Protecus.de Security Forum & Community

» Registrieren «    Einloggen    Hilfe/FAQ    Suche    Team Willkommen Gast! 

Home » Allgemeines Security Forum » Aircrack Anleitung » Threadansicht

 
Autor Thread - Seiten: -1- [ Antworten ]
10.10.2006, 19:45
Laserpointa 
Member

Beiträge: 1130
Hallo,

da wir hier schon eine kleine Anleitung für Windows haben, hier ein interessanter Artikel von computer-security.de der anschaulich darstellt wie Aircrack verwendet werden kann:


Zitat:
Angriff auf WEP-Verschlüsselung mit Kismet und Aircrack

Trotz aller Warnungen und Hinweise durch Fachleute und Medien existieren noch immer große Mengen an nicht oder nur unzureichend geschützten drahtlosen Netzwerken. Viele der meist privaten Betreiber denken vermutlich: "Was soll mir schon passieren, bei mir gibt es sowieso nichts zu holen." Diese Einstellung kann allerdings fatal sein.

Kismet hat unser Netzwerk entdeckt und sammelt Pakete


Dieser Praxisartikel zeigt, wie einfach es Angreifern gelingen kann, in mit dem Wired Equivalent Privacy (WEP) Algorithmus gesicherte drahtlose Netze einzudringen und welche Risiken daraus entstehen können. Dass ungeschützte WLANs ein großes Risiko sind, hat sich langsam herumgesprochen. Viele Endnutzer unterscheiden jedoch nicht zwischen der mittlerweile als veraltet und unsicher geltenden WEP-Verschlüsselung und moderneren Methoden (z.B. WPA) und wähnen sich in trügerischer Sicherheit. Netze, die auf diese veraltete Technik vertrauen, haben einem ernst gemeinten Angriff nur wenig entgegenzusetzen (siehe auch Artikel "W-LAN, WEP und mangelnde Sicherheit" [1]).

Für unseren Testaufbau richten wir zunächst ein eigenes drahtloses Netzwerk ein, welches mit 128 Bit WEP-Verschlüsselung gesichert wird. Als SSID wählen wir "Test" und als Passphrase "testkey123456", aus letzterem wird ein Hexadezimalschlüssel errechnet.

Unser Testrechner, von dem aus die Angriffe ausgeführt werden sollen, läuft unter Ubuntu-Linux 5.10 und verfügt über eine Intel ipw2200 WLAN-Karte. Die folgenden Beispiele in diesem Artikel beziehen sich daher auf diese Ausstattung, je nach eingesetztem Betriebssystem und je nach vorhandener Wireless-Karte kann die Konfiguration geringfügig abweichen. Die vom eingesetzten Tool "Kismet" unterstützte WLAN-Hardware ist auf dessen Homepage [2] immer aktuell aufgeführt. Für die Wireless-Netzwerkanalyse sind Live-CDs wie Auditor [3] oder Backtrack [4] ebenfalls empfehlenswert.

Wir beginnen für unseren Test mit dem Tool "Kismet" [2], dass es uns ermöglicht, nach vorhandenen Netzwerken zu scannen, wichtige Informationen zu sammeln und Datenpakete zu protokollieren.

Kismet wird auf unserem Testrechner mittels Paket-Management installiert:

sudo apt-get install kismet

Soll eine sehr neue WLAN-Karte zum Einsatz kommen, ist das manuelle Herunterladen und Kompilieren der aktuellen Kismet-Version anzuraten, da oft nur so die Unterstützung neuer Hardware gewährleistet ist.

Wurde Kismet erfolgreich installiert, nehmen wir in der Konfigurationsdatei unter /usr/local/etc/kismet.conf folgende Einstellungen vor:

suiduser = localuser
source = ipw2200,eth1,test

Als "suiduser" wird der User angegeben, auf dessen Rechte Kismet zurückgreift, sobald alle mit root-Rechten auszuführenden Aktionen abgeschlossen sind. Lediglich ein Prozess zur Steuerung der WLAN-Hardware behält die erweiterten Rechte. Unter "source" wird der Netzwerkkartentreiber, das Interface und ein Identifikationsname angegeben. Eine Liste mit gültigen Treibernamen findet sich auf der Homepage von Kismet [2]. Der Identifikationsname ist beliebig und ist nur bei mehreren konfigurierten WLAN-Karten von Bedeutung.

