WLAN-Hacking und -Pentesting

"WLAN" ist die Abkürzung für "Wireless Local Area Network". Es handelt sich dabei um ein drahtloses Funknetzwerk auf Basis einer Ethernet-ähnlichen Implementierung. WLANs arbeiten nach IEEE 802.11, wobei es sich um eine Gruppe von Standards handelt, die von einer Vielzahl von Hersteller verwendet werden und für die es nahezu unendlich viele Implementierungen gibt.

WLANs sind beliebte Hacking-Ziele, weil sie weit verbreitet sind und den Zugang in ein Netzwerk auf Distanz ermöglichen, ohne dass man sich direkt in den Räumen des WLAN-Betreibers befinden muss. Aus diesem Grund erfolgt der Zugang in der Regel nur nach einer Authentifizierung und mit verschlüsselter Datenübertragung.

Die Sicherheit eines WLANs hängt von den verwendeten Verfahren, der Authentifizierung und der Implementierung ab.

Was bedeutet "WLAN hacken"?

Beim "WLAN hacken" geht es darum, sich Zugang zu einem gesicherten WLAN zu verschaffen, von dem man das Passwort nicht weiß. Beim WLAN-Hacking geht es in der Regel darum, das Passwort eines WLANs herauszufinden oder andere Schwachstellen zu finden.

WLAN-Pentesting

Beim WLAN-Pentesting geht es darum ein WLAN gezielt auf Schwachstellen hin zu untersuchen. Hierbei wählt man in der Regel die Hilfsmittel, die einem Hacker zur Verfügung stehen würden, um der jeweiligen Implementierung und Konfiguration des WLAN-Access-Point auf den Zahn zu fühlen.

Im Gegensatz zum Hacking hat man beim Pentesting die explizite Erlaubnis den Penetration-Test durchzuführen. Allerdings nur in einem gewissen Rahmen, der in Form von Zeit usw. vorgegeben ist.

Probleme beim WLAN-Hacking und -Pentesting vermeiden

WLAN-Hacking bzw. -Pentesting ist nicht trivial. Zwar arbeiten alle WLAN-Access-Points nach den gleichen Standards (IEEE 802.11), aber die Implementierungen sind unterschiedlich. Das heißt, in Abhängigkeit vom verfügbaren Equipment und des Angriffziels gelingt das WLAN-Hacking mal mehr, mal weniger gut und manchmal auch gar nicht.

Die Probleme, die beim WLAN-Hacking und -Pentesting auftreten können, können sehr vielfältig sein. Um unnötigen Frust zu vermeiden, sollte man von Anfang an ein paar Dinge richtig machen, wenn man ein WLAN erfolgreich hacken will.

Bei der Wahl der richtigen Hardware für den Hacking-Client, dem richigen Betriebssystem, dem richtigen WLAN-Adapter und bei den Umgebungsbedingungen sollte man genau hinschauen und ein paar Besonderheiten beachten.

Die richtige Hardware

Prinzipiell eignet sich fast jeder PC mit internem oder externem WLAN-Adapter zum WLAN-Hacking. Am ehesten eignet sich ein Notebook als Hacking-Client. Gerne auch ein älteres. Es muss nicht die neuste Hardware sein. Das Arbeiten mit einer virtuellen Maschine sollte man nach Möglichkeit vermeiden. Hier warten weitere Fallstricke und Probleme.
Wenn man kein Notebook verfügbar hat, kann man es auch mit einem Minicomputer, wie dem Raspberry Pi versuchen.

Das richtige Betriebssystem

Zum WLAN-Hacking oder -Pentesting braucht man die richtigen Tools. Als Basis für den Hacking-Client dient in der Regel die Linux-Distribution Kali Linux. Hier sind alle wichtigen Tools bereits vorinstalliert. Grundsätzlich kann man aber jede andere Linux-Distribution verwenden und die Tools über den Paketmanager nachinstallieren. Bedarfsweise kann man auf dem Hacking-Client Kali Linux von einem USB-Stick starten. Für den Raspberry Pi gibt es ein fertig konfiguriertes Image zum Schreiben auf eine SD-Karte.

Der richtige WLAN-Adapter

Der Erfolg beim WLAN-Hacking und -Pentesting steht und fällt in der Regel mit dem richtigen WLAN-Adapter. Grundsätzlich sollte der WLAN-Adapter fürs WLAN-Hacking den "Monitor Mode" und optional "Injections" beherrschen. Das muss man prüfen und ausprobieren. Wenn es nicht funktioniert, muss man sich gegebenenfalls einen andere WLAN-Adapter besorgen.

Der richtige Standort

Beim WLAN-Hacking spielt die Entfernung zum Ziel-WLAN und den darin befindlichen WLAN-Clients eine große Rolle. Prinzipbedingt ist die Reichweite von Funksignalen immer begrenzt. Nur weil das Ziel-WLAN in der Nähe ist, heißt dass nicht, dass das Hacking oder Pentesting erfolgreich sein wird. So ist man bei den üblichen WLAN-Hacking-Methoden auf Datenverkehr und Authentifizierungen durch WLAN-Clients angewiesen. Reicht die Signalstärke der WLAN-Clients und auch des Access Point nicht aus, dann gehen zu viele Pakete mit wichtigen Informationen verloren. Das führt dann in der Regel dazu, dass das WLAN-Hacking oder -Pentesting aufgrund zu hoher Distanz misslingt. Nur sagt einem das die Software nicht. Das muss man selber erkennen und Mittel und Wege finden, wie man die Distanz auflöst oder vielleicht auch überbrücken kann. Mit dem richtigen WLAN-Adapter, Antennen und Kabelverlängerungen kann man unter Umständen etwas nachhelfen.

