WLAN-Hacking: Schritt für Schritt

Es gibt keinen festgelegten Ablauf oder eine bestimmte Vorgehensweise, wie man beim WLAN-Hacking und -Pentesting vorgehen muss. Es hängt immer von den Umgebungsbedingungen ab und welche Informationen man im Vorfeld bekommen hat. Das heißt, man weiß vielleicht, dass eventuell eine Schwachstelle existiert. Es kann aber auch sein, dass man die Schwachstelle erst noch ermitteln muss.

Die folgende Beschreibung ist eine Systematik, wie man sich das WLAN-Hacking als Einsteiger erschließen kann. Das Ziel ist, das noch unbekannte WLAN-Passwort eines bestimmten WLANs herauszubekommen. Das setzt natürlich voraus, dass man über einen WLAN-Access-Point verfügt, der über Schwachstellen oder eine fehlerhafte Konfiguration verfügt. Zu empfehlen ist, das an eigenen Geräten auszuprobieren.

Information Gathering: Ermitteln der Authentifizierung und Verschlüsselung

Ganz am Anfang steht das Information Gathering. Unabhängig davon, ob man schon weiß, ob man ein bestimmtes WLAN hacken oder pentesten will oder sich erst einmal über mögliche Angriffsziele informieren will.

Fragestellungen zur Wahl der richtigen Angriffsmethode

Nach dem Information Gathering entscheiden wir, welche Angriffsmethoden wir einsetzen können, um zum Ziel zu kommen. Oft ist der Ansatzpunkt, dass WLAN-Passwort per Brute-Force zu knacken der umständlichste aller Wege. Die meisten sinnvollen Angriffsmethoden basieren auf Fehlern in der Implementierung der Authentifizierung oder in der Konfiguration des Access Points.

Implementierungen: Es kann sich lohnen, dass man beim Information Gathering versucht, den Hersteller und Modell-Typ des Access Points exakt zu ermitteln. Gelegentlich weisen diese Geräte individuelle Implementierungsfehler auf, die sich als Schwachstellen der WLAN-Sicherheit erweisen und für einen Angriff ausnützen lassen.

Konfigurationen: Ein weiterer Ansatzpunkt sind fehlerhafte Konfigurationen des Nutzers oder Standard-Einstellungen, die der Nutzer bei der Inbetriebnahme nicht geändert hat. So kommt es vor, dass sich voreingestellte Passwörter aus dem öffentlich einsehbaren WLAN-Namen (SSID) oder der MAC-Adresse des WLAN-Interfaces ableiten lassen. Insbesondere sehr günstige Geräte aus der Massenproduktion, die auch mancher Netzbetreiber einsetzt, und an seine Kunden verleiht oder verkauft, sind davon betroffen.

Authentifizierung: Die Art der Authentifizierung und Verschlüsselung sind die größten Schwachstellen. Wenn es sich um WPA/WPA2 Enterprise Mode handelt, dann erfolgt die Authentifizierung der WLAN-Nutzer zentral über individuelle Benutzernamen und Passwörter. Hier kommt man mit den üblichen WLAN-Hacking-Methoden und -Tools nicht weiter.
Man wird sich hier mit Methoden beschäftigen müssen, um das Passwort für einen bestimmten Benutzernamen herauszufinden. Benutzernamen weisen in der Regel eine Struktur auf, die sich ermitteln lässt. Beispielsweise mittels Social Engineering. Eventuell kann man das betreffende Passwort auf dem selben Weg ermitteln. Also, in dem man die betreffende Person dazu bringt, diese Angaben einfach zu verraten (Phishing, Social Engineering, ...).

Handelt es sich um ein WLAN mit WPA/WPA2 Personal Mode, dann ist das WLAN nur mit einem Passwort gesichert. In dem Fall sollte man prüfen, ob der Access Point die Authentifizierung per WPS unterstützt und ob es eingeschaltet ist.
Rund zwei Drittel aller WLAN-Access-Points unterstützen WPS. Bei den meisten dürfte es sogar automatisch eingeschaltet sein. Wenn ja, dann ist die Sache recht einfach. Per Brute-Force auf die WPS-Pin ist eine gängige und erfolgversprechende Angriffsmethode. In etwa 3 bis 10 Stunden kann man das WLAN-Passwort auf diese Weise herausbekommen. Wenn der Access-Point bekannte Implementierungsfehler aufweist, dann geht es sogar noch schneller.

Wenn kein WPS eingeschaltet ist oder der WLAN-Access-Point das Verfahren nicht beherrscht, dann wird es etwas komplizierter. Dann muss man darauf hoffen, dass das WLAN-Passwort nur minimal komplex ist und sich vielleicht in einer Passwort-Datenbank befindet, die man sich als Text-Datei aus dem Internet besorgen kann. Alternativ kann man sich auch eine eigene Passwort-Datenbank erstellen.
Der übliche Weg, bei WPA und WPA2 an das WLAN-Passwort zu kommen ist der Wörterbuch-Angriff (WPA-PSK Dictionary Attack).

Es kommt selten vor, aber ältere WLAN-Access-Points sind noch auf WEP eingestellt. Dieses Authentifizierungs- und Verschlüsselungsverfahren ist veraltet und äußerst unsicher. Es ist sehr einfach zu knacken, wenn in dem WLAN ausreichend Datenverkehr herrscht.

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Alles was Sie über Kommunikationstechnik wissen müssen.

Kommunikationstechnik-Fibel

Die Kommunikationstechnik-Fibel ist ein Buch über die Grundlagen der Kommunikationstechnik, Übertragungstechnik, Netze, Funktechnik, Mobilfunk, Breitbandtechnik und Voice over IP.

Das will ich haben!