Eine Möglichkeit, Ihr Verständnis der WLAN-Sicherheit zu verbessern , besteht darin, das Netzwerk zu hacken. Sie sollten sich jedoch auf keinen Fall in das Netzwerk Ihres Unternehmens oder Ihres Nachbarn hacken. Stattdessen können „ethisches“ Hacking und legitime WLAN-Netzwerk-Penetrationstests (durchgeführt in Zusammenarbeit mit dem Netzwerkbesitzer) Ihnen dabei helfen, mehr über die Stärken und Grenzen der drahtlosen Sicherheit zu erfahren. Wenn Sie potenzielle WLAN-Schwachstellen kennen, können Sie die von Ihnen verwalteten Netzwerke besser schützen und eine sicherere Verbindung gewährleisten, wenn Sie auf andere drahtlose Netzwerke zugreifen.
Wissen Sie, wie Sie Ihr eigenes WLAN-Netzwerk hacken können?
Beginnen Sie mit einem WLAN-Stolper
WiFi Stumbler ist eine Softwareanwendung, die dabei hilft, drahtlose Netzwerke in unmittelbarer Nähe zu finden. Dies sind die einfachsten Tools, die Sie zu Ihrem Pen-Test- Toolkit hinzufügen können . Mit WiFi Stumbler können Sie Zugangspunkte in der Nähe und detaillierte Informationen zu ihnen sehen, z. B. Signalstärke, Sicherheits-/Verschlüsselungstyp und MAC-Adresse .
Mit einem Stumbler können Sie Netzwerke finden, die schwache Sicherheitsprotokolle wie WEP oder die Originalversion von WPA verwenden, und von potenziellen Benutzern eingerichtete betrügerische Zugangspunkte aufdecken. Öffnen Sie Ihr Netzwerk für Angriffe. Selbst wenn Access Points mit versteckten SSIDs eingerichtet sind , können einige Stolperer diese SSID schnell enthüllen .
Ein Beispiel für einen Stumbler ist Vistumbler , eine Open-Source-Windows-Anwendung, die grundlegende Details zu einem Zugangspunkt anzeigt, einschließlich präziser Authentifizierungs- und Verschlüsselungsmethoden, die sowohl SSIDs als auch Signalpegel offenlegen können. Vistumbler zeigt auch Signalpegel- und Kanalnutzungsdiagramme an. Vistumbler ist sehr anpassbar und bietet flexible Konfigurationsmöglichkeiten. Vistumbler unterstützt Zugangspunktnamen, um sie leichter unterscheiden zu können. Diese Funktion hilft auch bei der Erkennung unerwünschter Zugriffspunkte. Vistumbler unterstützt GPS-Protokollierung und Live-Tracking in der App mithilfe von Google Earth .
Wenn Sie keinen Laptop verwenden möchten und über ein mobiles Gerät verfügen, sollten Sie das AirPort-Dienstprogramm auf Ihrem iOS-Gerät verwenden oder die App auf Android herunterladen .
Mobile Options Wifi Analyzer ist eine kostenlose Android-App, mit der Sie Zugangspunkte auf Ihrem Android-basierten Smartphone oder Tablet finden können. Wifi Analyzer listet grundlegende Details zu Zugangspunkten im 2,4-GHz-Band und unterstützten Geräten im 5-GHz -Band auf .
Sie können die Zugangspunktliste (im XML-Format) exportieren, indem Sie sie per E-Mail oder an eine andere Anwendung senden oder einen Screenshot machen. Wifi Analyzer verfügt außerdem über Diagramme, die das Signal nach Kanal, Verlauf und Nutzungsbewertungen anzeigen. Darüber hinaus verfügt Wifi Analyzer auch über eine Signalmessfunktion, die bei der Suche nach Zugangspunkten hilft.
WLAN-Sniffer
WiFi-Sniffer (ein tragbares Tool zum Auffinden der nächstgelegenen WLAN-Verbindung). Anstatt nur Netzwerkdetails zu erfassen, erfasst ein Sniffer die über Funk gesendeten Rohpakete, zeigt sie an und analysiert sie sogar. Der Datenverkehr kann in andere Tools importiert werden, beispielsweise in ein Tool zum Knacken von Verschlüsselungen. Einige Sniffer verfügen auch über Funktionen zur Analyse oder zum Knacken. Darüber hinaus durchsuchen einige Sniffer nur bestimmten Netzwerkverkehr und melden ihn. Beispielsweise gibt es Sniffer, die darauf ausgelegt sind, im Klartext gesendete Passwörter aufzudecken.
CommView for WiFi ist ein beliebter kommerzieller WiFi-Sniffer und -Analysator, der eine begrenzte 30-Tage-Testversion bietet. CommView für WLAN verfügt über eine Stumbler-Funktion zur Anzeige von Netzwerkdetails sowie Statistiken und Kanalnutzung. CommView for WiFi kann IP-Verbindungen überwachen und alle VoIP- Sitzungen aufzeichnen . Mit diesem Tool können Sie auch Rohpakete erfassen und anzeigen.
