Connect with us

Wie man

Wie ein Angreifer Ihre drahtlose Netzwerksicherheit knacken könnte

Wie ein Angreifer Ihre drahtlose Netzwerksicherheit knacken könnte

Es ist wichtig, dass Sie Ihr drahtloses Netzwerk mit WPA2-Verschlüsselung und einer starken Passphrase sichern. Aber gegen welche Art von Angriffen sichern Sie sich tatsächlich ab? So knacken Angreifer verschlüsselte drahtlose Netzwerke.

Dies ist keine Anleitung zum Knacken eines drahtlosen Netzwerks. Wir sind nicht hier, um Sie durch den Prozess der Kompromittierung eines Netzwerks zu führen. Wir möchten, dass Sie verstehen, wie jemand Ihr Netzwerk kompromittieren kann.

Spionage in einem unverschlüsselten Netzwerk

Beginnen wir zunächst mit dem am wenigsten sicheren Netzwerk: Ein offenes Netzwerk ohne Verschlüsselung. Jeder kann sich offensichtlich mit dem Netzwerk verbinden und Ihre Internetverbindung nutzen, ohne eine Passphrase anzugeben. Dies könnte Sie in rechtliche Gefahr bringen, wenn sie etwas Illegales tun und es auf Ihre IP-Adresse zurückgeführt wird. Es gibt jedoch ein anderes Risiko, das weniger offensichtlich ist.

Wenn ein Netzwerk unverschlüsselt ist, wird der Datenverkehr im Klartext hin und her bewegt. Jeder in Reichweite kann eine Paketerfassungssoftware verwenden, die die Wi-Fi-Hardware eines Laptops aktiviert und die drahtlosen Pakete aus der Luft erfasst. Dies wird allgemein als Versetzen des Geräts in den „Promiscuous-Modus“ bezeichnet, da der gesamte drahtlose Datenverkehr in der Nähe erfasst wird. Der Angreifer könnte dann diese Pakete überprüfen und sehen, was Sie online tun. Alle HTTPS-Verbindungen werden davor geschützt, aber der gesamte HTTP-Verkehr ist anfällig.

Google nahm sich etwas Zeit dafür, als sie Wi-Fi-Daten mit ihren Street View-Trucks erfassten. Sie haben einige Pakete aus offenen Wi-Fi-Netzwerken erfasst, die vertrauliche Daten enthalten können. Jeder in Reichweite Ihres Netzwerks kann diese sensiblen Daten erfassen – ein weiterer Grund, kein offenes Wi-Fi-Netzwerk zu betreiben.

Capture-Pakete-mit-Wireshark

Ein verstecktes drahtloses Netzwerk finden

Mit Tools wie Kismet, die in der Nähe befindliche drahtlose Netzwerke anzeigen, können „versteckte“ drahtlose Netzwerke gefunden werden. Die SSID oder der Name des drahtlosen Netzwerks wird in vielen dieser Tools als leer angezeigt.

Das wird nicht zu viel helfen. Angreifer können einen Deauth-Frame an ein Gerät senden. Dies ist das Signal, das ein Access Point senden würde, wenn er heruntergefahren würde. Das Gerät versucht dann erneut, eine Verbindung zum Netzwerk herzustellen, und verwendet dazu die SSID des Netzwerks. Die SSID kann zu diesem Zeitpunkt erfasst werden. Dieses Tool ist nicht einmal wirklich erforderlich, da die Überwachung eines Netzwerks über einen längeren Zeitraum natürlich dazu führt, dass ein Client erfasst wird, der versucht, eine Verbindung herzustellen, und die SSID angezeigt wird.

Aus diesem Grund hilft es Ihnen nicht, Ihr drahtloses Netzwerk zu verstecken. Tatsächlich kann dies dazu führen, dass Ihre Geräte weniger sicher sind, da sie jederzeit versuchen, eine Verbindung zum versteckten Wi-Fi-Netzwerk herzustellen. Ein Angreifer in der Nähe könnte diese Anforderungen sehen und sich als versteckter Zugriffspunkt ausgeben, wodurch Ihr Gerät gezwungen wird, eine Verbindung zu einem gefährdeten Zugriffspunkt herzustellen.

Ansicht-in-der-Nähe-Netzwerke-mit-Kismet

Ändern einer MAC-Adresse

Netzwerkanalysetools, die den Netzwerkverkehr erfassen, zeigen auch Geräte, die mit einem Zugriffspunkt verbunden sind, zusammen mit ihrer MAC-Adresse an, was in den hin und her gehenden Paketen sichtbar ist. Wenn ein Gerät mit dem Access Point verbunden ist, weiß der Angreifer, dass die MAC-Adresse des Geräts mit dem Gerät funktioniert.

Der Angreifer kann dann die MAC-Adresse seiner Wi-Fi-Hardware an die MAC-Adresse des anderen Computers anpassen. Sie würden warten, bis der Client die Verbindung getrennt oder deaktiviert hat, und die Verbindung erzwingen und dann mit ihrem eigenen Gerät eine Verbindung zum Wi-Fi-Netzwerk herstellen.