Nach der Konfiguration starten wir Kismet:

sudo kismet

Im Betrieb kann man eine Liste mit verfügbaren Netzwerken sehen. Standardmäßig ist für Kismet Channelhopping eingestellt. Dies ist sinnvoll, da der Kanal auf dem das Zielnetzwerk sendet meist unbekannt ist. In der Liste der verfügbaren Netzwerke finden wir auch unser selbst angelegtes "Test"-Netzwerk wieder. Zunächst ändern wir die Sortierreihenfolge der Netzwerke, um mit dem Cursor das gewünschte Netzwerk auswählen zu können. Mit der Taste s öffnen wir das Sortierungsmenue. Mit f wählen wir eine Sortierung nach dem ersten Auffinden eines Netzwerkes. Nun befinden wir uns wieder im Hauptfenster. Wir wählen den Eintrag "Test" aus und drücken L (Großschreibung beachten). Dadurch wird die Netzwerkkarte fest auf den Kanal eingestellt, auf dem unser "Test"-Netzwerk sendet. Nach und nach zeigt Kismet die Anzahl der protokollierten Pakete an. Für eine 128 Bit WEP-Verschlüsselung benötigt man etwa 500.000 bis 700.000 Pakete, dies entspricht einem Datenvolumen von ca. 500 bis 700 MB. Da Steuerpakete allerdings nicht zur Berechnung des Schlüssels verwendbar sind gilt: je mehr gesammlte Pakete, desto besser.

Um die Wartezeit zu verkürzen verwenden wir zwei andere Rechner, die regulär über das "Test"-Netzwerk Daten austauschen. Hierzu werden beide Rechner in das Netzwerk eingbunden und eine Datei mit knapp 700 MB (z.B. ein CD-Image) von einem Rechner auf den anderen verschoben. Ein Angreifer hat diese Möglichkeit natürlich nicht und muss unter Umständen sehr lange warten, bis genug Pakete protokolliert wurden. Man kann jedoch u.a. mit dem Tool "aireplay" aus der "aircrack-ng"-Suite [5] das Sammeln von Paketen beschleunigen, in dem ein Datenaustausch provoziert wird. Da dies jedoch ein eigenes komplexes Themengebiet ist, wollen wir uns in diesem Artikel mit der Simulation eines erhöhten Datenaufkommens zufrieden geben.

Sind genug Pakete gesammelt kann man Kismet mit Q wieder verlassen. Nun ist es an der Zeit den Schlüssel für das Netzwerk herauszufinden. Hierzu verwenden wir das Tool "Aircrack" aus der "aircrack-ng"-Suite [5]. Nach dem Herunterladen und kompilieren ist ein simpler Aufruf ausreichend:

aircrack ../kismet/Kismet-Mar-06-2006-1.dump

Die Protokolldateien werden von Kismet immer in dem Verzeichnis abgelegt, von dem aus Kismet gestartet wurde. Wurden genügend Pakete gesammelt, errechnet Aircrack den korrekten Schlüssel in weniger als einer Sekunde. Damit würde einem potentiellen Angreifer nun Tür und Tor für Angriffe auf unser Netz offenstehen.

Wer nun immer noch der Meinung ist, dass es für einen Angreifer nicht lohnend sei, in das eigene Netz einzubrechen, dem sollen die folgenden drei Beispiele zeigen, dass auch wenn keine sensiblen Daten gespeichert sind, Angreifer durchaus einen beträchtlichen Schaden anrichten können.

