Wie ein Angreifer die Sicherheit Ihres drahtlosen Netzwerks knacken könnte
Es ist wichtig, Ihr drahtloses Netzwerk mit WPA2-Verschlüsselung und einer starken Passphrase zu sichern. Aber gegen welche Art von Angriffen schützen Sie das eigentlich? Angreifer knacken verschlüsselte drahtlose Netzwerke.
Dies ist keine Anleitung, wie Sie ein drahtloses Netzwerk knacken können. Wir sind nicht hier, um Sie durch den Prozess der Gefährdung eines Netzwerks zu führen - wir möchten, dass Sie verstehen, wie jemand Ihr Netzwerk gefährdet.
Spionieren in einem unverschlüsselten Netzwerk
Beginnen wir mit dem am wenigsten sicheren Netzwerk: Ein offenes Netzwerk ohne Verschlüsselung. Natürlich kann jeder eine Verbindung zum Netzwerk herstellen und Ihre Internetverbindung verwenden, ohne eine Passphrase anzugeben. Dies könnte Sie in eine rechtliche Gefahr bringen, wenn sie etwas Illegales tun und dies auf Ihre IP-Adresse zurückzuführen ist. Es gibt jedoch ein anderes Risiko, das weniger offensichtlich ist.
Wenn ein Netzwerk unverschlüsselt ist, wird der Verkehr im Klartext hin und her bewegt. Jeder in Reichweite kann eine Paketerfassungssoftware verwenden, die die WLAN-Hardware eines Laptops aktiviert und die drahtlosen Pakete aus der Luft erfasst. Dies ist allgemein bekannt als Versetzen des Geräts in den „Promiscuous-Modus“, da es den gesamten drahtlosen Verkehr in der Nähe erfasst. Der Angreifer könnte dann diese Pakete untersuchen und online sehen, was Sie tun. Alle HTTPS-Verbindungen werden davon geschützt, der gesamte HTTP-Verkehr ist jedoch anfällig.
Google nahm sich etwas dagegen, als sie Wi-Fi-Daten mit ihren Street View-Trucks sammelten. Sie nahmen einige Pakete aus offenen WLAN-Netzwerken auf, und diese könnten sensible Daten enthalten. Jeder, der sich in Reichweite Ihres Netzwerks befindet, kann diese sensiblen Daten erfassen - ein weiterer Grund, kein offenes WLAN-Netzwerk zu betreiben.
Ein verstecktes drahtloses Netzwerk finden
Mit Tools wie Kismet, die in der Nähe befindliche drahtlose Netzwerke anzeigen, können Sie "versteckte" drahtlose Netzwerke finden. Die SSID oder der Name des drahtlosen Netzwerks wird in vielen dieser Tools als leer angezeigt.
Das wird nicht viel helfen. Angreifer können einen Deauth-Frame an ein Gerät senden. Dies ist das Signal, das ein Zugangspunkt senden würde, wenn er heruntergefahren würde. Das Gerät versucht dann erneut, eine Verbindung zum Netzwerk herzustellen, und zwar unter Verwendung der SSID des Netzwerks. Die SSID kann zu diesem Zeitpunkt erfasst werden. Dieses Tool ist nicht einmal wirklich notwendig, da die Überwachung eines Netzwerks über einen längeren Zeitraum natürlich dazu führt, dass ein Client versucht, eine Verbindung herzustellen, wodurch die SSID angezeigt wird.
Aus diesem Grund hilft es Ihnen nicht, Ihr drahtloses Netzwerk zu verstecken. Tatsächlich können Ihre Geräte dadurch weniger sicher sein, da sie immer versuchen, eine Verbindung zum verborgenen Wi-Fi-Netzwerk herzustellen. Ein Angreifer in der Nähe könnte diese Anfragen sehen und so tun, als ob er Ihr versteckter Zugangspunkt wäre, und Ihr Gerät dazu zwingen, eine Verbindung zu einem gefährdeten Zugangspunkt herzustellen.
Ändern einer MAC-Adresse
Netzwerkanalysetools, die den Netzwerkverkehr erfassen, zeigen auch die mit einem Zugriffspunkt verbundenen Geräte zusammen mit ihrer MAC-Adresse an. Dies ist in den Paketen sichtbar, die sich vor und zurück bewegen. Wenn ein Gerät mit dem Zugangspunkt verbunden ist, weiß der Angreifer, dass die MAC-Adresse des Geräts mit dem Gerät funktioniert.
Der Angreifer kann dann die MAC-Adresse seiner Wi-Fi-Hardware entsprechend der MAC-Adresse des anderen Computers ändern. Sie würden warten, bis der Client die Verbindung trennte oder die Verbindung mit dem WLAN-Netzwerk mit ihrem eigenen Gerät erzwang.
