Umgehung der MAC-Adressfilterung während eines Angriffs

Beginner
Jetzt üben

Einleitung

MAC (Media Access Control) Adressfilterung ist eine Netzwerksicherheitsmaßnahme, bei der ein Router oder Access Point (AP) so konfiguriert wird, dass er nur Datenverkehr von Geräten mit spezifischen, vordefinierten MAC-Adressen akzeptiert. Obwohl dies Gelegenheitsangreifer abschrecken kann, lässt sich diese Sicherheitsebene durch eine Technik namens MAC-Spoofing umgehen.

In diesem Lab lernen Sie den End-to-End-Prozess zur Umgehung der MAC-Adressfilterung kennen. Sie identifizieren zunächst ein Zielnetzwerk, ermitteln die MAC-Adresse eines bereits autorisierten Clients und ändern dann die MAC-Adresse Ihres eigenen WLAN-Adapters, um diesen Client zu imitieren. Abschließend sehen Sie, wie dies einem Tool wie Fluxion ermöglicht, einen Angriff erfolgreich zu starten, der sonst blockiert würde. Dieses Lab dient Bildungszwecken, um Ihnen Netzwerk-Schwachstellen näherzubringen.

Identifizieren eines Netzwerks, das potenziell MAC-Filterung verwendet

In diesem Schritt installieren Sie die notwendigen Werkzeuge und scannen nach drahtlosen Netzwerken in der Nähe. Der erste Teil jeder drahtlosen Bewertung ist die Aufklärung (Reconnaissance). Wir müssen sehen, welche Netzwerke verfügbar sind und ein Ziel auswählen.

Zuerst aktualisieren wir die Paketliste und installieren die aircrack-ng-Suite, die die Werkzeuge enthält, die wir zum Scannen benötigen.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Als Nächstes müssen Sie Ihren drahtlosen Adapter in den "Monitor-Modus" versetzen. Dieser Modus ermöglicht es dem Adapter, den gesamten Wi-Fi-Datenverkehr in der Luft zu erfassen, nicht nur den Datenverkehr, der an ihn gerichtet ist. In dieser simulierten Umgebung heißt Ihr drahtloser Adapter wlan0.

Führen Sie den folgenden Befehl aus, um den Monitor-Modus zu starten:

sudo airmon-ng start wlan0

Sie sollten eine Ausgabe sehen, die anzeigt, dass der Monitor-Modus aktiviert wurde. Der Befehl erstellt auch eine neue virtuelle Schnittstelle, die normalerweise wlan0mon genannt wird.

PHY     Interface       Driver          Chipset

phy0    wlan0           iwlwifi         Intel Corporation Wireless
        (monitor mode enabled on wlan0mon)

Verwenden Sie nun airodump-ng mit der neuen Monitor-Schnittstelle (wlan0mon), um alle drahtlosen Netzwerke in Reichweite zu scannen.

sudo airodump-ng wlan0mon

Lassen Sie den Scan eine Minute laufen. Sie sehen eine Liste der erkannten Access Points. Für dieses Lab gehen wir davon aus, dass unser Zielnetzwerk die ESSID (Netzwerkname) "Target-Net" hat. Drücken Sie Strg+C, um den Scan zu stoppen, sobald Sie es sehen.

 CH  6 ][ Elapsed: 10 s ][ 2023-10-27 10:30

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       10        0    0   6  54e  WPA2 CCMP   PSK  Target-Net
 F8:E4:3B:9A:1B:C0  -65        8        0    0   1  54e  WPA2 CCMP   PSK  Other-Net

Notieren Sie aus dieser Ausgabe die BSSID (00:11:22:33:44:55) und den CH (Kanal 6) unseres "Target-Net". Diese Informationen benötigen wir im nächsten Schritt.

Verwenden von 'airodump-ng' zum Finden der MAC-Adresse eines verbundenen Clients

In diesem Schritt konzentrieren Sie Ihren Scan auf das Zielnetzwerk, um alle bereits verbundenen Clients zu identifizieren. Um die MAC-Filterung zu umgehen, müssen Sie ein Gerät imitieren, das sich bereits auf der "Whitelist" befindet. Das Finden der MAC-Adresse eines verbundenen Clients ist hierfür der Schlüssel.

Verwenden Sie die im vorherigen Schritt identifizierte BSSID und den channel, um airodump-ng erneut auszuführen. Diesmal fügen Sie Optionen hinzu, um den Scan zu filtern und nur Informationen über unser Zielnetzwerk anzuzeigen. Dies macht die Ausgabe übersichtlicher und hilft Ihnen, Clients leichter zu finden.

