WLAN-Sicherheit aus der Sicht eines Angreifers, Teil 2

Rogue Access Points – Von bösen Zwillingen im WiFi-Netzwerk

Seite: 3/3

Firmen zum Thema

Seite 3: Karmetasploit

Karmetasploit ist ein Toolset, welches eine Kombination aus KARMA und dem Metasploit Framework darstellt. KARMA steht für Karma Attacks Radioed Machines Automatically und ist ein weiteres Skript für einen Rogue Access Point. Dieses hat jedoch im Vergleich zu den vorher genannten Methoden eine entschieden wichtige Ergänzung: es antwortet auf alle Probe Requests der WLAN-Clients.

Das heisst, dass der Rogue Access Point die SSID mit einem Beacon ausgibt, die er vorher in dem Client Probe gesehen hat (ab Windows Vista werden diese Probes nicht mehr verwendet). Praktisch bedeutet das, dass er im konfigurierbaren Zeitintervall seine SSID verändert und alle dem Client bekannten SSID annimmt, bis der Client sich verbunden hat.

Bildergalerie
Bildergalerie mit 6 Bildern

Injektion von Schadcode

In den bisher beschriebenen Angriffsszenarien wurde der Traffic des Anwenders, bis auf das SSL-Szenario nicht verändert. Karmetasploit erweitert nun die Man-in-The-Middle Attacke mit Schadcode.

Ist ein Client über den Rouge Access Point mit dem Internet verbunden, dann wird in der angesurften Webseite versteckt Schadcode eingebettet, der wie ein Drive-by-Download eine Vielzahl von Browser- und Browser-Plugin-Exploits enthält. Ist aufgrund einer Schwachstelle des Clients einer der vielen Exploits erfolgreich, so hat der Angreifer eine Shell mit Vollzugriff auf den Client. Nun stehen dem Angreifer alle Wege offen.

WEP und WPAPassword Hacking mal anders

Hat der Angreifer nun eine Shell auf den Client, so gibt es einen Weg an die dem Client bekannten und gespeicherten WPA- und WEP-Passwörter zu gelangen. Hierfür gibt es zum Beispiel für Windows eine Applikation namens wkviewer.exe, die der Angreifer mit Hilfe der Shell auf das Client-System hochladen und dann ausführen kann. Die Ausgabe dieser Applikation liefert nun alle in dem System gespeicherten Zugangsdaten zu Drahtlos-Netzwerken.

Fazit

Wie dieser Beitrag zeigt, kennt die Kreativität der Angreifer keine Grenzen. Mithilfe von Rogue Access Points können sie sogar ohne Password Cracking an ein WPA-Passwort kommen. Vor allem beim Umgang mit offenen WLAN-Zugängen sollte man deshalb besondere Vorsicht walten lassen.

Inhalt

  • Seite 1: Der offene WLAN-Zugang
  • Seite 2: Der böse Zwilling im Unternehmen
  • Seite 3: Karmetasploit

(ID:2049110)