WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X
Mit diesen Angriffstechniken und Tools versuchen Cyberkriminelle, die WLAN-Security in den Unternehmen zu knacken. Wir erklären die Fachbegriffe.
In unserer mit Buzzwords gefüllten Branche ist es nicht immer einfach, sich im Dschungel der Fachausdrücke die Orientierung zu behalten und die möglichen Auswirkungen auf das Business auszumachen.
In diesem Tipp zu WLANs (Wireless LANs) wollen wir Licht ins Dunkel bringen und stellen eine Referenz-Liste zur Verfügung. Diese behandelt Angriffe gegen 802.11 und 802.1X. Kategorisiert ist das Dokument nach Art der Bedrohung, Beschreibung und den dazugehörigen Methoden der böswilligen Hacker, sowie den verfügbaren Tools.
Angriffe auf die Zugriffkontrolle
Mit diesen Angriffen versucht man, durch Umgehen der WLAN-Kontrollmechanismen in ein Netzwerk einzudringen. Dazu gehören MAC-Filter im AP (Access Point) und Zugriffskontrollen auf Port-Ebene bei 802.1X.
Art des Angriffs | Beschreibung | Methoden und Tools |
War Driving | WLANs durch schlichtes Lauschen entdecken und häufig katalogisieren. Teilweise werden auch Anfragen gesendet. Somit hat man einen Ausgangspunkt für weitere Angriffe. | Airmon-ng, DStumbler, KisMAC, MacStumbler, NetStumbler, Wellenreiter, WiFiFoFum |
Rogue Access Points | Einen unsicheren AP innerhalb einer Firewall installieren. Somit pflanzt man eine Hintertür in ein abgesichertes Netzwerk. | Irgendein Hardware- oder Software-AP. |
Ad Hoc Associations | Sich direkt mit einer unsicheren Empfangs-Station verbinden, um die AP-Security zu umgehen oder die entsprechende Station anzugreifen. | Jegliche drahtlose Netzwerkkarte oder USB-Adapter. |
MAC Spoofing | Die MAC-Adresse des Angreifers umkonfigurieren, damit diese für den AP oder eine Empfangs-Station als legitim erscheint. | MacChanger, SirMACsAlot, SMAC, Wellenreiter, wicontrol |
802.1X RADIUS Cracking | Den RADIUS-Geheimcode (Secret) durch Brute Force via 802.1X-Zugriffs-Anfragen erhalten, um damit einen zweiten bösartigen AP (Evil Twin AP) zu betreiben. | Paket-Erfassungs-Tool (Capture) im LAN oder Netzwerk-Pfad zwischen AP und RADIUS-Server. |
Angriffe auf die Geheimhaltung und die Vertraulichkeit
Mit diesen Attacken wollen Cyberkriminelle an Informationen, indem Sie private Kommunikation über WLAN abhören. Die Unterhaltung kann im Klartext oder durch 802.11 sowie höhere Protokolle verschlüsselt sein.
Art des Angriffs | Beschreibung | Methoden und Tools |
Eavesdropping (Lauschangriff) | Ungeschützten Applikations-Datenverkehr abhören und dekodieren, um an potentiell sensible Daten zu gelangen. | bsd-airtools, Ettercap, Kismet, Wireshark, kommerzielle Analyse-Tools. |
WEP Key Cracking (Knacken des Schlüssels) | Daten sammeln, um einen WEP-Schlüssel zu erlangen. Passive oder aktive Methoden sind möglich. | Aircrack-ng, airoway, AirSnort, chopchop, dwepcrack, WepAttack, WepDecrypt, WepLab, wesside |
Evil Twin AP | Einen AP als autorisiert darstellen. Man sendet die SSID (Service Set Identifier) des WLANs, um damit Anwender zu ködern. | cqureAP, D-Link G200, HermesAP, Rogue Squadron, WifiBSD |
AP Phishing | Ein gefälschtes Portal oder einen falschen Web-Server auf einem Evil Twin AP betreiben, um nach Anwender-Logins und Kreditkartennummern zu „phishen“. | Airpwn, Airsnarf, Hotspotter, Karma, RGlueAP |
Man-in-the-Middle (MITM) | Herkömmliche Man-in-the-Middle-Tools auf einem Evil Twin AP betreiben, um damit TCP-Sitzungen oder SSL/SSH-Tunnel zu belauschen. | dsniff, Ettercap-NG, sshmitm |
Angriffe auf die Integrität
Bei diesen Angriffen sendet man manipulierte Kontroll-, Management- oder Daten-Frames über das drahtlose Netzwerk, um den Empfänger in die Irre zu führen oder eine andere Art von Angriff, wie zum Beispiel DoS, zu ermöglichen.