Ersetzen Sie 00:11:22:33:44:55 durch die BSSID Ihres Zielnetzwerks und 6 durch dessen Kanal.

sudo airodump-ng --bssid 00:11:22:33:44:55 -c 6 wlan0mon

Die Ausgabe wird in zwei Teile aufgeteilt. Der obere Teil zeigt Informationen über den Access Point (AP), und der untere Teil zeigt verbundene Clients (Stationen).

 CH  6 ][ Elapsed: 25 s ][ 2023-10-27 10:32

 BSSID              PWR  RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 00:11:22:33:44:55  -32  100       30       20    1   6  54e  WPA2 CCMP   PSK  Target-Net

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -40    1- 0      0       15

Schauen Sie in den unteren Abschnitt unter STATION. Dies ist die MAC-Adresse eines Clients, der mit dem "Target-Net" AP verbunden ist. In diesem Beispiel ist die MAC-Adresse des Clients AA:BB:CC:DD:EE:FF.

Kopieren Sie diese STATION-MAC-Adresse. Sie werden sie im nächsten Schritt verwenden, um Ihre eigene MAC-Adresse zu fälschen (spoofen). Sobald Sie die Adresse haben, können Sie den Scan durch Drücken von Strg+C beenden.

Verwenden von 'macchanger' zum Fälschen der MAC-Adresse Ihres Adapters auf die MAC-Adresse des Clients

In diesem Schritt ändern Sie die MAC-Adresse Ihres drahtlosen Adapters auf diejenige, die Sie von dem legitimen Client erfasst haben. Dieser Vorgang wird MAC-Spoofing genannt.

Zuerst müssen Sie macchanger installieren, ein einfaches Dienstprogramm zum Anzeigen und Bearbeiten von MAC-Adressen.

sudo apt-get install -y macchanger

Bevor Sie die MAC-Adresse ändern, müssen Sie die Monitor-Modus-Schnittstelle stoppen und die physische drahtlose Schnittstelle deaktivieren.

sudo airmon-ng stop wlan0mon
sudo ifconfig wlan0 down

Verwenden Sie nun macchanger, um die neue MAC-Adresse festzulegen. Verwenden Sie die Option -m, gefolgt von der MAC-Adresse des Clients, die Sie im vorherigen Schritt notiert haben (AA:BB:CC:DD:EE:FF).

sudo macchanger -m AA:BB:CC:DD:EE:FF wlan0

Die Ausgabe zeigt Ihnen die ursprüngliche (Permanent) MAC und bestätigt die neue, gefälschte MAC.

Current MAC:   00:0c:29:12:34:56 (unknown)
Permanent MAC: 00:0c:29:12:34:56 (unknown)
New MAC:       AA:BB:CC:DD:EE:FF (unknown)

Schließlich aktivieren Sie die drahtlose Schnittstelle wieder, damit die Änderungen wirksam werden.

sudo ifconfig wlan0 up

Sie können überprüfen, ob die MAC-Adresse geändert wurde, indem Sie ifconfig wlan0 ausführen und das Feld ether überprüfen. Ihr Adapter imitiert nun den legitimen Client.

Starten des Fluxion-Angriffs mit der gefälschten MAC-Adresse

In diesem Schritt starten Sie ein Angriffswerkzeug namens Fluxion. Das Ziel ist es zu demonstrieren, dass das Werkzeug mit Ihrer gefälschten MAC-Adresse erfolgreich eine Verbindung zum Ziel-AP herstellen kann. Dies wäre ein Schritt, der fehlschlagen würde, wenn das Netzwerk MAC-Filterung verwenden würde und Sie eine zufällige, nicht autorisierte MAC hätten.

Zuerst müssen Sie Fluxion aus seinem offiziellen GitHub-Repository herunterladen.

git clone https://www.github.com/FluxionNetwork/fluxion.git

Navigieren Sie in das neu erstellte Verzeichnis fluxion.

cd fluxion

Starten Sie nun das Fluxion-Skript mit sudo-Berechtigungen.

sudo ./fluxion.sh

Fluxion ist ein interaktives Skript. Sie werden aufgefordert, mehrere Auswahlen zu treffen. Folgen Sie diesen Aufforderungen:

