10.10.2006, 19:45 Laserpointa Member Beiträge: 1130
|
Hallo,
da wir hier
schon eine kleine Anleitung für Windows haben, hier ein
interessanter Artikel von computer-security.de der anschaulich
darstellt wie Aircrack verwendet werden kann:
Zitat: |
Angriff auf
WEP-Verschlüsselung mit Kismet und
Aircrack
Trotz aller Warnungen und Hinweise
durch Fachleute und Medien existieren noch immer große
Mengen an nicht oder nur unzureichend geschützten
drahtlosen Netzwerken. Viele der meist privaten
Betreiber denken vermutlich: "Was soll mir schon
passieren, bei mir gibt es sowieso nichts zu holen."
Diese Einstellung kann allerdings fatal
sein.
Kismet hat unser Netzwerk entdeckt und
sammelt Pakete
Dieser Praxisartikel zeigt,
wie einfach es Angreifern gelingen kann, in mit dem
Wired Equivalent Privacy (WEP) Algorithmus gesicherte
drahtlose Netze einzudringen und welche Risiken daraus
entstehen können. Dass ungeschützte WLANs ein großes
Risiko sind, hat sich langsam herumgesprochen. Viele
Endnutzer unterscheiden jedoch nicht zwischen der
mittlerweile als veraltet und unsicher geltenden
WEP-Verschlüsselung und moderneren Methoden (z.B. WPA)
und wähnen sich in trügerischer Sicherheit. Netze, die
auf diese veraltete Technik vertrauen, haben einem ernst
gemeinten Angriff nur wenig entgegenzusetzen (siehe auch
Artikel "W-LAN, WEP und mangelnde Sicherheit"
[1]).
Für unseren Testaufbau richten wir zunächst
ein eigenes drahtloses Netzwerk ein, welches mit 128 Bit
WEP-Verschlüsselung gesichert wird. Als SSID wählen wir
"Test" und als Passphrase "testkey123456", aus letzterem
wird ein Hexadezimalschlüssel errechnet.
Unser
Testrechner, von dem aus die Angriffe ausgeführt werden
sollen, läuft unter Ubuntu-Linux 5.10 und verfügt über
eine Intel ipw2200 WLAN-Karte. Die folgenden Beispiele
in diesem Artikel beziehen sich daher auf diese
Ausstattung, je nach eingesetztem Betriebssystem und je
nach vorhandener Wireless-Karte kann die Konfiguration
geringfügig abweichen. Die vom eingesetzten Tool
"Kismet" unterstützte WLAN-Hardware ist auf dessen
Homepage [2] immer aktuell aufgeführt. Für die
Wireless-Netzwerkanalyse sind Live-CDs wie Auditor [3]
oder Backtrack [4] ebenfalls empfehlenswert.
Wir
beginnen für unseren Test mit dem Tool "Kismet" [2],
dass es uns ermöglicht, nach vorhandenen Netzwerken zu
scannen, wichtige Informationen zu sammeln und
Datenpakete zu protokollieren.
Kismet wird auf
unserem Testrechner mittels Paket-Management
installiert:
sudo apt-get install
kismet
Soll eine sehr neue WLAN-Karte zum Einsatz
kommen, ist das manuelle Herunterladen und Kompilieren
der aktuellen Kismet-Version anzuraten, da oft nur so
die Unterstützung neuer Hardware gewährleistet
ist.
Wurde Kismet erfolgreich installiert, nehmen
wir in der Konfigurationsdatei unter
/usr/local/etc/kismet.conf folgende Einstellungen
vor:
suiduser = localuser source =
ipw2200,eth1,test
Als "suiduser" wird der User
angegeben, auf dessen Rechte Kismet zurückgreift, sobald
alle mit root-Rechten auszuführenden Aktionen
abgeschlossen sind. Lediglich ein Prozess zur Steuerung
der WLAN-Hardware behält die erweiterten Rechte. Unter
"source" wird der Netzwerkkartentreiber, das Interface
und ein Identifikationsname angegeben. Eine Liste mit
gültigen Treibernamen findet sich auf der Homepage von
Kismet [2]. Der Identifikationsname ist beliebig und ist
nur bei mehreren konfigurierten WLAN-Karten von
Bedeutung.
Nach der Konfiguration starten wir
Kismet:
sudo kismet
Im Betrieb kann man
eine Liste mit verfügbaren Netzwerken sehen.
Standardmäßig ist für Kismet Channelhopping eingestellt.
Dies ist sinnvoll, da der Kanal auf dem das Zielnetzwerk
sendet meist unbekannt ist. In der Liste der verfügbaren
Netzwerke finden wir auch unser selbst angelegtes
"Test"-Netzwerk wieder. Zunächst ändern wir die
Sortierreihenfolge der Netzwerke, um mit dem Cursor das
gewünschte Netzwerk auswählen zu können. Mit der Taste s
öffnen wir das Sortierungsmenue. Mit f wählen wir eine
Sortierung nach dem ersten Auffinden eines Netzwerkes.
Nun befinden wir uns wieder im Hauptfenster. Wir wählen
den Eintrag "Test" aus und drücken L (Großschreibung
beachten). Dadurch wird die Netzwerkkarte fest auf den
Kanal eingestellt, auf dem unser "Test"-Netzwerk sendet.
Nach und nach zeigt Kismet die Anzahl der
protokollierten Pakete an. Für eine 128 Bit
WEP-Verschlüsselung benötigt man etwa 500.000 bis
700.000 Pakete, dies entspricht einem Datenvolumen von
ca. 500 bis 700 MB. Da Steuerpakete allerdings nicht zur
Berechnung des Schlüssels verwendbar sind gilt: je mehr
gesammlte Pakete, desto besser.
