WLAN – Sicherheit 2015

Ein kurzer Check zum Thema Wireless – Security im Jahre 2015

Wir erinnern uns: WEP lassen wir sowieso aussen vor – aber auch WPA ist ja grundsätzlich nicht sicher wenn man nicht entsprechende Passworte setzt. Wenn wir ein mit WPA gesichertes Wlan knacken wollen, so geht das über den allseits bekannten Weg:

  1. Wlankarte in den monitor – Modus versetzen (airmon-ng start wlan0)
  2. Netzwerke scannen und BasisSID des Ziels notieren (airodump-ng mon0)
  3. Traffic dumpen (airodump-ng -c [KANAL] –bssid [STATIONMAC] -w /root/Desktop/ mon0)
  4. in einer zweiten Konsole eines der Geräte im Zielnetz rauswerfen (aireplay-ng –0 2 –a [ZIELMAC] –c [STATIONMAC] mon0)
  5. Geloggten Handshake cracken (aircrack-ng -a2 -b [STATIONMAC] -w [Passwortliste] /root/Desktop/*.cap)
klassischer Weg

klassischer Weg

Grundsätzlich recht überschaubarer Aufwand – und der Erfolg steht und fällt mit der Passwortliste. Logisch – je komplexer das Passwort, desto sicherer das Netz – und desto häufiger vergessen die User selbiges. Und kaum einer hat Lust, ein 20-stelliges Passwort in sein Smartphone zu tippen. 🙂

Ein 2. Angriffsvektor sind Accesspoints mit aktiviertem WPS… – auch ein WLAN-Passwort nach dem Schema „x5jmDqBnJB2jDB4TnovGyq2I“ ist binnen weniger Stunden (< 9h) mit reaver berechnet.

Dann kommen wir zum 3. beliebten Angriffsvektor: das Problem zwischen Stuhl und Tastatur (User).

Selbst wenn das Passwort nicht per aircrack zu knacken ist – kann man ja per airbase einen Accesspoint mit identer MAC und BSSID faken und sich so weiterhelfen. Noch einfacher natürlich ein unverschlüsselter Honeypot mit Fishingtechniken um an das Passwort zu kommen. War bisher auch kein grosses Problem nur eben etwas aufwändiger – aber dank wifiphisher nun ratzfatz erledigt!

Benötigt werden 2 Wlan-Interfaces – wovon eines injection beherrschen muss, eine Linux Distro der Wahl mit python. Als nächstes wififisher aus dem git clonen (git clone https://github.com/sophron/wifiphisher) und los gehts:

Das Scriptchen listet die Netzwerke der Nachbarschaft auf (STRG-C drücken und die Nummer des Zielnetzes eingeben), erkennt automatisch welches Wlaninterface das Stärkere ist und verwendet dieses um im Zielnetzwerk zu de-authen.

Am 2. Interface wird ein Fake – Accesspoint gestartet und eine Webseite angeboten, auf der die neu authentifizierten Nutzer des Zielnetztes gebeten werden, ihr WPA Kennwort einzugeben 🙂

Wififisher in Aktion

Wififisher in Aktion

Jetzt passiert folgendes: Im Zielnetz fliegt User „Honk“ aus dem Netz – und verbindet sich wieder mit „seinem“ Netzwerk (welches in Wirklichkeit unser Honeypot – Netz ist). Doch statt der gewünschten Webseite kommt eine Meldung seines Routers mit der Info man möge doch bitte ein Update machen und sein Kennwort eingeben. Unser Honk wird das natürlich tun – das Passwort landet beim Angreifer und Honk wird weiter ins Netz geroutet.

An dieser Stelle könnte der kreative Mensch natürlich noch mittels MITM ein wenig spielen

BItte das WLAN Kennwort eingeben...

BItte das WLAN Kennwort eingeben…

Fazit: Die User im Netzwerk darauf schulen, dass das WLAN – Kennwort niemals an unüblichen Stellen eingegeben werden soll.

Und da ernsthaftesernsthafte Pentester sowieso aircrack mit rainbow Tabellen benutzen: ein Passwort mit mehr als 20 Zeichen (inklusive Sonderzeichen) und eine SSID, die nicht auf z.B. den Top 1000 der vorberechneten Rainbowtabellen steht. Oder eben einen Radiusserver im Hintergrund.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

This site uses Akismet to reduce spam. Learn how your comment data is processed.