Wenn Sie mit einem WLAN-Netzwerk verbunden sind, können Sie die PSK-Passphrase eingeben, um entschlüsselte Pakete anzuzeigen. Sie können auch Regeln festlegen, um sichtbare Daten zu filtern und Warnungen zur Überwachung auf unerwünschte Geräte festzulegen. Zu den weiteren coolen Funktionen gehören ein Verkehrsgenerator, eine Knotenreorganisation zum automatischen Starten des Clients und eine TCP-Neuerstellung, um erfasste Daten (in Texten oder Fotos) besser verfolgen zu können.
Kismet ist ein Open-Source-WiFi-Stumbler-, Paket-Sniffer- und Intrusion-Detection-System, das unter Windows (mit WSL-Framework), Mac OS X , Linux und BSD ausgeführt werden kann. Kismet zeigt Zugangspunktdetails an, einschließlich SSIDs „versteckter“ Netzwerke. Es kann auch rohe drahtlose Pakete erfassen, die Sie dann in Wireshark , TCPdump und viele andere Tools importieren können. Unter Windows funktioniert Kismet aufgrund von Windows-Treibereinschränkungen nur mit dem drahtlosen CACE AirPcap-Adapter. Kismet unterstützt jedoch viele WLAN-Adapter unter Mac OS X und Linux .
Die Tools zeigen Details zum WLAN-Netzwerk an
WirelessKeyView von NirSoft ( Referenzlink: http://www.nirsoft.net/utils/wireless_key.html ) ist ein einfaches, aber übersichtliches Tool, das alle verwendeten WEP-, WPA- und WPA2- Schlüssel oder Passphrasen auflistet. Gespeichert auf dem Windows-Computer, auf dem Sie laufen .
Obwohl es in Windows 7 und früheren Versionen recht einfach ist, gespeicherte Schlüssel über die reguläre Windows-GUI zu finden , ist die Sache mit Windows 10 schwieriger geworden. WirelessKeyView stellt schnell eine exportierbare Liste aller gespeicherten Netzwerke bereit, unabhängig von der verwendeten Betriebssystemversion.
Tools wie WirelessKeyView können aufdecken, wie ein Gerät, das neben regulären Dokumenten auch vertrauliche Informationen enthält, kompromittiert oder gestohlen wurde. Diese Tools zeigen auch, wie wichtig die Verwendung der 802.1x-Authentifizierung ist, bei der Benutzer über separate Anmeldeinformationen für WLAN verfügen und nicht anfällig für Probleme dieser Art sind.
Aircrack-ng.org ist ein Open-Source-Toolkit, das WEP- und WPA/WPA2-Personal-Cracking-Aufgaben ausführt.
Aircrack-ng läuft auf Windows, Mac OS X, Linux und OpenBSD. Das Tool steht auch als VMware-Images und Live-CDs zum Download bereit. Sie können WLAN-Netzwerke in der Nähe anzeigen, einschließlich versteckter SSIDs.
Linux-Distribution für Hacking und Penetrationstests
Eine der beliebtesten Distributionen für Pen-Tests ist Kali Linux . Zusätzlich zur Installation eines regulären Linux-Betriebssystems auf Ihrem Computer können Sie eine Live-Boot-Diskette erstellen und VMware- oder VirtualBox-Images herunterladen. Kali Linux enthält eine Vielzahl von Sicherheits- und Forensik- Tools , wie zum Beispiel die Tools Kismet und Aircrack-ng. Sie können eines dieser Tools verwenden, um einen WLAN-Pentest durchzuführen.
Einige andere in Kali Linux enthaltene WLAN-Tools sind Reaver zum Hacken von Netzwerken über unsichere WPS-PINs, FreeRadius-WPE zur Durchführung von Man-in-the-Middle-Angriffen gegen 802.1X und Wifi-Authentifizierung Honey, um einen Honey Pot zu erstellen, der Clients zum Herstellen einer Verbindung verleitet ein gefälschter AP in der Hoffnung, den Client-Verkehr abzufangen und Man-in-the-Middle-Angriffe durchzuführen.
Gehen Sie mit einem Hardware-Tool aufs Ganze
Wenn Sie die Sicherheit im WLAN wirklich ernst nehmen und versuchen möchten, bestehende Schwachstellen zu finden, müssen Sie sich mit WiFi Pineapple auskennen. Hierbei handelt es sich um eine hardwarebasierte Lösung, die speziell für WLAN-Tests und Pen-Tests entwickelt wurde. Sie können eine Vielzahl von drahtlosen Bedrohungen und Schwachstellen scannen, zielen, blockieren und darüber berichten.
WiFi Pineapple ähnelt stark einem normalen Router und verfügt über eine Web-GUI.
Sie können beispielsweise die Client-Details jedes Zugriffspunkts anzeigen, Authentifizierungspakete senden und automatisch gefälschte Zugriffspunkte erstellen, indem Sie SSIDs in der Nähe nachahmen, um Man-in-Angriffe zu simulieren. -the-middle. Sie können auch die Browserdaten anderer Personen sammeln und DNS- Antworten fälschen , um Benutzer zu verwirren oder sie an gefälschte Websites weiterzuleiten.
WiFi Pineapple bietet derzeit zwei Hardwareoptionen: Singleband-NANO im Taschenformat zum Preis ab 99,99 $ (2.300.000 VND) und routerähnliches Dualband-TETRA zum Preis ab 199,99 $ (4.600.000 VND).