Cracking WEP- oder WPA1-Verschlüsselung
WPA2 ist die moderne, sichere Methode zur Verschlüsselung Ihres WLANs. Es gibt Angriffe, die die ältere WEP- oder WPA1-Verschlüsselung brechen können (WPA1 wird oft nur als "WPA" - Verschlüsselung bezeichnet.) Wir verwenden WPA1, um zu betonen, dass es sich um die ältere Version von WPA handelt und dass WPA2 sicherer ist ).
Das Verschlüsselungsschema selbst ist anfällig und bei ausreichendem Datenverkehr kann die Verschlüsselung analysiert und abgebrochen werden. Nach der Überwachung eines Zugriffspunkts für ungefähr einen Tag und Erfassen eines Verkehrsaufkommens für einen Tag kann ein Angreifer ein Softwareprogramm ausführen, das die WEP-Verschlüsselung unterbricht. WEP ist ziemlich unsicher und es gibt andere Möglichkeiten, den Trick des Zugangspunkts schneller zu unterbinden. WPA1 ist sicherer, aber immer noch anfällig.
Ausnutzen von WPS-Sicherheitsanfälligkeiten
Ein Angreifer kann auch über Wi-Fi Protected Setup oder WPS in Ihr Netzwerk eindringen. Mit WPS verfügt Ihr Router über eine 8-stellige PIN-Nummer, die ein Gerät verwenden kann, um eine Verbindung herzustellen, anstatt Ihre Passphrase für die Verschlüsselung anzugeben. Die PIN wird in zwei Gruppen geprüft: Zuerst prüft der Router die ersten vier Ziffern und teilt dem Gerät mit, ob sie richtig sind, und dann überprüft der Router die letzten vier Ziffern und teilt dem Gerät mit, ob sie richtig sind. Es gibt eine relativ kleine Anzahl von möglichen vierstelligen Zahlen, sodass ein Angreifer die WPS-Sicherheit „brutieren“ kann, indem er jede vierstellige Zahl versucht, bis der Router ihnen sagt, dass sie die richtige erraten haben.
Sie können sich dagegen schützen, indem Sie WPS deaktivieren. Leider lassen manche Router WPS tatsächlich aktiviert, auch wenn Sie sie in ihrer Weboberfläche deaktivieren. Sie sind möglicherweise sicherer, wenn Sie einen Router haben, der WPS überhaupt nicht unterstützt!
Brute-Forcing WPA2-Passphrasen
Moderne WPA2-Verschlüsselung muss bei einem Wörterbuchangriff "brachial" sein. Ein Angreifer überwacht ein Netzwerk und erfasst die Handshake-Pakete, die ausgetauscht werden, wenn ein Gerät eine Verbindung zu einem Zugriffspunkt herstellt. Diese Daten können einfach durch Deaktivieren eines angeschlossenen Geräts erfasst werden. Sie können dann versuchen, einen Brute-Force-Angriff auszuführen, mögliche Wi-Fi-Passphrasen zu überprüfen und zu sehen, ob sie den Handshake erfolgreich abschließen.
Angenommen, die Passphrase lautet "Kennwort". WPA2-Passphrasen müssen aus acht bis 63 Ziffern bestehen, sodass "Kennwort" vollkommen gültig ist. Ein Computer würde mit einer Wörterbuchdatei beginnen, die viele mögliche Passphrasen enthält, und sie nacheinander ausprobieren. Zum Beispiel würde es „password“, „letmein, 1“, „opensesame“ usw. versuchen. Diese Art von Angriff wird oft als "Wörterbuchangriff" bezeichnet, da dafür eine Wörterbuchdatei mit vielen möglichen Passwörtern erforderlich ist.
Wir können leicht erkennen, wie gängige oder einfache Passwörter wie „Passwort“ innerhalb kurzer Zeit erraten werden, während der Computer niemals eine längere, weniger offensichtliche Passphrase wie „:] erraten kann:“:] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Deshalb ist es wichtig, ein starkes Passwort mit einer angemessenen Länge zu haben.
Werkzeuge des Handels
Wenn Sie die speziellen Tools sehen möchten, die ein Angreifer verwenden würde, laden Sie Kali Linux herunter und starten Sie es. Kali ist der Nachfolger von BackTrack, von dem Sie vielleicht gehört haben. Aircrack-ng, Kismet, Wireshark, Reaver und andere Tools zur Netzwerkdurchdringung sind alle vorinstalliert und einsatzbereit. Diese Tools benötigen natürlich etwas Wissen (oder Googeln).
Bei all diesen Methoden muss sich ein Angreifer natürlich innerhalb des physischen Bereichs des Netzwerks befinden. Wenn Sie mitten im Nirgendwo leben, sind Sie weniger gefährdet. Wenn Sie in einem Apartmenthaus in New York City wohnen, gibt es eine Menge Leute in der Nähe, die ein unsicheres Netzwerk wollen, in das sie sich setzen können.
Bildnachweis: Manuel Fernando Gutiérrez auf Flickr