WLAN-Sicherheit

Das eigene WLAN auf Sicherheitslücken testen

Dienstag, 03.04.2012 | 10:11 von Thomas Joos
Mit Backtrack lassen sich Netzwerke auf Sicherheitslücken überprüfen.
Vergrößern Mit Backtrack lassen sich Netzwerke auf Sicherheitslücken überprüfen.
Mit der kostenlosen Live-Linux-Distribution Backtrack testen Sie Ihr WLAN auf Schwachstellen. Die Linux-Version ist speziell für das Aufdecken von Sicherheitslücken in Netzwerken entwickelt und enthält zudem zahlreiche Tools für zur Netzwerkanalyse.
Das brauchen Sie für den WLAN-Test: Laden Sie sich die ISO-Datei der Sicherheits-Distribution Backtrack herunter und erstellen Sie damit eine DVD. Das geht mit jedem gängigen Brennprogramm oder mit dem Spezialprogramm Imgburn . Mit dieser DVD starten Sie später den Rechner. Abhängig von der ausgewählten Backtrack-Edition beträgt die Größe etwa 3 GB. Sie haben die Auswahl zwischen 32-Bit- und 64-Bit-Version und zwischen den Bedienerführungen Gnome oder KDE. Im Zweifel wählen Sie die 32-Bit-Version. Wer sich näher mit Backtrack auseinander setzen will, findet auf der Seite der Entwickler auch zahlreiche Anleitungen zum Umgang und der Installation auf Festplatte oder auf USB-Stick. Im Gegensatz zu vielen anderen Distributionen wie Ubuntu oder Knoppix fehlen der Distribution Werkzeuge wie Grafik- oder Textbearbeitung. Der Schwerpunkt liegt auf der Analyse von Sicherheitslücken. Allerdings müssen Sie darauf achten, dass der Einsatz von Backtrack in fremden Netzwerken nicht legal ist. Backtrack darf nur in eigenen Netzwerken eingesetzt werden.

Backtrack ins WLAN-Netzwerk einbinden

Nach dem Booten der Backtrack-Live-DVD wählen Sie den Standard-Eintrag und starten Sie dann die grafische Oberfläche mit dem Befehl startx .

Um zu überprüfen, ob Backtrack Ihre Netzwerkkarten eingebunden hat, starten Sie ein Konsolenfenster über das Icon im unteren Bereich und geben Sie dort ifconfig ein. Hier sehen Sie, ob Ihre WLAN-Karten eingebunden sind. Um sicherzustellen, dass die Schnittstelle auch aktiviert ist, geben Sie in der Befehlszeile den Befehl ifconfig <Name der Schnittstelle> up ein, zum Beispiel ifconfig wlan0 up . Mit dhclient <Name der Schnittstelle> ruft die Karte von einem DHCP-Server eine IP-Adresse ab.

Ob sich Backtrack ordnungsgemäß in das Netzwerk integriert hat, testen Sie über das Tool EtherApe. Das lässt sich über das Programmmenü System starten. Mit dem Tool sehen Sie alle Rechner die Backtrack im Netzwerk findet.

Anzeigen der eingebundenen Netzwerkkarten im
System.
Vergrößern Anzeigen der eingebundenen Netzwerkkarten im System.

Diese Tests sind wichtig, da Backtrack oft Probleme hat, die Netzwerk-Hardware eines PCs korrekt zu erkennen. Der Grund: Backtrack muss auf tiefgehende Funktionen der WLAN-Karte zugreifen können und verwendet deshalb nicht die Standardtreiber anderer Linux-Versionen. Falls es Probleme gibt, finden Sie für viele Chipsätze Anleitungen , wie Sie den richtigen Treiber installieren.

PCs im Netzwerk und der Datenverkehr lässt sich schnell
und einfach mitschneiden.
Vergrößern PCs im Netzwerk und der Datenverkehr lässt sich schnell und einfach mitschneiden.

WLAN-Netzwerke abhören

Backtrack eignet sich gut dafür, die Sicherheit Ihres WLAN-Netzwerkes zu testen. Verwenden Sie als Verschlüsselungsstandard WPA2, besteht derzeit kaum eine Gefahr gehackt zu werden. Anders sieht es aus, wenn Sie noch WEP als Verschlüsselung nutzen.

