Geschütztes WLAN unknackbar? Falsch gedacht!

vom 20.12.2007, 20:56 Uhr

Angesichts des Themas Online-Banking per WLAN? und der Frage wie sicher WLANs sind, hier mal eine kleine Übersicht, dass man sich nicht in falscher Sicherheit wiegen sollte, nur weil man gerade sein WLAN frisch mit „abcdefg“ abgesichert hat, denn ein Hack ist eine Sache von wenigen Minuten. Dass das ganze strafbar ist (Computerspionage) wird wohl die wenigsten abschrecken. Trotzdem: Nur wenn man weiß, wie ein Hack in der Regel abläuft, weiß man auch wie man sich dagegen wehren kann, alles andere ist Humbug, der in Zeitschriften als das „ultimative Sicherheitssuperdingens“ angepriesen wird um Menschen zu beruhigen und zum Kaufen anzuregen.

Zuerst wird natürlich vom Angreifer versucht das Netz zu orten, klassischerweise mit einem Warddrive – dazu muss man nicht einmal viel mitbringen, außer einem Auto, einem Notebook mit WLAN Karte und den entsprechenden Tools. Ist der Angreifer professioneller, nutzt er noch Linux darauf. Dass das ganze illegal ist, interessiert die wenigsten.

Das Netz wird in der Regel mit einem passiven WLAN Sniffer geortet wie z. B. Kismet, der auch versteckte Netze aufspüren und nicht von einem Netzwerk gesichtet werden kann, damit ist die unterdrückte SSID (um das Netzwerk zu verstecken) als „Sicherheitsstandard“ schon einmal obsolet – Schutz ist gleich Null. Solche Sniffer sind auch gleich so gut, dass sie nicht nur das Netz aufspüren, sondern auch gleich die Verschlüsselungsmethode mitteilen, welche Clients so am Accesspoint dranhängen usw.

Das ist soweit ganz nützlich, da so ein Angreifer auch gleich die MAC Adressen auslesen kann – und diese sind leicht und schnell gefälscht, MAC Spoofing macht es möglich. Per Spoofing lassen sich alle möglichen MAC Adressen manipulieren, heißt: Man kann auch eine völlig beliebige annehmen, z. B. eine eingetragene auf dem Router – damit ist dieser Schutz auch überwunden, per ifconfig (LINUX) oder SMAC (Windows) kann das jeder Idiot, man braucht also nicht einmal einen professionellen Angreifer, der dies machen könnte. Der Adressfilter auf dem Accespoint ist somit wertlos und man sollte sich nicht auf diesen verlassen. „Zwei doppelte MAC Adressen in einem Netzwerk fallen doch auf?“ – ja, aber den meisten Routern nicht, da sie meist nicht in der Lage sind, die originale festzustellen.

Achso wer bis hierhin dachte, das dauert bestimmt schon lang – falsch gedacht, 1 - 2 Minuten Aufwand maximal, ohne das Parken des Autos. Das ganze passiert meist per LINUX, denn von der Kommandozeile aus lassen sich zig Tools bedienen, die diese Arbeit für einen Angreifer erleichtern, abgesehen von ganz anderen Gründen.

WEP ist als Verschlüsselung, nur um es kurz einzustreuen, nichts Wert, ist innerhalb von Sekunden geknackt, dank einer mitgelieferten Lücke, WPA ist auch nicht schwer, dass ganze dauert nur etwas länger und muss etwas anders angepackt werden aber auch hier reicht die beschriebene Ausstattung einem potentiellen Angreifer völlig aus, als einziger Zusatz zum WEP gibt es hier den Handshake, also den Austausch von Zugangsdaten die dem Client von einem Router mitgeteilt werden, wenn dieser versucht sich einzuloggen. Angreifer benutzen oft Kismet in Kombination mit Aircrack (wertet Kismet Daten aus), welches per BruteForce schnell einen Zugang ins System schafft – weniger plumpe Angreifer machen es sich mit WirelessKeyview noch einfacher und sind schneller drin als man den Router runterfahren kann. WPA ist jedoch auch aus dem Grund nichts wert, weil hier MAC Adressen unverschlüsselt übertragen werden, wozu das führt, siehe oben!

Bei WPA Netzen ist das Spoofing auch Kinderkram, da zwar der Anmeldevorgang erst mitgeschnitten werden muss, jedoch reicht hier eine andere Form des Spoofings, um den Rechner einfach vom Router rausschmeißen zu lassen, indem man mittels Störsender eine Abmeldung des Clients bewirkt, der sich kurz darauf wieder anmeldet – dauert keine Sekunde.

Im Grunde kann man eine WPA2 Verschlüsselung genauso knacken, es ist nur eine Frage der Zeit, des Aufwandes und des Passwortes. Weitgehend sicher ist man nur mit einem RADIUS Server, der bereits den Handshake verschlüsselt und der auch professionellen Angreifern die Lust und Laune nimmt.
Der ist natürlich nicht jedermanns Sache, aber andere Methoden können ein VPN sein oder eine Firewall die man hinter das WLAN schaltet oder ein ausreichend kniffliges Passwort mit mindestens 10 Zeichen und jeder Menge Zahlen, Sonderzeichen und Buchstaben – das erhöht den Zeitaufwand. In der Regel verschwendet ein Profi nicht mehr als 5 Minuten (weil’s er dann weiß, dass es länger dauern kann) bis zu 30 Minuten (weil dann der Laptop im Auto langsam auffällt) an einem Warddrive.