Art des Angriffs | Beschreibung | Methoden und Tools |
802.11 Frame Injection | Manipulierte 802.11-Frames anfertigen und senden. | Airpwn, File2air, libradiate, void11, WEPWedgie, wnet dinject/reinject |
802.11 Data Replay (Wiederholung von Daten) | 802.11-Daten-Frames erfassen, um diese modifiziert zu einem späteren Zeitpunkt wieder zu senden. | Erfassungs- und Einspeisungs-Tools. |
802.1X EAP Replay | EAP-Protokolle (Extensible Authentication Protocols) wie zum Beispiel EAP-Identität, Erfolg, Fehlschlag erfassen, um diese später wieder zu senden. | Drahtlose Erfassungs- und Einspeisungs-Tools zwischen Empfangs-Station und AP. |
802.1X RADIUS Replay | Erfassung von RADIUS-Nachrichten der Formen Zugriff erfolgreich (Access-Accept) oder zurückgewiesen (Reject), um diese später zu wiederholen. | Ethernet-Erfassungs- oder -Einspeisungs-Tools zwischen AP und Authentifizierungs-Server. |
Angriff auf die Authentifizierung
Eindringlinge verwenden diese Angriffe, um rechtmäßige Identitäten und Anmelde-Informationen von Anwendern zu stehlen. Somit verschafft man sich Zugriff auf private Netzwerke und Services.
Art des Angriffs | Beschreibung | Methoden und Tools |
Shared Key Guessing (erraten des genutzten Schlüssels) | Den Shared-Key-Authentication-Mechanismus von 802.11 adressieren, indem man die Schlüssel errät, die Standards der Hersteller verwendet oder die WEP-Schlüssel knackt. | Craking-Tools für WEP |
PSK Cracking | Einen WPA/WPA2 PSK ergaunern, indem man erfasste Handshake-Frames mit einem Wörterbuch-Crack-Tool bearbeitet. | coWPAtty, genpmk, KisMAC, wpa_crack |
Application Login Theft (Login-Diebstahl) | Anmelde-Informationen, wie E-Mail-Adressen und Passwörter, von Nutzern stehlen, die im Klartext versendet werden. | Ace Password Sniffer, Dsniff, PHoss, WinSniffer |
Domain Login Cracking | Anmeldeinformationen, wie Windows-Login und Passwort, ergaunern, indem man die NetBIOS-Passwort-Hashes knackt. Dafür verwendet man Brute Force oder ein Wörterbuch-Angriffs-Tool. | John the Ripper, L0phtCrack, Cain |
VPN Login Cracking | Anmelde-Informationen wie PPTP-Passwort oder IPsec Preshared Secret Key ergaunern, indem man Brute-Force-Angriffe auf die Authentifizierungs-Protokolle von VPN fährt. | ike_scan und ike_crack (IPsec), anger and THC-pptp-bruter (PPTP) |
802.1X Identity Theft (Identitäts-Diebstahl) | Identitäten von Anwendern abgreifen, die in Klartext-Paketen der Form 802.1X Identity Response in Erscheinung treten. | Capture-Tools |
802.1X Password Guessing (Erraten des Passworts) | Mithilfe einer gestohlenen Identität immer wieder versuchen, sich an 802.1X zu authentifizieren. Dabei versucht man, das Passwort zu erraten. | Passwort-Wörterbuch |
820.1X Leap Cracking | Anmeldeinformationen ergaunern, die man aus 802.1X-LEAP-Paketen (Lightweight EAP) erhält. Dazu benutzt man ein Wörterbuch-Crack-Tool, um den NT-Passwort-Hash zu knacken. | Anwrap, Asleap, THC-LEAPcracker |
802.1X EAP Downgrade | Man zwingt einen 802.1X-Server, eine schwächere Art der Authentifizierung anzubieten. Dafür werden manipulierte EAP-Response/NAK-Pakete verwendet. | File2air, libradiate |
Angriffe auf die Verfügbarkeit
Diese Angriffe verhindern das Ausliefern von drahtlosen Services an rechtmäßige Anwender. Entweder unterbinden die Angreifer den Zugriff auf WLAN-Ressourcen oder verstümmeln sie.
