WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X

Mit diesen Angriffstechniken und Tools versuchen Cyberkriminelle, die WLAN-Security in den Unternehmen zu knacken. Wir erklären die Fachbegriffe.

In unserer mit Buzzwords gefüllten Branche ist es nicht immer einfach, sich im Dschungel der Fachausdrücke die Orientierung zu behalten und die möglichen Auswirkungen auf das Business auszumachen.

In diesem Tipp zu WLANs (Wireless LANs) wollen wir Licht ins Dunkel bringen und stellen eine Referenz-Liste zur Verfügung. Diese behandelt Angriffe gegen 802.11 und 802.1X. Kategorisiert ist das Dokument nach Art der Bedrohung, Beschreibung und den dazugehörigen Methoden der böswilligen Hacker, sowie den verfügbaren Tools.

Angriffe auf die Zugriffkontrolle

Mit diesen Angriffen versucht man, durch Umgehen der WLAN-Kontrollmechanismen in ein Netzwerk einzudringen. Dazu gehören MAC-Filter im AP (Access Point) und Zugriffskontrollen auf Port-Ebene bei 802.1X.

Art des Angriffs Beschreibung Methoden und Tools
War Driving WLANs durch schlichtes Lauschen entdecken und häufig katalogisieren. Teilweise werden auch Anfragen gesendet. Somit hat man einen Ausgangspunkt für weitere Angriffe. Airmon-ng, DStumbler, KisMAC, MacStumbler, NetStumbler, Wellenreiter, WiFiFoFum
Rogue Access Points Einen unsicheren AP innerhalb einer Firewall installieren. Somit pflanzt man eine Hintertür in ein abgesichertes Netzwerk. Irgendein Hardware- oder Software-AP.
Ad Hoc Associations Sich direkt mit einer unsicheren Empfangs-Station verbinden, um die AP-Security zu umgehen oder die entsprechende Station anzugreifen. Jegliche drahtlose Netzwerkkarte oder USB-Adapter.
MAC Spoofing Die MAC-Adresse des Angreifers umkonfigurieren, damit diese für den AP oder eine Empfangs-Station als legitim erscheint. MacChanger, SirMACsAlot, SMAC, Wellenreiter, wicontrol
802.1X RADIUS Cracking Den RADIUS-Geheimcode (Secret) durch Brute Force via 802.1X-Zugriffs-Anfragen erhalten, um damit einen zweiten bösartigen AP (Evil Twin AP) zu betreiben. Paket-Erfassungs-Tool (Capture) im LAN oder Netzwerk-Pfad zwischen AP und RADIUS-Server.

Angriffe auf die Geheimhaltung und die Vertraulichkeit

Mit diesen Attacken wollen Cyberkriminelle an Informationen, indem Sie private Kommunikation über WLAN abhören. Die Unterhaltung kann im Klartext oder durch 802.11 sowie höhere Protokolle verschlüsselt sein.

Art des Angriffs Beschreibung Methoden und Tools
Eavesdropping (Lauschangriff) Ungeschützten Applikations-Datenverkehr abhören und dekodieren, um an potentiell sensible Daten zu gelangen. bsd-airtools, Ettercap, Kismet, Wireshark, kommerzielle Analyse-Tools.
WEP Key Cracking (Knacken des Schlüssels) Daten sammeln, um einen WEP-Schlüssel zu erlangen. Passive oder aktive Methoden sind möglich. Aircrack-ng, airoway, AirSnort, chopchop, dwepcrack, WepAttack, WepDecrypt, WepLab, wesside
Evil Twin AP Einen AP als autorisiert darstellen. Man sendet die SSID (Service Set Identifier) des WLANs, um damit Anwender zu ködern. cqureAP, D-Link G200, HermesAP, Rogue Squadron, WifiBSD
AP Phishing Ein gefälschtes Portal oder einen falschen Web-Server auf einem Evil Twin AP betreiben, um nach Anwender-Logins und Kreditkartennummern zu „phishen“. Airpwn, Airsnarf, Hotspotter, Karma, RGlueAP
Man-in-the-Middle (MITM) Herkömmliche Man-in-the-Middle-Tools auf einem Evil Twin AP betreiben, um damit TCP-Sitzungen oder SSL/SSH-Tunnel zu belauschen. dsniff, Ettercap-NG, sshmitm