Ergänzungen sind immer willkommen, solange es keine Anleitungen sind. Ich habe mal aufgeschrieben was mir aus dem Stegreif einfiel.

Benutzeravatar

» Subbotnik » Beiträge: 9308 » Talkpoints: -7,05 » Auszeichnung für 9000 Beiträge



Als ich angefangen habe den Beitrag zu lesen hatte ich gleich SSID-Verschlüsselung und MAC-Adressen-Filter im Hinterkopf. Normalerweise könnte man ja beiden benutzen um somit einen höheren Schutz zu erreichen, allerdings wusste ich nicht, dass Kismet auch SSID geschützte Netzwerke anzeigen kann. Wahrscheinlich kann das dann auch Airsnort, oder?

Wenn man die SSID hat ist mir klar, dass man dann den Traffic und die MAC-Adressen loggen kann..da hab ich mir noch nicht so viele Gedanken zu gemacht, denn die MAC-Adresse ist mit SMac unter windows schon extrem easy zu verändern, es gibt sogar herstellerlisten von netzwerkkarten, die die Auswahl erleichtern sollen. Ein Kumpel behauptet sein WPA verschlüsseltes netzwerk wäre dank MAC-Filter sicher, dann muss ich ihm wohl demnächst mal das Gegenteil beweisen. Weißt du, ob das Wireless-Verwaltungs-Tool von Windows XP dann mit dem Passwort auch gleich die IP-Adresse vom Router beziehen kann? Bei dem erwähnten Kumpel muss ich nämlich immer selbst eine IP zuweisen und ebenfalls den DNS-Server eintragen, der man für seinen anbieter braucht, also der für Arcor eben.

Hab zwar selbst kein WLAN hier im Haus, aber es ist trotzdem erschreckend zu lesen wie einfach das ist. Ich war einmal wardriven, nur mit NetStumbler um die Verteilung von verschlüsselten und unverschlüsselten Netzwerken zu prüfen und wenn ich mir vorstelle in jedes innerhalb von 2 minuten reinzukommen dann kann ich ja einfach demnächst irgendwo parken und mal das lappi anwerfen..die straße ist mein zu hause :D

» crille » Beiträge: 120 » Talkpoints: 0,20 » Auszeichnung für 100 Beiträge


Ich kenn Airsnort nur in der alten Variante, die im Grunde nur bei WEP oft eingesetzt wurde - soweit ich weiß, dauert das teilweise einem Angreifer zu lange, da es schon bei WEP ein paar Minuten zum Ausrechnen brauchte.

crille hat geschrieben:Weißt du, ob das Wireless-Verwaltungs-Tool von Windows XP dann mit dem Passwort auch gleich die IP-Adresse vom Router beziehen kann?

Ich sag`s mal so - warum kompliziert wenn es auch einfach geht, wenn Dir das Antwort genug ist. Die Windows Tools nutze ich kaum, da mir hier der Weg zu lang ist, geht aber auch (auf jeden Fall mit einem bestimmten Zusatz). Ansonsten beschreib bitte mal dein Problem konkret (am besten neuer Thread, sonst meckern die Mods) da mir grad ein paar Möglichkeiten dazu im Kopf rumschwirren, je nachdem.
crille hat geschrieben:dann kann ich ja einfach demnächst irgendwo parken und mal das lappi anwerfen..die straße ist mein zu hause

Auch wenn es lange Zeit nicht unter Strafe stand, nicht direkt, ist man seit den neuesten Gesetzentwürfen dran, wenn man es versucht, Stichwort Computerspionage & Gesetz zur Bekämpfung der Computerkriminalität, ist jetzt auch vom Strafrecht erfasst.

Benutzeravatar

» Subbotnik » Beiträge: 9308 » Talkpoints: -7,05 » Auszeichnung für 9000 Beiträge



Das ist sicherlich richtig, was du da beschreibst, aber im Grundsatz würde ich mir keine wirklichen Sorgen um unsere Sicherheit machen. Schließlich ist man in einem Ort sowieso eher vor Hackern sicher und auch gibt es ja neue Methoden, mit denen man sein WLAN ganz einfach verstecken kann und dann noch auf ein verstecktes WLAN zu kommen und sich da dann auch noch herein zu hacken, das ist dann noch viel, viel schwieriger und da denke ich auch, dass es kaum Fälle gibt, wo solche ein WLAN geknackt wurde. Allerdings hast du sicherlich Recht, es ist schon erschreckend, wie verhältnismäßig "leicht" das alles vonstatten geht.

Benutzeravatar

» fcbtill » Beiträge: 4713 » Talkpoints: 21,47 » Auszeichnung für 4000 Beiträge



Ähnliche Themen

Weitere interessante Themen

^