14Jul

Wie ein Angreifer die Sicherheit Ihres drahtlosen Netzwerks knacken könnte

Es ist wichtig, Ihr drahtloses Netzwerk mit WPA2-Verschlüsselung und einer starken Passphrase zu schützen. Aber gegen welche Arten von Angriffen sichern Sie sie eigentlich? So knacken Angreifer verschlüsselte drahtlose Netzwerke.

Dies ist kein Leitfaden "Wie knackt man ein drahtloses Netzwerk?".Wir sind nicht hier, um Sie durch den Prozess der Kompromittierung eines Netzwerks zu führen. Wir möchten, dass Sie verstehen, wie jemand Ihr Netzwerk kompromittieren könnte.

Ausspionieren eines unverschlüsselten Netzwerks

Beginnen wir zunächst mit dem am wenigsten sicheren Netzwerk: Ein offenes Netzwerk ohne Verschlüsselung. Jeder kann sich natürlich mit dem Netzwerk verbinden und Ihre Internetverbindung verwenden, ohne eine Passphrase anzugeben. Dies könnte Sie in rechtliche Gefahr bringen, wenn sie etwas illegales tun und es auf Ihre IP-Adresse zurückzuführen ist. Es gibt jedoch ein weiteres Risiko, das weniger offensichtlich ist.

Wenn ein Netzwerk unverschlüsselt ist, wird der Datenverkehr im Klartext übertragen. Jeder in Reichweite kann Paket-Capturing-Software verwenden, die die Wi-Fi-Hardware eines Laptops aktiviert und die Funkpakete aus der Luft erfasst. Dies ist allgemein bekannt als das Gerät in "Promiscuous-Modus" zu versetzen, da es den gesamten drahtlosen Datenverkehr in der Nähe erfasst. Der Angreifer könnte dann diese Pakete untersuchen und sehen, was Sie online tun. Alle HTTPS-Verbindungen sind davor geschützt, aber der gesamte HTTP-Verkehr ist anfällig.

Google nahm sich dafür etwas Mühe, als sie mit ihren Street View-Trucks Wi-Fi-Daten erfassten. Sie erfassten einige Pakete aus offenen Wi-Fi-Netzwerken, und diese könnten vertrauliche Daten enthalten. Jeder in Reichweite Ihres Netzwerks kann diese sensiblen Daten erfassen - ein weiterer Grund, kein offenes WLAN-Netzwerk zu betreiben.

Auffinden eines versteckten drahtlosen Netzwerks

Es ist möglich, "versteckte" drahtlose Netzwerke mit Tools wie Kismet zu finden, die drahtlose Netzwerke in der Nähe anzeigen. Die SSID oder der Name des drahtlosen Netzwerks wird in vielen dieser Tools als leer angezeigt.

Dies wird nicht zu viel helfen. Angreifer können einen Deauth-Frame an ein Gerät senden. Dies ist das Signal, das ein Access Point sendet, wenn er heruntergefahren wird. Das Gerät versucht dann erneut, eine Verbindung mit dem Netzwerk herzustellen, und zwar mithilfe der SSID des Netzwerks. Die SSID kann zu diesem Zeitpunkt erfasst werden. Dieses Tool ist nicht einmal wirklich notwendig, da die Überwachung eines Netzwerks über einen längeren Zeitraum hinweg natürlich zur Erfassung eines Clients führt, der versucht, eine Verbindung herzustellen, wobei die SSID angezeigt wird.

Aus diesem Grund hilft Ihnen das Ausblenden Ihres drahtlosen Netzwerks nicht. Tatsächlich können Ihre Geräte dadurch weniger sicher sein, da sie sich zu jeder Zeit mit dem versteckten WLAN-Netzwerk verbinden. Ein Angreifer in der Nähe kann diese Anfragen sehen und so tun, als ob er Ihr versteckter Zugriffspunkt wäre. Dadurch wird Ihr Gerät gezwungen, sich mit einem kompromittierten Zugriffspunkt zu verbinden.

Ändern einer MAC-Adresse

Netzwerkanalyse-Tools, die den Netzwerkverkehr erfassen, zeigen auch Geräte an, die mit ihrer MAC-Adresse an einen Zugriffspunkt angeschlossen sind. Dies ist in den vor und zurück gehenden Paketen sichtbar. Wenn ein Gerät mit dem Zugriffspunkt verbunden ist, weiß der Angreifer, dass die MAC-Adresse des Geräts mit dem Gerät funktioniert.

Der Angreifer kann dann die MAC-Adresse seiner Wi-Fi-Hardware so ändern, dass sie der MAC-Adresse des anderen Computers entspricht. Sie warten darauf, dass der Client die Verbindung trennt oder deaktiviert und erzwingt, dass die Verbindung getrennt wird, und stellen dann eine Verbindung zum Wi-Fi-Netzwerk mit ihrem eigenen Gerät her.

