tutorial: WLAN Einführung

  • Themenstarter Themenstarter ThiEfGaRReT
  • Beginndatum Beginndatum
T

ThiEfGaRReT

Guest
[+] hmm, was ist das eigentlich?
[+] Aufbau-Möglichkeiten
[+] Begriffserklärung
[+] Was ist WEP?
[+] WEP ist unsicher!
[+] WLAN sichern!
[+] WLAN hacking & Wardriving
[+] Eigenes WLAN auf Schwächen testen!
[+] Wardriving Hardware

----------------------------------------------------------------------
-- WTF? Was ist das eigentlich?
----------------------------------------------------------------------

WLAN bedeutet 'Wireless Local Area Network' und heisst soviel wie
Funknetzwerk od. auch WaveLan. Also ein normales Netzwerk zwischen
zwei oder mehreren PC's nur werden eben alle Daten anstatt durch den
Kabelsalat per Funk hin und hergeschickt.

----------------------------------------------------------------------
-- Aufbau-Möglichkeiten
----------------------------------------------------------------------

Arten wie ein WLAN aufgebaut sein kann:

- Infastructure Mode:
Die Verbindung wird über einen Accesspoint aufgebaut.
Jeder Client muss eine Wireless LAN-Card besitzen um Daten
zum Accesspoint zu schicken und Daten von dort auch wieder zu empfangen.

- Ad-hoc Mode:
Bei dieser Variante stellen die Clients untereinander
eine Verbindung her und können ohne Accesspoint Daten austauschen.

----------------------------------------------------------------------
-- Begriffserklärung
----------------------------------------------------------------------

.802.11b
802.11b ist der meist verbreitete WLAN-Standard, entwickelt vom IEEE Kommittee
Die maximale Bandbreite beträgt bis zu 11 MBit/s und läuft im 2,4 GHz-Band.
(dieses Tutorial handelt hauptsächlich über 802.11b)

.802.11a:
Ein neuer Standard mit maximaler Übertragungsgeschwindigkeit von 54 Mbit/s,
802.11a läuft im 5 GHz-Band.

.802.11g:
Der G-Standard unterstützt 802.11b sowie auch 802.11a clients.

.AccessPoint
Ein AccessPoint ist eine Art Basisstation für WLAN's welcher Verbindungen
zu den Clients aufbaut um Datenpakete austauschen zu können.
Der AccessPoint muss gezielt platziert werden und die beiden an ihm
befestigten Antennen müssen in die Richtung des Clienten gerichtet werden
um optimalen Empfang zu gewährleisten.

.Reichweite:
Die Reichweite von WLAN's beträgt auf flachen und offenen Gelände
160 Meter und in halboffenen Gelände 50 Meter (802.11b)
Es wird aber daran gearbeitet diese geringe Reichweite auszuweiten..
http://www.heise.de/newsticker/data/ea-05.11.02-001/

.SSID:
SSID bedeutet "System Set Identifier" und ist der Netzwerk-Name des WLAN's
welcher frei wählbar ist.

.Wi-Fi:
Wi-Fi war ein Warenzeichen der WECA (Wireless Ethernet Compatibility Alliance)
und der Industriestandard der für spezielle bedürfnisse von WLAN's entwickelt wurde.
Jedoch hat sich WECA dann in Wi-Fi Alliance umbenannt. Als Begründung wurde der
Verbreitungsgrad des Begriffes Wi-Fi genannt.
http://www.weca.net

.IEEE:
IEEE bedeutet "Institute of Electrical and Electronics Engineers"
und ist der weltweit größte Verband der Elektrotechniker und Informatiker.
Der IEEE kümmert sich um die Belange der Elektrotechnik, organisiert Konferenzen,
legt Standards fest und dient als Veröffentlichungsmedium für wissenschaftliche
Arbeiten im Bereich der Elektrotechnik und Informatik.
http://ieee.org

.MAC:
Jede Netzwerkkarte hat eine sogenannte MAC-Adresse (Media Access Control)
auch die WLAN-Karte, (zB: 00 09 5B 24 D7 8B )
Jede MAC-Adresse ist einzigartig und kein zweites mal vorhanden.
Viele AccessPoints können nach Mac-Adresse der Clients filtern
sodass diesem nur Zugang zum Netz gewährt wird wenn er eine bestimmte
MAC-Adresse hat. Aber auch dies ist kein absoluter Schutz,
denn es gibt auch Mittel und Wege MAC-Adressen zu spoofen!