Taubheit

WEP- oder WPA1-Verschlüsselung knacken

WPA2 ist die moderne und sichere Methode, um Ihr WLAN zu verschlüsseln. Es sind Angriffe bekannt, die die ältere WEP- oder WPA1-Verschlüsselung beschädigen können (WPA1 wird oft nur als „WPA“ -Verschlüsselung bezeichnet, aber wir verwenden WPA1 hier, um zu betonen, dass es sich um die ältere Version von WPA handelt und dass WPA2 sicherer ist ).

Das Verschlüsselungsschema selbst ist anfällig und bei ausreichend erfasstem Datenverkehr kann die Verschlüsselung analysiert und unterbrochen werden. Nachdem ein Angreifer einen Zugriffspunkt etwa einen Tag lang überwacht und den Datenverkehr eines Tages erfasst hat, kann er ein Softwareprogramm ausführen, das die WEP-Verschlüsselung unterbricht. WEP ist ziemlich unsicher und es gibt andere Möglichkeiten, es schneller zu brechen, indem der Zugangspunkt ausgetrickst wird. WPA1 ist sicherer, aber immer noch anfällig.

Aircrack

Ausnutzen von WPS-Sicherheitslücken

Ein Angreifer kann auch in Ihr Netzwerk eindringen, indem er Wi-Fi Protected Setup (WPS) ausnutzt. Mit WPS verfügt Ihr Router über eine 8-stellige PIN-Nummer, über die ein Gerät eine Verbindung herstellen kann, anstatt Ihre Verschlüsselungspassphrase anzugeben. Die PIN wird in zwei Gruppen überprüft: Zuerst überprüft der Router die ersten vier Ziffern und teilt dem Gerät mit, ob sie richtig sind, und dann überprüft der Router die letzten vier Ziffern und teilt dem Gerät mit, ob sie richtig sind. Es gibt eine relativ kleine Anzahl möglicher vierstelliger Nummern, sodass ein Angreifer die WPS-Sicherheit „brutal erzwingen“ kann, indem er jede vierstellige Nummer ausprobiert, bis der Router ihnen mitteilt, dass sie die richtige erraten haben.

Sie können sich davor schützen, indem Sie WPS deaktivieren. Leider lassen einige Router WPS auch dann aktiviert, wenn Sie es in ihrer Weboberfläche deaktivieren. Sie sind möglicherweise sicherer, wenn Sie einen Router haben, der WPS überhaupt nicht unterstützt!

Reaver-WPS-Angriff

Brute-Forcing-WPA2-Passphrasen

Die moderne WPA2-Verschlüsselung muss mit einem Wörterbuchangriff „brutal erzwungen“ werden. Ein Angreifer überwacht ein Netzwerk und erfasst die Handshake-Pakete, die ausgetauscht werden, wenn ein Gerät eine Verbindung zu einem Zugriffspunkt herstellt. Diese Daten können einfach durch Deaktivieren eines angeschlossenen Geräts erfasst werden. Sie können dann versuchen, einen Brute-Force-Angriff auszuführen, mögliche Wi-Fi-Passphrasen zu überprüfen und festzustellen, ob sie den Handshake erfolgreich abschließen.

Angenommen, die Passphrase lautet „Passwort“. WPA2-Passphrasen müssen zwischen acht und 63 Stellen haben, daher ist „Passwort“ vollkommen gültig. Ein Computer würde mit einer Wörterbuchdatei beginnen, die viele mögliche Passphrasen enthält, und diese einzeln ausprobieren. Zum Beispiel würde es versuchen, „Passwort“, „letmein, 1“, „opensesame“ und so weiter. Diese Art von Angriff wird oft als „Wörterbuchangriff“ bezeichnet, da eine Wörterbuchdatei erforderlich ist, die viele mögliche Kennwörter enthält.

Wir können leicht erkennen, wie häufig oder einfach Passwörter wie „Passwort“ innerhalb eines kurzen Zeitrahmens erraten werden, während der Computer möglicherweise nie dazu kommt, eine längere, weniger offensichtliche Passphrase wie „:]C / +[[ujA+S;n9BYq9z>T@J#5E=g}uwF5?B?Xyg”DeshalbisteswichtigeinestarkePassphrasemitazuhabenangemesseneLänge[[ujA+S;n9BYq9<kM5’W+fc`Z#*U}G(/W~@q>z>T@J#5E=g}uwF5?B?Xyg”Thisiswhyit’simportanttohaveastrongpassphrasewithareasonablelength

Werkzeuge des Handels

Wenn Sie die spezifischen Tools anzeigen möchten, die ein Angreifer verwenden würde, laden Sie sie herunter und führen Sie sie aus Kali Linux. Kali ist der Nachfolger von BackTrack, von dem Sie vielleicht schon gehört haben. Aircrack-ng, Kismet, Wireshark, Reaver und andere Tools zur Netzwerkdurchdringung sind vorinstalliert und einsatzbereit. Diese Tools benötigen möglicherweise etwas Wissen (oder Googeln), um sie tatsächlich zu verwenden.

Kali-Linux-Menü

Bei all diesen Methoden muss sich ein Angreifer natürlich in physischer Reichweite des Netzwerks befinden. Wenn Sie mitten im Nirgendwo leben, sind Sie weniger gefährdet. Wenn Sie in einem Wohnhaus in New York City wohnen, gibt es in der Nähe einige Leute, die sich ein unsicheres Netzwerk wünschen, auf das sie zurückgreifen können.

Bildnachweis: Manuel Fernando Gutiérrez auf Flickr

Continue Reading
Click to comment

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Tendencia