Drucksache: Entwickler Magazin 5.16 - Angriffsziel WLAN
Im Entwickler Magazin 5.16 ist ein Artikel über Angriffe auf WLANs erschienen.
Drahtlose Kommunikation, nicht nur im WLAN, hat gegenüber kabelgebundener Kommunikation zwei große Nachteile: Jeder kann die Kommunikation belauschen, und jeder kann versuchen, seine eigenen Geräte mit den Kommunikationsteilnehmern zu verbinden.
Wenn Sie den Artikel gelesen haben und danach außerhalb ihrer gewohnten Umgebung WLAN nutzen, werden Sie sich wahrscheinlich gut überlegen, was sie darüber machen wollen. Es könnte sein, dass Sie einen MitM in der Verbindung haben. Entweder, weil Sie einen Rogue AP für einen harmlosen AP gehalten und selbst ausgewählt haben, oder weil sich Ihr Gerät automatisch mit einem sich als bekanntes, harmloses Netz tarnenden Rouge AP verbunden hat. Wenn Sie dann nicht auspassen, kann sich der MitM sogar in HTTPS-Verbindungen drängeln. Denn zum Beispiel viele Mobile-Apps patzen bei der Prüfung der Zertifikate und bauen auch dann Verbindungen auf, wenn das präsentierte Zertifikat ungültig oder nicht vertrauenswürdig ist.
Es gibt inzwischen auch phishende Access Points. Falls Sie also ein AP irgendwann mal nach dem WPA2-Passwort fragt, beherzigen Sie besser die üblichen Sicherheitsmaßnahmen gegen Phishing: Rufen Sie die Weboberfläche ihres AP direkt auf, prüfen Sie ob sie auch wirklich auf dem richtigen AP sind, und geben Sie das Passwort dann dort ein.
Dass sich USB gut für Angriffe eignet ist schon länger bekannt. Inzwischen lässt darüber auch das WLAN angreifen, jedenfalls indirekt. Das man keine fremden USB-Sticks in seine Rechner stecken sollte wissen Sie ja sicher schon seit langem. Ich hoffe, Sie halten sich auch daran?
Was die verbesserte Massenüberwachung betrifft - die ist unschön, aber nicht zu ändern. Wer in der Gegend rum schreit, kann nun mal gehört werden. Das gilt auch für Geräte. Jeder, der gerade auf den von Ihrem Gerät genutzten Wifi-Kanal lauscht, kann dessen Kommunikation belauschen. Weshalb man die ja auch verschlüsselt. Natürlich steigt die Wahrscheinlichkeit dafür, getrackt oder auch angegriffen zu werden, mit der Anzahl belauschter Kanäle. Aber ob das nun zufällig passiert, weil gerade der richtige (oder besser: falsche) Kanal belauscht wird oder gezielt, weil alle Kanäle gelauscht werden, ist eigentlich egal, rechnen muss man immer damit. Und um das Tracking zu erschweren wechseln moderne Systeme ja die MAC-Adresse, so dass die Geräte nicht wiedererkannt werden können.
In letzter Zeit wurden eine Reihe weiterer mehr oder weniger unschöner Tools rund um Angriffe auf und über WLANs vorgestellt, aber nicht veröffentlicht. Über die kann man sich immer noch Gedanken machen, wenn sie irgendwann mal veröffentlicht werden. Falls das überhaupt noch passiert.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers, entwickler.de: "About Security #117: Mobile Security — WLAN-Hotspots" (auf archive.org)
- [2] Rick Falkvinge; Falkvinge on Infopolicy: "Hilarious: Activists Turn Tables On Political Surveillance Hawks, Wiretap Them With Honeypot Open Wi-Fi At Security Conference"
- [3] Daniel Cuthbert; Black Hat Asia 2015: "Manna from Heaven: Improving the State of Wireless Rogue AP Attacks"
- [4] Dominic White, Ian de Villiers; DEF CON 22: "Manna from Heaven: Improving the State of Wireless Rogue AP Attacks" (Präsentation als PDF, Video auf Youtube)
- [5] Dino A. Dai Zovi: "KARMA Attacks Radioed Machines Automatically"
- [6] Joshua Wright; Will Hack For SUSHI1: "Asleap" (asleap auf SourceForge)
- [7] Joshua Wright; Will Hack For SUSHI1: "FreeRADIUS-WPE"
- [8] GitHub - moxie0/chapcrac
- [9] Jürgen Schmidt, heise Security: "Der Todesstoß für PPTP"
- [10] dsniff
- [11] David Maynor, Robert Graham; Black Hat DC 2007: "Data Seepage: How to Give Attackers a Roadmap to Your Network" (Präsentation als PDF, Ferret Tool als ZIP-Archiv)
- [12] Robert Graham; Errata Security: "SideJacking with Hamster"
- [13] Robert Graham; Errata Security: "Hamster 2.0 and Ferret 2.0"
- [14] codebutler: Firesheep
- [15] Carsten Eilers: "Firesheep fängt ungeschützte Cookies"
- [16] GitHub - moxie0/sslstrip: A tool for exploiting Moxie Marlinspike's SSL "stripping" attack.
- [17] GitHub - moxie0/sslsniff: A tool for automated MITM attacks on SSL connections.
- [18] Carsten Eilers: "SSL/HTTPS - Schon wieder schlechte Nachrichten"
- [19] GitHub - sensepost/mana: Our mana toolkit for wifi rogue AP attacks and MitM
- [20] SensePost Blog: "Improvements in Rogue AP attacks – MANA 1/2"
- [21] dominic, SensePost Blog: "Handling Randomised MAC Addresses in MANA"
- [22] GitHub - droe/sslsplit: Transparent SSL/TLS interception
- [23] GitHub - sensepost/mana/firelamb
- [24] GitHub - sensepost/mana/sslstrip-hsts
- [25] Vivek Ramachandran; DEF CON 23: "Chellam – a Wi-Fi IDS/Firewall for Windows" (Präsentation als PDF, Video auf Youtube)
- [26] Chellam
- [27] Vivek Ramachandran; DEF CON 23: "Chigula — a framework for Wi-Fi Intrusion Detection and Forensics" (Video auf Youtube)
- [28] Andrés Blanco, Andrés Gazzoli; DEF CON 23: "802.11 Massive Monitoring" (Präsentation als PDF, Video auf Youtube)
- [29] GitHub - CoreSecurity/wiwo: wiwo is a distributed 802.11 monitoring and injecting system that was designed to be simple and scalable, in which all workers (nodes) can be managed by a Python framework.
- [30] Peter Desfigies, Joshua Brierton, Naveed Ul Islam; DEF CON 23: "Guests N’ Goblins: Exposing Wi-Fi Exfiltration Risks and Mitigation techniques" (Präsentation als PDF, Video auf Youtube)
- [31] Carsten Eilers, entwickler.de: "Sicherheitsrisiko USB: Angriffe über den Serial Bus"
- [32] Jeremy Dorrough; DEF CON 23: "USB Attack to Decrypt Wi-Fi Communications" (Präsentation als PDF, Video auf Youtube)
- [33] GitHub - jdorrough/Defcon-23-presentation: USB Attack to Decrypt Wi-Fi Communications
- [34] GitHub - sophron/wifiphisher: Automated phishing attacks against Wi-Fi networks
- [35] Null Byte: "How to Hack Wi-Fi: Get Anyone's Wi-Fi Password Without Cracking Using Wifiphisher"
Trackbacks