.WPA:
WPA heisst "Wi-Fi Protected Access" und ist ein neues Sicherheitsverfahren
für WLAN's welches WEP ablösen soll.
Es wurde am 31.10.2002 von der Wi-Fi-Alliance angekündigt kam aber erst
im ersten Quartal 2003 auf dem Markt.
Die Sicherheit vom Nachfolger der WEP-Verschlüsselung lässt aber zu Wünschen
übrig und ist fast genauso unsicher.
http://www.golem.de/0311/28361.html

----------------------------------------------------------------------
-- Was ist WEP?
----------------------------------------------------------------------

WEP (Wired-Equivalent-Privacy) wurde zum Schutz von Funknetzwerke entwickelt.
WEP basiert auf den RC4-Algorithmus.
Dies funktioniert so das zB vom AccessPoint ein bestimmter Key definiert
wird und nur Clients mit dem selben Key mit diesem in Verbindung treten können.
Zur Auswahl gibt es die 40bit und die 104bit Variante.
Es gibt auch noch den 256-Bit Schlüssel jedoch wird dieser bisher nur beim
Linksys WAP11 (AccessPoint) angeboten.

Beispiel:

40bit:
12 23 45 68 90

104bit:
12 34 56 78 90 12 34 56 78 90 12 34 56

----------------------------------------------------------------------
-- WEP unsicher!
----------------------------------------------------------------------

WEP ist nicht als sicher eingestuft, Studenten der Rice Universität haben dies
zusammen mit zwei AT&T-Labs-Angestellten bereits Ende Juli 2001 festgestellt
und WEP gecrackt.

Ihre Vorgehensweise wird hier beschrieben:
http://www.cs.rice.edu/~astubble/wep_attack.pdf

Die Sicherheitslücke befindet sich jedoch nicht in der inkorrekten Umsetzung
vom RC4-Algorithmus wie vorerst angenommen sondern in WEP das einen
zu schwachen Schlüssel generiert.
Diese Schwäche wird von Programmen wie WEPCrack und AirSnort ausgenutzt
um unberechtigt an den Key zu gelangen.
Es werden Datenpakete gesammelt und verglichen, Airsnort braucht dazu
ca. 5-10 Millionen solcher Pakete und die Dauer bis ein Angreifer
diese gesammelt hat hängt vom Traffic im WLAN ab und kann auch mehrere Tage dauern.

Deshalb wurde WEPplus von Agere Systems in die Welt gerufen.
Dies ist eine Verbesserung von WEP und wurde auf der Basis der
ORiNOCO-Technik entwickelt.
Alle die kein Agere-Produnkt ihr eigen nennen können müssen zu
anderen Mitteln greifen.

Infos zu WEPplus:
http://www.orinocowireless.com/upload/documents/WEPplusWhitepaper.pdf

Die neueren APs wurden aber schon ein wenig weiterentwickelt so dass
der Accesspoint mit WEP-Verschlüsselung nicht mehr ganz so viele
unsichere Pakete versendet.

----------------------------------------------------------------------
-- WLAN absichern!
----------------------------------------------------------------------

Es gibt die Möglichkeit das WLAN durch ein VPN
(Virtual Private Network) zu sichern und den WLAN-Clients
den Zugang nur noch via VPN zu ermöglichen, dann kann nicht
einfach jemand von aussen mit unverschlüsselten Protokollen "dazwischenfunken".
Jetzt fragen sich sicherlich einige was ein VPN ist..
In einem VPN werden mit Hilfe von Chiffrier- und Authentifizierungstechniken
vertrauliche Daten über ein öffentliches Netz abhör- und manipulationssicher
zwischen zwei Kommunikationspartnern ausgetauscht.