Cracking WEP- oder WPA1-Verschlüsselung

WPA2 ist die moderne und sichere Möglichkeit, Ihr WLAN zu verschlüsseln. Es gibt bekannte Angriffe, die die ältere WEP- oder WPA1-Verschlüsselung durchbrechen können( WPA1 wird oft nur als "WPA" -Verschlüsselung bezeichnet), aber wir verwenden WPA1 hier, um zu betonen, dass wir über die ältere Version von WPA sprechen und dass WPA2 sicherer ist).

Das Verschlüsselungsschema selbst ist anfällig, und bei ausreichendem Datenverkehr kann die Verschlüsselung analysiert und unterbrochen werden. Nach der Überwachung eines Zugriffspunkts für ungefähr einen Tag und der Erfassung von ungefähr einem Tag des Datenverkehrs kann ein Angreifer ein Softwareprogramm ausführen, das die WEP-Verschlüsselung durchbricht. WEP ist ziemlich unsicher und es gibt andere Möglichkeiten, es schneller zu brechen, indem man den Zugangspunkt austrickst. WPA1 ist sicherer, aber immer noch anfällig.

Ausnutzen von WPS-Schwachstellen

Ein Angreifer könnte auch in Ihr Netzwerk eindringen, indem er Wi-Fi Protected Setup oder WPS ausnutzt. Mit WPS verfügt Ihr Router über eine achtstellige PIN-Nummer, mit der ein Gerät eine Verbindung herstellen kann, anstatt Ihre Passphrase für die Verschlüsselung bereitzustellen. Die PIN wird in zwei Gruppen geprüft: Zuerst prüft der Router die ersten vier Ziffern und teilt dem Gerät mit, ob sie richtig sind. Dann überprüft der Router die letzten vier Ziffern und teilt dem Gerät mit, ob sie richtig sind. Es gibt eine ziemlich kleine Anzahl von möglichen vierstelligen Nummern, so dass ein Angreifer die WPS-Sicherheit "brutal erzwingen" kann, indem er jede vierstellige Nummer ausprobiert, bis der Router ihnen sagt, dass sie den richtigen erraten haben.

Sie können sich dagegen schützen, indem Sie WPS deaktivieren. Leider lassen einige Router tatsächlich WPS aktiviert, auch wenn Sie es in ihrer Weboberfläche deaktivieren. Sie können sicherer sein, wenn Sie einen Router haben, der WPS überhaupt nicht unterstützt!

Brute-Forcing WPA2 Passphrases

Moderne WPA2-Verschlüsselung muss bei einem Wörterbuchangriff "brutal" sein. Ein Angreifer überwacht ein Netzwerk und erfasst die Handshake-Pakete, die ausgetauscht werden, wenn ein Gerät eine Verbindung zu einem Zugriffspunkt herstellt. Diese Daten können leicht erfasst werden, indem ein angeschlossenes Gerät deaktiviert wird. Sie können dann versuchen, einen Brute-Force-Angriff auszuführen, indem sie mögliche Wi-Fi-Passphrasen überprüfen und prüfen, ob sie den Handshake erfolgreich abschließen.

Nehmen wir zum Beispiel an, dass die Passphrase "password" ist. WPA2-Passphrasen müssen zwischen acht und 63 Ziffern enthalten, so dass "password" absolut gültig ist. Ein Computer würde mit einer Wörterbuchdatei beginnen, die viele mögliche Passphrasen enthält, und sie nacheinander versuchen. Zum Beispiel würde es versuchen "password", "letmein, 1" "opensesame" und so weiter. Diese Art von Angriff wird oft als "Wörterbuchangriff" bezeichnet, da eine Wörterbuchdatei mit vielen möglichen Passwörtern erforderlich ist.

Wir können leicht sehen, wie gewöhnliche oder einfache Passwörter wie "Passwort" innerhalb eines kurzen Zeitrahmens erraten werden, während der Computer vielleicht nie raten wird, eine längere, weniger offensichtliche Passphrase wie ":] C / + [[ujA + S; n9BYq9 & lt; kM5'W + fc`Z # * U} G( / W ~ @ q & gt; z & gt; T @ J # 5E = g} uwF5? B? Xyg. "Deshalb ist es wichtig, eine starke Passphrase mit zu haben

Werkzeuge des Handels

Wenn Sie die spezifischen Werkzeuge sehen möchten, die ein Angreifer verwenden würde, laden Sie Kali Linux herunter und führen Sie es aus Kali ist der Nachfolger von BackTrack, von dem Sie vielleicht schon gehört habenReaver und andere Netzwerk-Penetration-Tools sind alle vorinstalliert und können sofort verwendet werden. Diese Tools können einige Kenntnisse( oder Googeln) erfordern, um sie tatsächlich zu verwenden.

Alle diese Methoden erfordern, dass sich ein Angreifer innerhalb der physischen Reichweite des Netzwerks befindet. Natürlich, wenn Sie in der Mitte von Nirgendwo leben, sind Sie weniger gefährdet. Wenn Sie in einem Wohnhaus in New York City leben, gibt es arEs sind nicht wenige Leute in der Nähe, die ein unsicheres Netzwerk haben wollen, auf das sie zurückgreifen können.

Bildquelle: Manuel Fernando Gutiérrez auf Flickr