Drahtlose Netzwerke sind für jeden innerhalb des Übertragungsradius des Routers zugänglich. Dies macht sie anfällig für Angriffe. Hotspots sind an öffentlichen Orten wie Flughäfen, Restaurants, Parks usw. verfügbar.
In diesem Tutorial werden wir Ihnen allgemeine Techniken vorstellen, mit denen Schwachstellen in Sicherheitsimplementierungen für drahtlose Netzwerke ausgenutzt werden . Wir werden uns auch einige der Gegenmaßnahmen ansehen, die Sie ergreifen können, um sich vor solchen Angriffen zu schützen.
In diesem Tutorial behandelte Themen
- Was ist ein drahtloses Netzwerk?
- Wie greife ich auf ein drahtloses Netzwerk zu?
- Drahtlose Netzwerkauthentifizierung WEP & WPA
- Wie man drahtlose Netzwerke knackt
- So sichern Sie drahtlose Netzwerke
- Hacking-Aktivität: Drahtloses Passwort knacken
Was ist ein drahtloses Netzwerk?
Ein drahtloses Netzwerk ist ein Netzwerk, das Funkwellen verwendet, um Computer und andere Geräte miteinander zu verbinden. Die Implementierung erfolgt auf der Schicht 1 (physikalische Schicht) des OSI-Modells.
Wie greife ich auf ein drahtloses Netzwerk zu?
Sie benötigen ein drahtloses Netzwerkgerät wie einen Laptop, ein Tablet, Smartphones usw. Sie müssen sich auch innerhalb des Übertragungsradius eines drahtlosen Netzwerkzugriffspunkts befinden. Die meisten Geräte (wenn die Option für drahtlose Netzwerke aktiviert ist) bieten Ihnen eine Liste der verfügbaren Netzwerke. Wenn das Netzwerk nicht kennwortgeschützt ist, müssen Sie nur auf Verbinden klicken. Wenn es passwortgeschützt ist, benötigen Sie das Passwort, um Zugriff zu erhalten.
Drahtlose Netzwerkauthentifizierung
Da das Netzwerk für alle Benutzer mit einem drahtlosen Netzwerkgerät leicht zugänglich ist, sind die meisten Netzwerke kennwortgeschützt. Schauen wir uns einige der am häufigsten verwendeten Authentifizierungstechniken an.
WEP
WEP ist die Abkürzung für Wired Equivalent Privacy. Es wurde für IEEE 802.11 WLAN-Standards entwickelt. Ziel war es, den Datenschutz zu gewährleisten, der dem von kabelgebundenen Netzwerken entspricht. WEP verschlüsselt die über das Netzwerk übertragenen Daten, um sie vor Abhören zu schützen.
WEP-Authentifizierung
Open System Authentication (OSA) - Diese Methode gewährt Zugriff auf die angeforderte Stationsauthentifizierung basierend auf der konfigurierten Zugriffsrichtlinie.
Shared Key Authentication (SKA) - Diese Methode sendet eine verschlüsselte Abfrage an die Station, die den Zugriff anfordert. Die Station verschlüsselt die Herausforderung mit ihrem Schlüssel und antwortet dann. Wenn die verschlüsselte Abfrage mit dem AP-Wert übereinstimmt, wird der Zugriff gewährt.
WEP Schwäche
WEP weist erhebliche Designfehler und Schwachstellen auf.
- Die Integrität der Pakete wird mithilfe der zyklischen Redundanzprüfung (CRC32) überprüft. Die CRC32-Integritätsprüfung kann durch die Erfassung von mindestens zwei Paketen beeinträchtigt werden. Die Bits im verschlüsselten Stream und in der Prüfsumme können vom Angreifer so geändert werden, dass das Paket vom Authentifizierungssystem akzeptiert wird. Dies führt zu unbefugtem Zugriff auf das Netzwerk.
- WEP verwendet den RC4-Verschlüsselungsalgorithmus, um Stream-Chiffren zu erstellen. Die Stream-Verschlüsselungseingabe besteht aus einem Anfangswert (IV) und einem geheimen Schlüssel. Die Länge des Anfangswertes (IV) beträgt 24 Bit, während der geheime Schlüssel entweder 40 Bit oder 104 Bit lang sein kann . Die Gesamtlänge sowohl des Anfangswertes als auch des Geheimnisses kann entweder 64 Bit oder 128 Bit lang sein. Der niedrigere mögliche Wert des geheimen Schlüssels erleichtert das Knacken .
- Schwache Anfangswertkombinationen verschlüsseln nicht ausreichend . Dies macht sie anfällig für Angriffe.