Darauf will ich aber nicht näher eingehen, mehr infos dazu hier:
http://www.tecchannel.de/internet/306/
http://www.msisafaq.de/Anleitungen/Sicherheit/VPN_1.htm

----------------------------------------------------------------------
-- WLAN hacking & Wardriving
----------------------------------------------------------------------

Die Verschlüsselung sollte grundsätzlich aktiviert werden da sonst jeder der
sich mit seinem WLAN tauglichen Notebook in der nähe des Funknetzwerkes
aufhält darauf Zugriff erhält und sich beliebig darauf austoben kann.

Viele Leute vergessen ganz einfach darauf, oder sind sich der Gefahr
nicht bewusst und sichern ihr WLAN nicht ab.
Da sind wir auch schon beim nächsten Thema, "Wardriving":

WAR steht für Wireless Access Revolution und driving kann auch durch beliebige
andere Fortgewegungs-Arten ausgetauscht werden zB Warflying, Warwalking, etc..

Wardriving nennt man es wenn Leute mit dem Auto durch die Gegend fahren und genau
diese ungeschützten Netzwerke suchen. Entweder sind sie ganz einfach neugierig
im fremden Netzwerk etwas herumzustöbern, sie suchen einen Gratis Internet-Zugang
oder erstellen Wavelan-Karten oder Statistiken.

Es sei angemerkt das dies "legal" ist, denn wer auf offenstehende Netze zugreift
hat nichts verbrochen (man kann annehmen es handle sich um einen freien Hotspot
welcher absichlich offen gelassen wurde, ausser das WLAN hat eine einschlägige SSID
welche nicht auf einen Hotspot schliessen lässt Wink)
Anders ist es wenn vertrauliche Daten davon kopiert oder
manipuliert werden, Rechner angegriffen werden oder Industriespionage betrieben wird
und die Daten zB weiterverkauft werden oder wenn die WEP-Verschlüsselung
gecrackt wird!
Windows XP hat sogar bei Standardeinstellungen die unangenehme Eigenschaft
sich bei verfügbarkeit eines WLANs von selbst darauf einzuloggen ohne eine Meldung oder Nachfrage!

Jedoch können Wardiver und WLAN-H4x0rs kaum zurückverfolgt werden weil sie meist unerkannt
mit dem Auto in der nähe des offenen Wavelans parken und nach ihrem "Geschäft"
gleich wieder wegfahren!

Es ist wohl klar was zB passieren würde wenn fremde Leute bei euch ins Internet
gehen würden und über eurer WLAN die einen Angriff auf einen Webserver
durchführen würden ..oder zB euren Traffic mitsniffen,
Daten die über Telnet gesendet werden (zB: Username und Passwort bei
einer POP3-Anmeldung, ein Login auf einen FTP-Server, ..etc.. )
kann der Angreifer wenn er den Traffic mittels Sniffer 'abhört' im Klartext
abfangen.

Wenn der 'Angreifer' seine WLAN-Karte in den Monitor-Mode gesetzt hat muss er sich nichtmal
in das entsprechende offene WLAN einloggen um den Traffic zu sniffen..
die Daten fliegen einfach durch die Luft und jeder der sich mit einem Packetsniffer
in der Nähe befindet fängt sie ein!

Wardriving entwickete sich mit der Zeit zu einer Art Volkssport unter Geeks..
Es hat sich in den Kreisen der Wardriver auch eine eigene Hobo-language
("Warchalking") entwickelt. Sie besteht aus Kreidezeichen die auf
Hausmauern od. Stassen angebracht werden.
So wird Gleichgesinnten angezeigt "Hier gibts was" ...

