WLAN-Sicherheit aus der Sicht eines Angreifers, Teil 2

Rogue Access Points – Von bösen Zwillingen im WiFi-Netzwerk

17.01.2011 | Autor / Redakteur: Martin Dombrowski / Stephan Augsten

Angriffe über einen Rogue Access Point werden durch Toolsets wie Metasploit stark vereinfacht.
Angriffe über einen Rogue Access Point werden durch Toolsets wie Metasploit stark vereinfacht.

Die Idee bösartiger WLAN-Zugangspunkte reicht soweit zurück, wie die Nutzung von Access Points an sich. Jedoch gewinnt diese Bedrohung durch die Nutzung vermehrt auftauchender Skripte und Programme an Brisanz. In diesem Artikel soll aufgezeigt werden, welche Angriffsszenarien durch die Nutzung eines solchen Rogue Access Point möglich sind.

Um einen WLAN-Zugangspunkt zu simulieren setzt der Hacker sein Laptop-System so auf, dass dieser sich als ein Access Point (AP) beziehungsweise Hotspot ausgibt. Hierbei wählt der Angreifer entweder eine bestehende SSID (Service Set Identifier, Funknetz-Name) der Umgebung oder benutzt eine SSID, die dazu führt, das diese für möglichst viele Benutzer interessant zu sein scheint.

Nun wartet der Angreifer, bis sich ein Benutzer bei diesem System anmeldet. Ist der Rogue Access Point stärker, zum Beispiel durch die Nähe im Signal, so wechselt das Client-Betriebssystem automatisch auf den signalstärkeren Hotspot mit gleicher SSID. Die Möglichkeiten, die sich hierdurch ergeben, beschreiben wir im Folgenden.

Der offene WLAN-Zugang

Der Internetzugriff in Hotels – zum Beispiel über T-Online-Hotspots – gehört mittlerweile zum Alltag. Der Zugriff auf diese Access Points geschieht ohne Verschlüsselung, wodurch sich die Clients meist automatisch verbinden. Beim Versuch eine Webseite zu öffnen wird man auf eine Webseite des Hotspot-Anbieters gelenkt, die nun zum Beispiel eine Bezahlung per Kreditkarte fordert.

Genau dieses Szenario lässt sich durch einen Rogue Access Point ausnutzen. Dieser dient in diesem Fall als Phishing-Instanz. Das Angreifer-Notebook ist mit der Linux-Distribution Backtrack ausgestattet und wird mit den mitgelieferten Bordmitteln in einen Rouge Access Point verwandelt.

Der Hacker nutzt die vorher gespeicherte Startseite des Hotel-Hotspots und legt diese auf dem lokalen Webserver des Rogue Access Points ab. Zudem erweitert er diese Seite um ein Script welches die Eingabe der Kreditkarteninformationen speichert.

Versucht sich nun ein ahnungsloser Hotelgast über diesen Hotspot anzumelden und per Kreditkarte zu bezahlen, so werden diese Daten auf dem Angreifer-Laptop gespeichert und können gewinnbringend verkauft werden. Dieses Szenario scheint laut einschlägiger Foren auch gerne auf Flughäfen genutzt zu werden.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2049110 / Wireless Security)