Arten von Wi-Fi-Angriffen
Welche Arten von Wi-Fi-Angriffen gibt es und wie man sich besser um die wi-Fi-Sicherheit? Prüfen Sie was angriffsmethoden in einem drahtlosen Netzwerk verwendet werden drahtlosen Netzwerken eingesetzt werden und welche Aktionen sich hinter den Bezeichnungen rouge Access Point, Evil Twin oder wardriving verbergen.
Wie funktioniert Wi-Fi?
Wenn Sie das Internet nutzen, haben Sie sich bestimmt schon einmal über Wi-Fi mit dem Internet verbunden. Es ist nicht stark, jeder macht es. Wie funktioniert Wi-Fi? Kurz gesagt: Wi-Fi nutzt Funkwellen auf bestimmten Frequenzen (z. B. 2,4 GHz und 5 GHz), um Daten zu übertragen. Die Geräte, die ein drahtloses Netzwerk bilden, entsprechen den IEEE 802.11-Standards. Was kann mit Wi-Fi verbunden werden??
- Computer,
- telefone,
- tablets,
- drucker,
- smart-TVs,
- spielkonsolen,
- moderne, intelligente Haushaltsgeräte (z. B. Thermomix).
Diese Geräte tauschen eine Vielzahl von Informationen (einschließlich Internetdaten) miteinander aus. Ihre Kommunikation kann über Funkwellen erfolgen (diese werden vom Router moduliert und empfangen). Diese Wellen werden von den empfangenden Geräten innerhalb eines bestimmten Netzes entsprechend interpretiert.
Angriffe auf drahtlose Netzwerke
Wie Sie sehen, handelt es sich um ein öffentliches Umfeld, und die Funkprotokolle der 802.11-Familie arbeiten im langsamen Band, was bedeutet, dass jeder potenzielle Nutzer, aber auch ein Angreifer, sich ohne spezielle Hilfsmittel mit der betreffenden Frequenz verbinden kann. Dies ist einer der Gründe, warum wi-Fi-Angriffe so weit verbreitet sind und zunehmend genutzt werden. Die am häufigsten verwendete Software für Hacking oder Sicherheitstests ist das Aircrack-ng-Paket und Automatisierungsskripte wie Wifite2 oder WEF.
Angriff auf WPS
WPS steht für Wireless Protected Setup. Diese Funktion ist bei vielen Routern verfügbar und wurde eingeführt, um den Anschluss neuer Geräte an das Netzwerk so einfach wie möglich zu gestalten. Durch Drücken einer Taste am Router und am Gerät können die beiden Geräte automatisch gekoppelt werden. Eine weitere Option ist die PIN-basierte Konfiguration. Das Ergebnis? Die PIN kann sehr leicht geknackt werden. Die Installation der Software, die den achtstelligen Code knackt, ist denkbar einfach. Es müssen auch keine komplizierten Befehlszeilenoptionen eingegeben werden.
Das macht diese Art von wi-Fi-Angriff ein Kinderspiel für Angreifer, die sich Zugang zu Ihrem Netzwerk und freigegebenen Festplatten verschaffen, Änderungen an den Routereinstellungen vornehmen oder beispielsweise einen Man-in-the-Middle-Angriff durchführen können.
Angriff magischer Staub, oder Feenstaub-Angriff nutzt Schwachstellen im Pseudo-Zufallszahlengenerator aus, der bei der Verschlüsselung von M3-Nachrichten verwendet wird, und ermöglicht es, eine PIN offline anzugreifen, was in der Praxis bedeutet, dass ein wirksamer Angriff nur bis zu einigen Minuten dauert.
Wie kann ich mich vor Angriffen auf die WPS schützen? Die einzige wirksame Möglichkeit besteht darin, WPS in den Router-Einstellungen zu deaktivieren.
Angriff auf WPA und WPA2
Für diesen wi-Fi-Angriff wird ein so genannter Dictionary-Force-Angriff verwendet. Wenn der Angreifer den PSK-Schlüssel nicht kennt, hat er die Möglichkeit, die Daten abzufangen, die während des so genannten 4-Wege-Handshake-Prozesses übertragen werden. Theoretisch ist ein solcher Angriff auf WPA/WPA2 unglaublich schwierig (angesichts der Anzahl der möglichen Schlüssel), aber in der Praxis erweist er sich als viel einfacher. Warum? Weil der Angreifer die Länge des Schlüssels und die darin verwendeten Zeichen erraten kann. Die von den Anbietern von Massennetzen angebotenen Zugangspunkte und Passwörter bestehen in der Regel aus einer 8- bis 10-stelligen Zeichenfolge, die sich aus Zahlen und Buchstaben zusammensetzt. Noch vor einem Jahrzehnt waren solche Passwörter unmöglich zu knacken, aber heute kann ein Angreifer sich mit einer sehr leistungsfähigen Grafikkarte ausstatten und bis zu mehrere hunderttausend Passwörter pro Sekunde testen. Das Testen eines ganzen Wörterbuchs dauert somit nur wenige Tage im Clusterbetrieb. Das Wörterbuch kann mit dem Maskenprozessor in Kali erzeugt oder im Internet gefunden werden.