Beispiel:

hansi
)( = offenes WLAN, Netzwerkname (SSID) = hansi, Bandbreite = 2MB/s
2,0

hansi
() = geschlossenes WLAN, Netzwerkname = hansi

hansi AC
(w) = Ein mit WEP geschütztes WLAN, Bandbreite = 2MB/s
2,0 Netzwerkname (SSID) = hansi,
Access Contact (AC) = beliebige Kontakt-Info zum Betreiber

----------------------------------------------------------------------
-- Eigenes WLAN auf Schwächen testen!
----------------------------------------------------------------------

Dein WLAN selbst testen kannst du mit den selben Tools die auch zum Wardriving
verwendet werden. Damit wird nach WLAN's gescannt und bei finden eines
ungeschütztem WLAN's wird eine verbindung mit diesem hergestellt..

Windows:

- Netstumbler -- http://www.netstumbler.com
- AiroPeek -- http://www.wildpackets.com/products/airopeek
- Aerosol -- http://www.sec33.com/sniph/aerosol.php
- ApSniff -- http://www.bretmounet.com/ApSniff
- Wlan-expert -- http://www.vector.kharkov.ua/download/WLAN/wlanexpert.zip

Linux:

- Kismet -- http://www.kismetwireless.net
- PrismStumbler -- http://prismstumbler.sourceforge.net
- Wellenreiter -- http://www.remote-exploit.org
- WaveMon -- http://www.jm-music.de/projects.html
- AirTraf -- http://airtraf.sourceforge.net
- Gwireless -- http://gwifiapplet.sourceforge.net

Macintosh:

- MacStumbler -- http://www.macstumbler.com
- KisMAC -- http://kismac.binaervarianz.de
- Airport -- http://homepage.mac.com/macstumbler/airport.tar.gz
- AP Scanner -- http://homepage.mac.com/typexi/Personal1.html

BSD:

- AirTools -- http://www.dachb0den.com/projects/bsd-airtools.html

----------------------------------------------------------------------
-- Wardriving Hardware
----------------------------------------------------------------------

Also erstmal wird ein Notebook oder ggf. ein PDA benötigt.
Geeignet ist alles über einem 486er mit PCMCIA Steckplatz.

Weiters braucht man eine WLAN-Karte, am besten mit Prism2 Chipsatz.
Dann einfach die Karte in den PCMCIA Slot schieben, installieren,
passende Software holen und es kann schon losgehen.

Jedoch wird jemand der mit einer Antenne unterwegs ist mehr finden.
Bei Antennen ist es so das ~3dB eine Leistungsverdoppelung bringen,
und zB 9dB würden eine Leistungssteigerung um das dreifache bringen.
Dazu geeignet sind vier verschiedene Arten
Dipole, Vertical, Parabolic und die Yagi Antennen
(besonders bekannt geworden durch die Pringles-Antenne)

Von manchen wird auch gern GPS für die genaue Ortung und
Kartographische Aufzeichnung verwendet.
GPS zeichnet Longitude und Latitude (also die genauen Koordinaten)
des Accesspoints auf und man kann danach mittels Landkartensoftware
(zB Mappoint od. Autoroute) einen genauen Plan erstellen.
Es gibt GPS-Module und GPS-Mäuse, Module haben meistens keine
integrierten Antennen oder kein Gehäuse.
Mäuse hingegegen haben das alles.
Weiters ist es wichtig das die Hardware über einen Datenausgang
über USB od. seriell zum Notebook verbunden ist.
Die GPS-Maus muss mit dem NMEA-Protokoll arbeiten um
mit Wardriving-Software wie zB Netstumbler kompatibel zu sein!
 
Äußerst schön und umfassend geschrieben.

