WLAN-Hacking: WLAN-Passwort-Phising mit wifiphisher

Die Verschlüsselung eines WPA2-geschützten WLANs basiert in der Regel auf einem Pre-shared Key, also ein Passwort, dass man für den Zugriff auf das WLAN benötigt. Es gibt die Möglichkeit das Passwort durch Ausprobieren herauszufinden (Brute-Force), was zeitlichen Aufwand bedeutet. Sinnvoll und praktikabel ist das nur, wenn man ein schwaches Passwort vermutet, dass in einem Wörterbuch eingetragen ist.

Es gibt aber noch eine andere Möglichkeit. Nämlich den Versuch, den Nutzern des WLANs das Passwort zu entlocken. Entweder man fragt ganz frech oder man setzt auf eine Maßnahme, die sich als Phishing bezeichnet. Man zielt darauf ab, einen Nutzer dazu zu bringen, dass WLAN-Passwort irgendwo einzugeben und dadurch an den Angreifer zu übermitteln.

Das Programm bzw. Skript "wifiphisher" arbeitet nach diesem Prinzip. Dazu imitiert das Skript das WLAN, in dem die Nutzer angemeldet sind. Im Namen dieses WLANs sendet das Skript Deauthentication-Pakete. Das führt dazu, dass alle Clients in diesem WLAN die Verbindung trennen. Dabei spekuliert man als Angreifer, dass sich einer der Clients anschließend automatisch oder einer der Nutzer mit dem imitierten WLAN verbindet. Der Nutzer bekommt dann eine Phishing-Seite des gefakten Access Points geliefert. Dort wird beispielsweise unter einem fadenscheinigen Grund vorgegeben, dass das WLAN-Passwort neu eingegeben werden muss. Fällt der Nutzer darauf herein und gibt das Passwort ein, dann bekommt der Angreifer das Passwort geliefert.

Hinweis: Dieses Tool darf nur mit dem Einverständnis des WLAN-Betreibers angewendet werden. Für Pentester ist es jedoch ein effektives Mittel, um zum Beispiel Aha-Erlebnisse bei den Kunden zu erzeugen. Die meisten Nutzer gehen von Schwachstellen der WLAN-Hardware aus und vergessen, dass sie als Nutzer allzu vertrauensselig angeforderte Daten überall eingeben.

Rechtlicher Hinweis zum WLAN-Hacking und WLAN-Pentesting

Um nicht in Konflikt mit dem Hacker-Paragrafen zu kommen, testen Sie die folgenden Schritte ausschließlich an ihrem eigenen WLAN, um dessen Sicherheitsstatus zu überprüfen.

Voraussetzungen

Man benötigt für "wifiphiser" auf alle Fälle zwei WLAN-Adpater. Der eine schickt die Deauthentification-Pakete. Der andere betreibt den geklonten Access Point. Mindestens einer der WLAN-Adpater muss den Monitor Mode unterstützen.

Installation

"wifiphisher" läuft unter der Pentesting-Distribution Kali Linux und muss unter Umständen nachinstalliert werden.

apt-get update
apt-get install wifiphisher

Nach der Installation kann man "wifiphisher" ausführen.

"wifiphiser" ausführen

Zum Starten von "wifiphisher" reicht ein einziges Kommando:

wifiphisher

"wifiphisher" nimmt als erstes die WLAN-Adapter in Betrieb. Im nächsten Schritt konfiguriert und startet das Skript verschiedene Dienste für den Fake-Access-Point. Dann erfolgt das Information Gathering, in dem Rahmen man dann das WLAN auswählt, dass man geklont haben möchte. Dann bekommt man noch die Auswahl zwischen verschiedenen vorbereiteten Phising-Seiten, die den Nutzer dazu verleiten sollen, leichtfertig das WLAN-Passwort einzugeben.

Danach läuft "wifiphisher" und wartet auf Opfer. Beißt ein Opfer an und gibt ein Passwort ein, wird das Skipt beendet und wirft das Passwort aus. Hierbei muss man berücksichtigen, dass "wifiphisher" das Passwort nicht prüft. Es kann also auch eine Falscheingabe des Opfers sein.

Troubleshooting

Nicht alle WLAN-Adapter erweisen sich als geeignet. Man sollte verschiedene Modelle mit unterschiedlichen Chipsätzen ausprobieren. Vermeintlich geeignete Modelle (Monitor Mode und hostapd) erweisen sich als unbrauchbar. Oft hilft es schon, wenn man die standardmäßige Zuordnung der WLAN-Adapter tauscht:

wifiphisher -ji wlan0 -aI wlan1

Ansonsten funktioniert "wifiphisher" mal mehr mal weniger gut. Man muss auf alle Fälle viel ausprobieren, verschiedene Konstellationen testen und viel Geduld mitbringen.

Fazit

"wifiphisher" ist ein Tool, um zu verdeutlichen, dass nicht nur WLANs technischen Schwachstellen aufweisen, sondern auch deren Nutzer Fehler begehen können.

Weitere verwandte Themen:

Teilen:

Produktempfehlungen

Netzwerktechnik-Fibel

Netzwerktechnik-Fibel

Das will ich haben!