Art des Angriffs | Beschreibung | Methoden und Tools |
AP Theft (Diebstahl) | Einen AP physisch von einem öffentlichen Ort entfernen. | „Fünf-Finger-Rabatt“ |
Queensland DoS | Den Mechanismus CSMA/CA CCA (Clear Channel Assessment) ausnutzen, um den Kanal ausgelastet erscheinen zu lassen. | Ein Adapter, der den Modus CW Tx unterstützt und ein Hardware-nahes Gerät, um kontinuierlich zu senden. |
802.11 Beacon Flood | Generiert Tausende an falschen 802.11-Sendern und macht es den Empfangs-Stationen schwer, einen legitimen AP zu finden. | FakeAP |
802.11 Associate / Authenticate Flood | Schickt manipulierte Authentifizierungen und Teilnehmer von einer zufälligen MAC-Adresse, um damit die Zuordnungs-Tabelle des AP zu füllen. | FATA-Jack, Macfld |
820.11. TKIP MIC Exploit | Generiert ungültige TKIP-Daten, um den Fehler-Grenzwert des Ziel-APs zu übersteigen. Somit setzt der WLAN-Service aus. | File2air, wnet dinject, LORCON |
802.11 Deauthenticate Flood | Flutet die Stationen mit manipulierten Deauthentifizierungen und getrennten Teilnehmern, um damit Anwender tatsächlich von einem AP zu trennen. | Aireplay, Airforge, MDK, void11, kommerzielle WIPS |
802.1X EAP-Start Flood | Einen AP mit EAP-Start-Nachrichten fluten. Damit werden Ressourcen des Ziels konsumiert und es kommt zum Absturz. | QACafe, File2air, libradiate |
802.1X EAP-Failure | Einen gültigen 802.1X-EAP-Austausch aufzeichnen. Danach sendet man der Empfangs-Station eine manipulierte EAP-Failure-Nachricht. | QACafe, File2air, libradiate |
802.1X EAP-of-Death | Missgebildete 802.1X-EAP-Identity-Antworten senden. Einige APs stürzen dadurch ab. | QACafe, File2air, libradiate |
802.1X EAP Length Attacks | Bestimmte EAP-Nachrichten senden, die ungültige Längenangaben verwenden. Man versucht, den AP oder den RADIUS-Server damit zum Absturz zu bewegen. | QACafe, File2air, libradiate |
Wichtiger Hinweis: Viele der in diesem Beitrag erwähnten Tools finden Sie in der Linux-Distribution Kali Linux (früher BackTrack Auditor Security Collection). Es handelt sich um eine Linux-Distribution, die speziell für Security-Audits und Penetrationstests zusammengestellt wurde. Mit dem Einsatz solcher Tools begeben Sie sich auf sehr dünnes Eis und können schnell mit dem Gesetz in Konflikt geraten. Wenn Sie die IT-Sicherheit im WLAN des eigenen Unternehmen mithilfe von Kali Linux und den entsprechenden Security-Tools testen wollen, sollten Sie sich unbedingt eine Genehmigung von Ihrem Vorgesetzten holen und eine solche Aktion mit Geschäftsleitung und Betriebsrat absprechen.