Vielleicht solltest du noch kurz auf WPA (2) eingehen, denn VPN wird für viele zu kompliziert sein.
 
yes, danke!
Ich dachte halt WPA und WPA2 sind wieder ne Geschichte für sich...denn da gehört schon mal sehr viel dazu...um (auf seinem eigenen LAN) nen pentest zu starten....
...aber ich werde deine Worte verinnerlichen, und werde noch ein WPA Tutorial posten....(dauert noch n wenig)....soweit bin ich ehrlich gesagt selbst noch nicht...denn die 2 WPA Modi sind ziemlich knifflig...
 
Erstemal Respekt für die Mühe die du dir gemacht hast!
Hier mal ungeordnet paar Dinge die mir aufgefallen sind bzw Ergänzungen:

In Deutschland sind bis 100mw Sendeleistung legal für den b/g Standard, sprich davon hängt natürlich auch die Reichweite ab. Beim a Standard sind es 30mw da der 5ghz Bereich von diversen Behörden genutzt wird.

Zum b Standard im speziellen:
In Deutschland werden 13 Kanäle verwendet die alle eine minimal unterschiedliche Frequenz haben weshalb es zu Überlagerungen kommen kann. Die einzigen Kanäle die sich nicht überschneiden sind 1,7,13. Das ist zu beachten wenn zb der Nachbar auch wlan hat oder man mehrere Access Points nutzen will.

Dann könnte man eventuell auch noch den b+ bzw g+ Standard erwähnen die dadurch das sie 2 Kanäle nutzen die doppelte Übertragungsrate erreichen also 22mbit bzw 108mbit, das funktioniert jedoch meist nur mit Produkten des selben Herstellers.

Dann zum a Standard dieser ist nicht kompatibel zu b/g Geräten! Vorteile sind zb das Mikrowellen oder Bluetooth Geräte die auch im 2.4Ghz Bereich laufen diesem nichts anhaben können. Lediglich Sat Übertragungen oder Radar zB. laufen im 5Ghz Bereich.

Zum WEP knacken: dank Packetinjection nur noch eine Sache von wenigen Minuten. Auch WPA und WPA2 sind knackbar!

Zum Infrastructure Mode: Es gibt für Linux den Hostap Treiber der es mit einigen Chipsätzen ermöglicht diese als Accesspoint zu betreiben.

Wardriving oder Sicherheitstests unter Windows ist quatsch. Wer kein permanentes Linux zur Verfügung hat soll sich zB. Backtrack runterladen das mit allen nötigen Tools kommt.
Desweiteren ist dafür ein Atheros Chipsatz geeigneter als ein Prism2.

usw...

(keine Lust mehr)
 
Danke für deine Erweiterungen! Das wusste ich selbst noch nicht so genau ;)

Mit dem Atheros Chipsatz muss ich vollkommen zustimmen. Die sind ja sogar anscheinend die besten zur Zeit.

Und eben das mit der Packet Injection, ist bei WEP (64bit) eine Sache von ~ 10min. Bei WPA weiss ich zwar auch das es möglich ist, habe es aber selbst noch nicht getestet. Ich hab mich lediglich mal eingelesen und wollte es dann auf einen späteren Zeitpunkt verschieben da man dafür ein gutes Stück mehr von der Materie verstehen muss. Aber wenn ich mal Zeit finde werde ich mich damit auch beschäftigen und ein Tutorial verfassen.
 
WPA und speziell WPA2 sind zZ noch als sicher anzusehen!
Für WPA und WPA2 sind bis jetzt nur Passwort-Attacken bekannt. Aus diesem Grund ist es dringend zu empfehlen ein ausreichend langes Passwort (wenn möglich 63 Zeichen lang mit Groß-, Kleinbuchstaben sowie Sonderzeichen und Zahlen) zu verwenden. Der Passwortschlüssel kann z.B. mit einem USB-Stick einfach auf die angeschlossenen Clients übertragen werden und muss nach der einmaligen Installation nicht mehr geändert werden. Ein mit ausreichend langem Passwort geschützter Wireless-Router mit WPA- oder WPA2-Verschlüsselung gilt aus heutiger Sicht als praktisch unknackbar. Wikipedia
 
Zurück
Oben