Um die Wartezeit
zu verkürzen verwenden wir zwei andere Rechner, die
regulär über das "Test"-Netzwerk Daten austauschen.
Hierzu werden beide Rechner in das Netzwerk eingbunden
und eine Datei mit knapp 700 MB (z.B. ein CD-Image) von
einem Rechner auf den anderen verschoben. Ein Angreifer
hat diese Möglichkeit natürlich nicht und muss unter
Umständen sehr lange warten, bis genug Pakete
protokolliert wurden. Man kann jedoch u.a. mit dem Tool
"aireplay" aus der "aircrack-ng"-Suite [5] das Sammeln
von Paketen beschleunigen, in dem ein Datenaustausch
provoziert wird. Da dies jedoch ein eigenes komplexes
Themengebiet ist, wollen wir uns in diesem Artikel mit
der Simulation eines erhöhten Datenaufkommens zufrieden
geben.
Sind genug Pakete gesammelt kann man
Kismet mit Q wieder verlassen. Nun ist es an der Zeit
den Schlüssel für das Netzwerk herauszufinden. Hierzu
verwenden wir das Tool "Aircrack" aus der
"aircrack-ng"-Suite [5]. Nach dem Herunterladen und
kompilieren ist ein simpler Aufruf
ausreichend:
aircrack
../kismet/Kismet-Mar-06-2006-1.dump
Die
Protokolldateien werden von Kismet immer in dem
Verzeichnis abgelegt, von dem aus Kismet gestartet
wurde. Wurden genügend Pakete gesammelt, errechnet
Aircrack den korrekten Schlüssel in weniger als einer
Sekunde. Damit würde einem potentiellen Angreifer nun
Tür und Tor für Angriffe auf unser Netz
offenstehen.
Wer nun immer noch der Meinung ist,
dass es für einen Angreifer nicht lohnend sei, in das
eigene Netz einzubrechen, dem sollen die folgenden drei
Beispiele zeigen, dass auch wenn keine sensiblen Daten
gespeichert sind, Angreifer durchaus einen
beträchtlichen Schaden anrichten
können.
Angreifer können den Schlüssel verwenden,
um über das fremde W-Lan auf das Internet zuzugreifen.
Dies ist in der Regel ohne weiteren Aufwand möglich.
Auch wenn am Accesspoint eine Filterung nach
MAC-Adressen erfolgt ist dies kein Schutz vor fremdem
Zugriff. Gültige MAC Adresssen erhält man in Kismet
indem man "C" drückt, es werden die verbundenen Rechner
samt MAC-Adresse angezeigt. Unter Linux lässt sich die
eigene MAC-Adresse dann schnell auf eine solch
angezeigte ändern.
# ifconfig eth1 down #
ifconfig eth1 hw ether BB:BB:BB:BB:BB:BB # ifconfig
eth1 up
Folge hieraus kann sein, dass erhebliche
Kosten entstehen, wenn keine Flatrate vorliegt oder der
Angreifer rechtlich bedenkliche Inhalte herunterlädt
(Raubkopien, Kinderpornographie). Ein Nachweis für einen
Einbruch in das Netzt ist in der Regel nicht möglich und
so ist im Zweifel der Netzbetreiber
verantwortlich.
Eine weitere Möglichkeit besteht
darin, Angriffe auf die Rechner im Netzwerk zu starten.
Durch das Ausnützen weiterer Sicherheitslücken ist es
möglich, Rechte auf anderen Rechnern im Netzwerk zu
erlangen und u.a. Informationen auszuspionieren. Je nach
Konfiguration sind viele Rechner gegen Angriffe aus dem
eigenen Netz nur mangelhaft abgesichert. Auch wenn auf
den Rechnern keine sensiblen Daten gespeichert sind,
kann der Angreifer diese z.B. zum Versenden von Spam
oder zum Verbreiten von Schadsoftware missbrauchen. Auch
hier gilt: im Zweifel ist der Netzbetreiber
verantwortlich.
Eine dritte viel subtilere
Möglichkeit besteht darin den Netzwerkverkehr zu
überwachen. Dies kann z.B. mit dem Tool Ethereal [6]
erfolgen. Auf diese Weise können Passwörter
ausspioniert, Bankdaten erfasst und zahlreiche andere
Angriffe gestartet werden.
Fazit:
WEP-Verschlüsselung in drahtlosen Netzwerken hat
ausgedient. Ob man nun der Ansicht ist, schützenswerte
Daten zu besitzen oder nicht, jeder Betreiber eines
drahtlosen Netzwerks sollte sich schon aus
Haftungsgründen vor Angriffen schützen. Die Maßnahmen
können von Update der Firmware bis hin zum Kauf eines
neuen WLAN-Routers reichen. In Sachen Sicherheit sollte
nicht am falschen Ende gespart werden, da dieses
Vorgehen im Ernstfall erst Recht teuer werden kann.
(bs)
[1] http://www.computer-security.de/content/view/43/32/ [2]
http://www.kismetwireless.net/documentation.shtml [3]
http://www.remote-exploit.org/index.php/Auditor [4]
http://www.remote-exploit.org/index.php/BackTrack [5]
http://www.aircrack-ng.org/ [6] http://www.ethereal.com/
| Greetz Lp
Dieser Beitrag wurde am 04.12.2006 um
18:43 Uhr von Laserpointa editiert. |
|
|
| |
Um auf dieses Thema zu ANTWORTEN bitte erst » hier kostenlos
registrieren!!
|