- WEP basiert auf Passwörtern; Dies macht es anfällig für Wörterbuchangriffe .
- Die Schlüsselverwaltung ist schlecht implementiert . Das Ändern von Schlüsseln, insbesondere in großen Netzwerken, ist eine Herausforderung. WEP bietet kein zentrales Schlüsselverwaltungssystem.
- Die Anfangswerte können wiederverwendet werden
Aufgrund dieser Sicherheitslücken wurde WEP zugunsten von WPA abgelehnt
WPA
WPA ist die Abkürzung für Wi-Fi Protected Access . Es handelt sich um ein Sicherheitsprotokoll, das von der Wi-Fi Alliance als Reaktion auf die in WEP festgestellten Schwachstellen entwickelt wurde. Es wird zum Verschlüsseln von Daten in 802.11-WLANs verwendet. Es werden höhere Anfangswerte von 48 Bit anstelle der von WEP verwendeten 24 Bit verwendet. Es verwendet temporäre Schlüssel zum Verschlüsseln von Paketen.
WPA-Schwächen
- Die Implementierung der Kollisionsvermeidung kann unterbrochen werden
- Es ist anfällig für Denial-of-Service-Angriffe
- Pre-Shares-Schlüssel verwenden Passphrasen. Schwache Passphrasen sind anfällig für Wörterbuchangriffe.
Wie man drahtlose Netzwerke knackt
WEP knacken
Cracking ist der Prozess, bei dem Sicherheitslücken in drahtlosen Netzwerken ausgenutzt und unbefugter Zugriff erlangt wird. WEP-Cracking bezieht sich auf Exploits in Netzwerken, die WEP zur Implementierung von Sicherheitskontrollen verwenden. Grundsätzlich gibt es zwei Arten von Rissen:
- Passives Cracken - Diese Art des Crackens hat keine Auswirkungen auf den Netzwerkverkehr, bis die WEP-Sicherheit geknackt wurde. Es ist schwer zu erkennen.
- Aktives Cracken - Diese Art von Angriff wirkt sich verstärkt auf den Netzwerkverkehr aus. Es ist im Vergleich zu passiven Rissen leicht zu erkennen. Es ist effektiver als passives Cracken.
WEP Cracking Tools
- Aircrack - Netzwerk-Sniffer und WEP-Cracker. Kann von http://www.aircrack-ng.org/ heruntergeladen werden.
- WEPCrack - Dies ist ein Open-Source-Programm zum Brechen von geheimen 802.11-WEP-Schlüsseln. Es ist eine Implementierung des FMS-Angriffs. http://wepcrack.sourceforge.net/
- Kismet - Dies kann sowohl sichtbare als auch versteckte drahtlose Detektornetzwerke, Sniffer-Pakete und das Erkennen von Eindringlingen umfassen. https://www.kismetwireless.net/
- WebDecrypt - Dieses Tool verwendet aktive Wörterbuchangriffe, um die WEP-Schlüssel zu knacken. Es verfügt über einen eigenen Schlüsselgenerator und implementiert Paketfilter. http://wepdecrypt.sourceforge.net/
WPA-Cracking
WPA verwendet einen 256-Pre-Shared Key oder eine Passphrase für die Authentifizierung. Kurze Passphrasen sind anfällig für Wörterbuchangriffe und andere Angriffe, mit denen Kennwörter geknackt werden können. Die folgenden Tools können zum Knacken von WPA-Schlüsseln verwendet werden.
- CowPatty - Dieses Tool wird verwendet, um Pre-Shared Keys (PSK) mithilfe von Brute-Force-Angriffen zu knacken. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - Mit diesem Tool können Sie Erfassungsdateien aus anderen Sniffing-Programmen wie Wireshark dekodieren. Die Erfassungsdateien können WEP- oder WPA-PSK-codierte Frames enthalten. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Allgemeine Angriffsarten
- Sniffing - Dies beinhaltet das Abfangen von Paketen, wenn diese über ein Netzwerk übertragen werden. Die erfassten Daten können dann mit Tools wie Cain & Abel dekodiert werden.
- Man in the Middle (MITM) -Angriff - Dies beinhaltet das Abhören eines Netzwerks und das Erfassen vertraulicher Informationen.
- Denial-of-Service-Angriff - Die Hauptabsicht dieses Angriffs besteht darin, den Netzwerkressourcen legitimer Benutzer zu verweigern. Mit FataJack kann diese Art von Angriff ausgeführt werden. Mehr dazu im Artikel
Knacken von WEP / WPA-Schlüsseln für drahtlose Netzwerke
Es ist möglich, die WEP / WPA-Schlüssel zu knacken, die für den Zugriff auf ein drahtloses Netzwerk verwendet werden. Dies erfordert Software- und Hardwareressourcen sowie Geduld. Der Erfolg solcher Angriffe kann auch davon abhängen, wie aktiv und inaktiv die Benutzer des Zielnetzwerks sind.