Als optimales Tool, um die Sicherheit von WLAN-Netzwerken zu testen, verwenden Sie Aircrack. Ihnen stehen aber auch weitere Programme wie freeradius, pyrit, reaver und viele andere zur Verfügung. Alle Sicherheits-Tools zeigt Backtrack im Startmenü über die Programmgruppe Backtrack an.

Als erstes identifizieren Sie die Netzwerkschnittstelle und überprüfen noch mal, ob die WLAN-Karte im System eingebunden ist. Geben Sie dazu in der Konsole den Befehl airmon-ng ein. Dieses Tool gehört zur Aircrack-Suite, die in Backtrack integriert ist. Anschließend wird im Fenster das Interface, der Chipsatz und der verwendete Treiber angezeigt. Merken Sie sich die Bezeichnung des Interfaces.

Um WLANS zu testen, müssen Sie zunächst sicherstellen, ob
die WLAN-Karte kompatibel ist.
Vergrößern Um WLANS zu testen, müssen Sie zunächst sicherstellen, ob die WLAN-Karte kompatibel ist.

Der nächste Schritt besteht darin, die Netzwerkkarte in den Monitor-Modus zu versetzen. In diesem Modus kann die Karte zwar selbst keinem Netzwerk beitreten, aber den kompletten WLAN-Verkehr mitschneiden. Geben Sie dazu in der Konsole den Befehl airmon-ng start <Schnittstelle> ein, in diesem Beispiel airmon-ng start wlan0 . Die erfolgreiche Aktivierung des Monitormodus wird im Fenster angezeigt.  Sie haben an dieser Stelle auch die Möglichkeit, die MAC-Adresse der Karte zu manipulieren und zum Beispiel eine zu verwenden, die im WLAN genehmigt ist. Welche das sind, können Sie leicht mitschneiden, wie wir nachfolgend zeigen.

Mit Aircrack lassen sich ausführliche Daten in Netzwerken
mitscheinden.
Vergrößern Mit Aircrack lassen sich ausführliche Daten in Netzwerken mitscheinden.

MAC-Adressen ändern Sie in der Konsole über den Befehl macchanger -mac <Neue MAC-Adresse> <Schnittstelle> . Zuvor halten Sie die Karte aber mit airmon-ng stop <Schnittstelle> und dann mit ifconfig <Schnittstelle> down an. Anschließend versetzen Sie die Karte wieder mit airmon-ng start <Schnittstelle> in den Monitormodus.

Der nächste Schritt besteht darin, sich alle WLANs in Reichweite anzeigen zu lassen. Geben Sie dazu den Befehl airodump-ng <Schnittstelle> ein, also zum Beispiel airodump-ng wlan0 . Das Tool zeigt die verbundenen PCs, die Signalstärke und die MAC-Adressen aller beteiligten Computer, sowie zahlreiche weitere Informationen über die WLANs und die jeweiligen PCs. Bedenken Sie, dass diese Informationen ohne Anmeldung am WLAN angezeigt werden, also erhält auch jeder andere, der das probiert, die gleichen Infos. Schon alleine bis hierhin ist es verblüffend einfach, Informationen auszuspähen. So wird auch schnell ersichtlich, warum MAC-Filter in WLANs nichts bringen, da sich diese viel zu leicht fälschen lassen. Um Daten mit zu schneiden, verwenden Sie den folgenden Befehl: airodump-ng -c <Kanalnummer> -bssid <MAC-Adresse des AP> -w <Dateiname ohne Prefix> <Schnittstelle> . Die abgehörten Daten speichert der Befehl in eine Datei, die Sie später auch noch analysieren können. Um zum Beispiel das WEP-Kennwort aus der Datei zu berechnen, können Sie mit aircrack-ng <Datei> die Daten in der Datei analysieren lassen. So testen Sie den Schlüssel des Netzwerks. Neben diesen Möglichkeiten finden Sie in der Backtrack-Programmgruppe viele weitere Tools zur Sicherheitsanalyse.

Dienstag, 03.04.2012 | 10:11 von Thomas Joos
Kommentieren Kommentare zu diesem Artikel (0)
1407206