, die dem Hacker die Möglichkeit zur Durchführung von WLAN-Treiber-Exploit-Angriffen dienen. Das Tool scannt den drahtgebundenen oder drahtlosen Netzwerkverkehr aller aktiven Windows-Workstations, sammelt die verfügbaren Informationen der WLAN-Adapter-Treiber und identifiziert mögliche Schwachstellen.

Anbieter zum Thema

zu Matchmaker+

  1. Wie hackt man sein eigenes WLAN?
  2. Spezielle WLAN-Attacken
  3. Allgemeine Netzattacken
  4. Rechtliche Aspekte

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+