Angriffe auf die Integrität

Bei diesen Angriffen sendet man manipulierte Kontroll-, Management- oder Daten-Frames über das drahtlose Netzwerk, um den Empfänger in die Irre zu führen oder eine andere Art von Angriff, wie zum Beispiel DoS, zu ermöglichen.

Art des Angriffs Beschreibung Methoden und Tools
802.11 Frame Injection Manipulierte 802.11-Frames anfertigen und senden. Airpwn, File2air, libradiate, void11, WEPWedgie, wnet dinject/reinject
802.11 Data Replay (Wiederholung von Daten) 802.11-Daten-Frames erfassen, um diese modifiziert zu einem späteren Zeitpunkt wieder zu senden. Erfassungs- und Einspeisungs-Tools.
802.1X EAP Replay EAP-Protokolle (Extensible Authentication Protocols) wie zum Beispiel EAP-Identität, Erfolg, Fehlschlag erfassen, um diese später wieder zu senden. Drahtlose Erfassungs- und Einspeisungs-Tools zwischen Empfangs-Station und AP.
802.1X RADIUS Replay Erfassung von RADIUS-Nachrichten der Formen Zugriff erfolgreich (Access-Accept) oder zurückgewiesen (Reject), um diese später zu wiederholen. Ethernet-Erfassungs- oder -Einspeisungs-Tools zwischen AP und Authentifizierungs-Server.

Angriff auf die Authentifizierung

Eindringlinge verwenden diese Angriffe, um rechtmäßige Identitäten und Anmelde-Informationen von Anwendern zu stehlen. Somit verschafft man sich Zugriff auf private Netzwerke und Services.

Art des Angriffs Beschreibung Methoden und Tools
Shared Key Guessing (erraten des genutzten Schlüssels) Den Shared-Key-Authentication-Mechanismus von 802.11 adressieren, indem man die Schlüssel errät, die Standards der Hersteller verwendet oder die WEP-Schlüssel knackt. Craking-Tools für WEP
PSK Cracking Einen WPA/WPA2 PSK ergaunern, indem man erfasste Handshake-Frames mit einem Wörterbuch-Crack-Tool bearbeitet. coWPAtty, genpmk, KisMAC, wpa_crack
Application Login Theft (Login-Diebstahl) Anmelde-Informationen, wie E-Mail-Adressen und Passwörter, von Nutzern stehlen, die im Klartext versendet werden. Ace Password Sniffer, Dsniff, PHoss, WinSniffer
Domain Login Cracking Anmeldeinformationen, wie Windows-Login und Passwort, ergaunern, indem man die NetBIOS-Passwort-Hashes knackt. Dafür verwendet man Brute Force oder ein Wörterbuch-Angriffs-Tool. John the Ripper, L0phtCrack, Cain
VPN Login Cracking Anmelde-Informationen wie PPTP-Passwort oder IPsec Preshared Secret Key ergaunern, indem man Brute-Force-Angriffe auf die Authentifizierungs-Protokolle von VPN fährt. ike_scan und ike_crack (IPsec), anger and THC-pptp-bruter (PPTP)
802.1X Identity Theft (Identitäts-Diebstahl) Identitäten von Anwendern abgreifen, die in Klartext-Paketen der Form 802.1X Identity Response in Erscheinung treten. Capture-Tools
802.1X Password Guessing (Erraten des Passworts) Mithilfe einer gestohlenen Identität immer wieder versuchen, sich an 802.1X zu authentifizieren. Dabei versucht man, das Passwort zu erraten. Passwort-Wörterbuch
820.1X Leap Cracking Anmeldeinformationen ergaunern, die man aus 802.1X-LEAP-Paketen (Lightweight EAP) erhält. Dazu benutzt man ein Wörterbuch-Crack-Tool, um den NT-Passwort-Hash zu knacken. Anwrap, Asleap, THC-LEAPcracker
802.1X EAP Downgrade Man zwingt einen 802.1X-Server, eine schwächere Art der Authentifizierung anzubieten. Dafür werden manipulierte EAP-Response/NAK-Pakete verwendet. File2air, libradiate