Wir stellen Ihnen grundlegende Informationen zur Verfügung, die Ihnen den Einstieg erleichtern können. Backtrack ist ein Linux-basiertes Sicherheitsbetriebssystem. Es wurde auf Ubuntu entwickelt. Backtrack enthält eine Reihe von Sicherheitstools. Mit Backtrack können unter anderem Informationen gesammelt, Schwachstellen bewertet und Exploits durchgeführt werden.
Einige der beliebtesten Tools, die Backtrack enthält, umfassen:
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Das Knacken von drahtlosen Netzwerkschlüsseln erfordert Geduld und Ressourcen, die oben erwähnt wurden. Sie benötigen mindestens die folgenden Tools
Ein drahtloser Netzwerkadapter mit der Fähigkeit, Pakete zu injizieren (Hardware)
- Kali-Betriebssystem . Sie können es hier herunterladen: https://www.kali.org/downloads/
- Befinden Sie sich innerhalb des Radius des Zielnetzwerks . Wenn die Benutzer des Zielnetzwerks es aktiv nutzen und eine Verbindung herstellen, werden Ihre Chancen, es zu knacken, erheblich verbessert.
- Ausreichende Kenntnisse über Linux-basierte Betriebssysteme und Kenntnisse über Aircrack und seine verschiedenen Skripte.
- Geduld , das Knacken der Schlüssel kann einige Zeit dauern, abhängig von einer Reihe von Faktoren, von denen einige außerhalb Ihrer Kontrolle liegen können. Zu den Faktoren, auf die Sie keinen Einfluss haben, gehören Benutzer des Zielnetzwerks, die es aktiv verwenden, während Sie Datenpakete abhören.
So sichern Sie drahtlose Netzwerke
Bei der Minimierung von drahtlosen Netzwerkangriffen; Eine Organisation kann die folgenden Richtlinien übernehmen
- Ändern der mit der Hardware gelieferten Standardkennwörter
- Aktivieren des Authentifizierungsmechanismus
- Der Zugriff auf das Netzwerk kann eingeschränkt werden, indem nur registrierte MAC-Adressen zugelassen werden.
- Die Verwendung starker WEP- und WPA-PSK-Schlüssel , eine Kombination aus Symbolen, Zahlen und Zeichen verringert die Wahrscheinlichkeit, dass die Schlüssel mithilfe von Wörterbuch- und Brute-Force-Angriffen geknackt werden.
- Firewall- Software kann auch dazu beitragen, unbefugten Zugriff zu reduzieren.
Hacking-Aktivität: Drahtloses Passwort knacken
In diesem praktischen Szenario werden wir Cain und Abel verwenden, um die in Windows gespeicherten Kennwörter für drahtlose Netzwerke zu dekodieren . Wir werden auch nützliche Informationen bereitstellen , mit denen die WEP- und WPA-Schlüssel von drahtlosen Netzwerken geknackt werden können .
Dekodieren von in Windows gespeicherten drahtlosen Netzwerkkennwörtern
- Laden Sie Cain & Abel über den oben angegebenen Link herunter.
- Öffne Kain und Abel
- Stellen Sie sicher, dass die Registerkarte Decoder ausgewählt ist, und klicken Sie dann im Navigationsmenü auf der linken Seite auf Wireless Passwords
- Klicken Sie auf die Schaltfläche mit einem Pluszeichen
- Angenommen, Sie haben zuvor eine Verbindung zu einem gesicherten drahtlosen Netzwerk hergestellt, erhalten Sie ähnliche Ergebnisse wie die unten gezeigten
- Der Decoder zeigt Ihnen den Verschlüsselungstyp, die SSID und das verwendete Kennwort an.
Zusammenfassung
- Drahtlose Netzwerkübertragungswellen können von Außenstehenden gesehen werden, dies birgt viele Sicherheitsrisiken.
- WEP ist die Abkürzung für Wired Equivalent Privacy. Es weist Sicherheitslücken auf, die das Brechen im Vergleich zu anderen Sicherheitsimplementierungen erleichtern.
- WPA ist die Abkürzung für Wi-Fi Protected Access. Es hat Sicherheit im Vergleich zu WEP
- Intrusion Detection-Systeme können dabei helfen, nicht autorisierten Zugriff zu erkennen
- Eine gute Sicherheitsrichtlinie kann zum Schutz eines Netzwerks beitragen.