Wenn ein Wörterbuchangriff jedoch fehlschlägt, kann man auf so genannte Raibow-Tabellen zurückgreifen. Diese nutzen das Kollisionsphänomen in kryptografischen Hash-Funktionen aus (d. h. die Abbildung von zwei verschiedenen Zeichenketten beliebiger Datenlänge in denselben kürzeren Hash). Ein Angreifer kann eine Reihe von Hashes für alle möglichen Schlüssel generieren und sucht unter ihnen nach einem Hash, der mit dem PSK übereinstimmt.
Wie kann man sich vor WPA/WPA2-Angriffen schützen? Am besten verwenden Sie die beste Verschlüsselung, die Ihr Router zulässt, und Passwörter mit mehr als 15 Zeichen.
Wi-Fi-Angriff Abtrünniger Zugangspunkt - nicht vertrauenswürdiger Zugangspunkt
Welche Angriffe werden im Netz durchgeführt? Einer der beliebtesten Angriffe ist die Bedrohung durch einen Rogue Access Point, also einen Zugangspunkt, der nicht zur Infrastruktur gehört. Wie dieser wi-Fi-Angriff? Der Angreifer richtet einen fremden Access Point ein. Er sendet dann eine SSID, die mit unserem Heim- oder Firmennetzwerk identisch oder ihm sehr ähnlich ist. Was bringt ihm das? Auf diese Weise kann der Angreifer sehr leicht unwissende Benutzer des Geräts dazu bringen, eine Verbindung mit dem nicht vertrauenswürdigen Zugangspunkt herzustellen. Durch geschickte Analyse des Datenverkehrs, der über den Zugangspunkt läuft, kann er dann einen wi-Fi-Angriff vom Typ "Man In The Middle Man In The Middle (kurz: MITM)durch, bei dem er zum Beispiel die Gespräche des Endnutzers abhört.
Wi-Fi-Angriff Böser Zwilling - gefälschte Netzwerke
Der Evil Twin ist kein böser Zwilling aus einem Science-Fiction-Comic, sondern ein weiterer sehr beliebter wi-Fi-Angriff. Bei diesem Angriff wird ein fremder Zugangspunkt verwendet, um ihn mit einer gefälschten SSID oder einer gefälschten Anmeldeseite (z. B. Hotspot) einem bekannten Netzwerk so ähnlich wie möglich aussehen zu lassen. Welche Techniken werden verwendet, um Verbindungen zu einem solchen Punkt zu erzwingen? Sehr unterschiedliche. Eine besteht darin, gezielte Störungen in der Nähe bekannter und zugelassener Zugangspunkte vorzunehmen und ein stärkeres Signal vom Gerät des Angreifers auszusenden.
Wie kann das Risiko von Angriffen auf Rouge Access Points verhindert oder minimiert werden? Wie können Sie die wi-Fi-Sicherheit? Dies kann durch den Einsatz von Mechanismen wie Rouge AP Detection geschehen, die die Funkumgebung in der Nähe von autorisierten Zugangspunkten analysieren und alle verdächtigen Geräte, die verdächtige Wi-Fi-Netzwerke aussenden, entfernen. Werfen Sie auch einen Blick auf den Eintrag: wifi netzwerkkarte - welche ist die beste für pentester.
Wardriving - Kartierung von Nachbarschaftsnetzwerken
Wardriving ist zugegebenermaßen kein Angriff Wi-Fi-Angriffaber eine große Bedrohung für drahtlose Netzwerke. Er besteht aus:
- der Angreifer nähert sich dem drahtlosen Netzwerk,
- das Signal mit Hilfe von Werkzeugen verstärkt (z. B. durch das Einrichten von Netzwerkkarten),
- er versucht, eine Verbindung zu Ihrem Netz herzustellen oder Ihr Netz mit anderen Benutzern oder anderen Angreifern zu teilen.
Wardriving macht sich die Tatsache zunutze, dass in seiner Reichweite ungesicherte Netze verfügbar sind. Das ist manchmal ein echtes Vergnügen und ein Sport für Computerfreaks. Sie brauchen nicht mehr als einen Laptop mit einer drahtlosen Netzwerkkarte Alfa-Netzwerk die im Sapsan-Shop erhältlich ist. Die beste Art, Netzwerke zu sammeln, ist ein Laptop im Auto mit einer aWUS-Karte und einer Wardriving-Anwendung (www.kismetwireless.net).
Wozu führt das Wardriving? Wenn jemand ein offenes Netzwerk oder einen alten, anfälligen Router hat, kann er zum Ziel von Angriffen werden, denn plötzlich landet der Standort seines Netzwerks in der datenbankweil jemand es kartiert und zugänglich gemacht hat.
Natürlich gibt es auch andere Bedrohungen und Arten von wi-Fi-Angriffe wie Spoofing, Hijacking, Smurf-Attacken und viele mehr. Das Thema der wi-Fi-Sicherheit selbst ist ebenfalls sehr umfangreich. Dies sind Themen für unsere nächsten Beiträge.
Wenn Sie sich eingehender mit diesem Thema beschäftigen möchten, d. h. ein Wi-Fi-König werden und Ihr Netzwerk mit Kali Linux und NetHunter hacken möchten, lesen Sie den wi-Fi-König-Kurs.
Wenn Sie Fragen haben, stehen wir Ihnen gerne zur Verfügung. Oder vielleicht möchten Sie sich lieber unterhalten auf Discord? Seien Sie nicht schüchtern.