Angriffe auf die Verfügbarkeit

Diese Angriffe verhindern das Ausliefern von drahtlosen Services an rechtmäßige Anwender. Entweder unterbinden die Angreifer den Zugriff auf WLAN-Ressourcen oder verstümmeln sie.

Art des Angriffs Beschreibung Methoden und Tools
AP Theft (Diebstahl) Einen AP physisch von einem öffentlichen Ort entfernen. „Fünf-Finger-Rabatt“
Queensland DoS Den Mechanismus CSMA/CA CCA (Clear Channel Assessment) ausnutzen, um den Kanal ausgelastet erscheinen zu lassen. Ein Adapter, der den Modus CW Tx unterstützt und ein Hardware-nahes Gerät, um kontinuierlich zu senden.
802.11 Beacon Flood Generiert Tausende an falschen 802.11-Sendern und macht es den Empfangs-Stationen schwer, einen legitimen AP zu finden. FakeAP
802.11 Associate / Authenticate Flood Schickt manipulierte Authentifizierungen und Teilnehmer von einer zufälligen MAC-Adresse, um damit die Zuordnungs-Tabelle des AP zu füllen. FATA-Jack, Macfld
820.11. TKIP MIC Exploit Generiert ungültige TKIP-Daten, um den Fehler-Grenzwert des Ziel-APs zu übersteigen. Somit setzt der WLAN-Service aus. File2air, wnet dinject, LORCON
802.11 Deauthenticate Flood Flutet die Stationen mit manipulierten Deauthentifizierungen und getrennten Teilnehmern, um damit Anwender tatsächlich von einem AP zu trennen. Aireplay, Airforge, MDK, void11, kommerzielle WIPS
802.1X EAP-Start Flood Einen AP mit EAP-Start-Nachrichten fluten. Damit werden Ressourcen des Ziels konsumiert und es kommt zum Absturz. QACafe, File2air, libradiate
802.1X EAP-Failure Einen gültigen 802.1X-EAP-Austausch aufzeichnen. Danach sendet man der Empfangs-Station eine manipulierte EAP-Failure-Nachricht. QACafe, File2air, libradiate
802.1X EAP-of-Death Missgebildete 802.1X-EAP-Identity-Antworten senden. Einige APs stürzen dadurch ab. QACafe, File2air, libradiate
802.1X EAP Length Attacks Bestimmte EAP-Nachrichten senden, die ungültige Längenangaben verwenden. Man versucht, den AP oder den RADIUS-Server damit zum Absturz zu bewegen. QACafe, File2air, libradiate

Wichtiger Hinweis: Viele der in diesem Beitrag erwähnten Tools finden Sie in der Linux-Distribution Kali Linux (früher BackTrack Auditor Security Collection). Es handelt sich um eine Linux-Distribution, die speziell für Security-Audits und Penetrationstests zusammengestellt wurde. Mit dem Einsatz solcher Tools begeben Sie sich auf sehr dünnes Eis und können schnell mit dem Gesetz in Konflikt geraten. Wenn Sie die IT-Sicherheit im WLAN des eigenen Unternehmen mithilfe von Kali Linux und den entsprechenden Security-Tools testen wollen, sollten Sie sich unbedingt eine Genehmigung von Ihrem Vorgesetzten holen und eine solche Aktion mit Geschäftsleitung und Betriebsrat absprechen.

Erfahren Sie mehr über Netzwerksoftware

ComputerWeekly.de
Close