Denkbare Angriffsvektoren

Gegenmaßnahmen

  • Verwenden von Kryptografie
  • zuverlässige und sichere Implementierungen
  • Einschränken der Sendeleistung (Begrenzung der Reichweite)
  • Netzplanung beim Einsatz mehrerer Access Points (gerichtete Antennen, Anpassen der Sendeleistung)
  • Zusätzliche Sicherheitsmaßnahmen der User: VPN, Tunneling, Warnung bei fremden WLANs
  • Regelmäßige Pentests

WLAN-Sicherheit

Die Sicherheit von WLANs basiert auf einer Kombination aus Authentifizierung und Verschlüsselung. Das heißt, es gibt eine Zugangskontrolle und eine Datenverschlüsselung. Die Benutzer-Authentifizierung erfolgt in der Regel mit einem Passwort, dem WLAN-Passwort. Beim WLAN-Hacking oder -Pentesting macht man es sich zur Aufgabe, dieses Passwort herauszufinden.

Information Gathering und WLAN-Analyse

Für das WLAN-Hacking ist eine umfassende WLAN-Analyse, das Informatione Gathering, erforderlich. Dazu gehört es, geeignete Ziele auszuspähen und Informationen für das Hacking zu ermitteln. Für diesen Zweck eignet sich das Tool Airodump-ng aus der Aircrack-ng-Suite und Wash, welches zu Reaver dazugehört.

WEP-WLAN hacken

WEP ist ein veraltetes und unsicheres Verschlüsselungsverfahren für WLANs, dass heute nicht mehr verwendet werden sollte. Mit vergleichsweise wenig Aufwand lässt sich ein WEP-gesichertes WLAN innerhalb weniger Minuten hacken.

WPA/WPA2-WLAN hacken

WPA und WPA2 sind Verschlüsselungsverfahren für WLANs. WPA gilt als veraltet. WPA2 sollte deshalb bevorzugt werden. WPA2 gilt als hinreichend sicher, wenn das WLAN-Passwort möglichst lang und komplex ist. Befindet sich das Passwort in einem Wörterbuch, dann bestehen gute Chancen, dass ein Angreifer das Passwort herauszufinden kann. Eine Alternative ist ein Angriff gegen WPS, wenn es verfügbar ist.

WPS-WLAN-Hacking: Brute-Force-Angriff auf die WPS-Pin

Der standardmäßige Angriff auf ein WPS-WLAN ist ein Brute-Force-Angriff, bei dem der Angreifer sich so lange mit hochzählender WPS-Pin anmeldet, bis er die richtige gefunden hat. Mit der richtigen WPS-Pin ist der Angreifer dann in der Lage, bei einer WPS-Authentifizierung das WLAN-Passwort zu erhalten.

WPS-WLAN-Hacking: Pixie-Dust-Angriff auf die WPS-Pin

Der Pixie-Dust-Angriff wird auf das WPS-Pin-Verfahren angewendet und basiert darauf, dass der betreffende WLAN-Router bei der WPS-Pin-Generierung schlechte Zufallszahlen nutzt.
Der Pixie-Dust-Angriff funktioniert allerdings nur bei Access Points mit Ralink-, Broadcom- oder Realtek-Chipsatz. Und auch nur dann, wenn die Implementierung fehlerhaft ist. Man muss davon ausgehen, dass die Hersteller ihre Implementierungen mit der Zeit aktualisieren, weshalb dieser Angriff in Zukunft immer weniger oft funktioniert. Dann bleibt nur noch der reguläre WPS-WLAN-Hack per Brute-Force-Angriff auf die WPS-Pin.

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Artikel-Sammlungen zum Thema Netzwerktechnik

Collection: Netzwerk-Sicherheit

Was du über Netzwerk-Sicherheit wissen solltest.

eBook kaufen

Collection: Netzwerk-Grundlagen

Was du über Netzwerk-Grundlagen wissen solltest.

eBook herunterladen

Collection: IPv6

Was du über IPv6 wissen solltest.

eBook kaufen

Schützen Sie Ihr Netzwerk

TrutzBox

Die TrutzBox enthält einen leistungsstarken Content-Filter, der Werbetracker blockiert und vor Schadcode auf bösartigen Webseiten schützt.
Alle Internet-fähigen Geräte, egal ob Desktop-PCs, vernetzte Produktionsanlagen und IoT-Geräte, werden vor Überwachung durch Tracker, Einschleusen von Schadsoftware und dem unbedachten Zugriff auf bösartige Webseiten geschützt.

  • Sicheres Surfen mit Content-Filter und Blocker gegen Werbetracker
  • Mehrstufige Sicherheitsarchitektur mit Stateful-Inspection-Firewall und Intrusion-Prevention-System
  • Laufende Aktualisierung gegen neue Bedrohungen

Bestellen Sie Ihre TrutzBox mit integriertem Videokonferenz-Server jetzt mit dem Gutschein-Code "elko50" und sparen Sie dabei 50 Euro.

Mehr über die TrutzBox TrutzBox jetzt mit Gutschein-Code bestellen