Angreifer können den Schlüssel verwenden, um über das fremde W-Lan auf das Internet zuzugreifen. Dies ist in der Regel ohne weiteren Aufwand möglich. Auch wenn am Accesspoint eine Filterung nach MAC-Adressen erfolgt ist dies kein Schutz vor fremdem Zugriff. Gültige MAC Adresssen erhält man in Kismet indem man "C" drückt, es werden die verbundenen Rechner samt MAC-Adresse angezeigt. Unter Linux lässt sich die eigene MAC-Adresse dann schnell auf eine solch angezeigte ändern.

# ifconfig eth1 down
# ifconfig eth1 hw ether BB:BB:BB:BB:BB:BB
# ifconfig eth1 up

Folge hieraus kann sein, dass erhebliche Kosten entstehen, wenn keine Flatrate vorliegt oder der Angreifer rechtlich bedenkliche Inhalte herunterlädt (Raubkopien, Kinderpornographie). Ein Nachweis für einen Einbruch in das Netzt ist in der Regel nicht möglich und so ist im Zweifel der Netzbetreiber verantwortlich.

Eine weitere Möglichkeit besteht darin, Angriffe auf die Rechner im Netzwerk zu starten. Durch das Ausnützen weiterer Sicherheitslücken ist es möglich, Rechte auf anderen Rechnern im Netzwerk zu erlangen und u.a. Informationen auszuspionieren. Je nach Konfiguration sind viele Rechner gegen Angriffe aus dem eigenen Netz nur mangelhaft abgesichert. Auch wenn auf den Rechnern keine sensiblen Daten gespeichert sind, kann der Angreifer diese z.B. zum Versenden von Spam oder zum Verbreiten von Schadsoftware missbrauchen. Auch hier gilt: im Zweifel ist der Netzbetreiber verantwortlich.

Eine dritte viel subtilere Möglichkeit besteht darin den Netzwerkverkehr zu überwachen. Dies kann z.B. mit dem Tool Ethereal [6] erfolgen. Auf diese Weise können Passwörter ausspioniert, Bankdaten erfasst und zahlreiche andere Angriffe gestartet werden.

Fazit: WEP-Verschlüsselung in drahtlosen Netzwerken hat ausgedient. Ob man nun der Ansicht ist, schützenswerte Daten zu besitzen oder nicht, jeder Betreiber eines drahtlosen Netzwerks sollte sich schon aus Haftungsgründen vor Angriffen schützen. Die Maßnahmen können von Update der Firmware bis hin zum Kauf eines neuen WLAN-Routers reichen. In Sachen Sicherheit sollte nicht am falschen Ende gespart werden, da dieses Vorgehen im Ernstfall erst Recht teuer werden kann. (bs)

[1] http://www.computer-security.de/content/view/43/32/
[2] http://www.kismetwireless.net/documentation.shtml
[3] http://www.remote-exploit.org/index.php/Auditor
[4] http://www.remote-exploit.org/index.php/BackTrack
[5] http://www.aircrack-ng.org/
[6] http://www.ethereal.com/

Greetz Lp

Dieser Beitrag wurde am 04.12.2006 um 18:43 Uhr von Laserpointa editiert.
Seitenanfang Seitenende
Private Message / Mail | #1
Seiten: -1-     [ Allgemeines Security Forum ]  


Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Ähnliche Themen
Aircrack Anleitung (Windows) 1 28186 Quanti 01.02.2006, 16:54
von Laserpointa
Aircrack unter WindowsXP 1 12301 sanin 06.05.2005, 12:37
von Dafra
Verwendet Aircrack ein anderes .cap als Ethereal? 2 218 hitec 01.01.2007, 18:41
von hitec
BackTrack / AirCrack hängt sich nach 15 Minuten immer auf 0 405 Marvin2812 12.12.2006, 09:45
von Marvin2812
aircrack unter windows oder alternative methode um wep zu entschlüsseln 1 3673 Sexxmax 19.10.2006, 08:50
von HeVTiG

Werbung/Spenden - Security News - Partner - Impressum