  1. Sprachauswahl: Drücken Sie Enter, um Englisch auszuwählen (oder geben Sie die entsprechende Nummer ein).
  2. Auswahl des drahtlosen Adapters: Fluxion erkennt Ihren wlan0-Adapter. Wählen Sie ihn aus, indem Sie seine Nummer eingeben und Enter drücken.
  3. Kanal-Auswahl: Wählen Sie die Option zum Scannen nach Netzwerken (z. B. "All channels scanner").
  4. Ziel-Auswahl: Nach dem Scan wird eine Liste von Netzwerken angezeigt. Suchen Sie "Target-Net", geben Sie seine Nummer ein und drücken Sie dann Enter.
  5. Angriffs-Auswahl: Wählen Sie einen Angriff aus. Für diese Demonstration wählen Sie den Captive Portal-Angriff.
  6. Handshake-Prüfung: Fluxion prüft auf eine gültige Handshake-Datei. Wählen Sie die Option zum Überspringen oder führen Sie einen Deauthentifizierungsangriff durch, um einen zu erfassen.

Der entscheidende Teil dieses Schritts ist die Beobachtung, dass Fluxion diese anfänglichen Phasen erfolgreich durchlaufen kann. Da Ihre MAC-Adresse nun auf der "Whitelist" des APs steht, werden die Versuche von Fluxion, mit dem AP zu kommunizieren und sich zu verbinden, erfolgreich sein.

Überprüfen, ob der Angriff die Assoziierungsphase übersteht

In diesem letzten Schritt beobachten Sie die Ausgabe von Fluxion, um zu bestätigen, dass das MAC-Spoofing erfolgreich war. Sie müssen den vollständigen Angriff nicht abschließen; das Ziel ist lediglich zu überprüfen, ob Sie die anfängliche Sicherheitsprüfung umgangen haben.

Nachdem Sie den Captive Portal-Angriff in Fluxion ausgewählt haben, beginnt das Werkzeug mit seinem Prozess. Sie sollten Meldungen im Terminal sehen, die darauf hinweisen, dass es:

  • Einen gefälschten Access Point (AP) erstellt.
  • Versucht, Clients vom echten AP zu deauthentifizieren.
  • Darauf wartet, dass sich ein Client mit dem gefälschten AP verbindet.

Die wichtigste Beobachtung hier ist das Fehlen einer Fehlermeldung "association failed" (Verbindung fehlgeschlagen). Wenn Sie versucht hätten, diesen Angriff ohne Spoofing Ihrer MAC-Adresse auszuführen, wäre Fluxion wahrscheinlich ganz am Anfang fehlgeschlagen, da der Ziel-AP jegliche Verbindungsversuche von Ihrer nicht autorisierten MAC-Adresse abgewiesen hätte. Die Tatsache, dass der Angriff bis zur Phase der Einrichtung eines gefälschten APs und der Deauthentifizierung von Clients fortschreitet, ist der Beweis dafür, dass Sie den MAC-Filter erfolgreich umgangen haben.

Sobald Sie diese Meldungen gesehen und bestätigt haben, dass der Angriff fortschreitet, können Sie das Skript sicher stoppen, indem Sie im Terminal Ctrl+C drücken.

Als abschließende gute Praxis sollten Sie immer die ursprüngliche MAC-Adresse Ihres Adapters wiederherstellen, nachdem Sie fertig sind.

Zuerst deaktivieren Sie die Schnittstelle:

sudo ifconfig wlan0 down

Verwenden Sie macchanger mit der Option -p (permanent), um die ursprüngliche Hardware-MAC-Adresse wiederherzustellen.

sudo macchanger -p wlan0

Schließlich aktivieren Sie die Schnittstelle wieder.

sudo ifconfig wlan0 up

Sie haben nun erfolgreich demonstriert, wie MAC-Filterung umgangen werden kann, und Ihre ursprüngliche Konfiguration durch Wiederherstellung bereinigt.

Zusammenfassung

In diesem Lab haben Sie erfolgreich die Technik zur Umgehung der MAC-Adressfilterung in einem Wi-Fi-Netzwerk erlernt und angewendet.

Sie begannen mit der aircrack-ng-Suite, um nach Netzwerken zu suchen und ein Ziel zu identifizieren. Anschließend konzentrierten Sie sich mit airodump-ng auf dieses Ziel, um die MAC-Adresse eines bereits autorisierten Clients zu ermitteln. Mit macchanger haben Sie die MAC-Adresse Ihres drahtlosen Adapters gefälscht, um sich als dieser Client auszugeben. Schließlich haben Sie das Fluxion-Werkzeug gestartet und verifiziert, dass der Angriff die anfängliche Assoziierungsphase überstehen konnte, was beweist, dass die MAC-Filterungs-Sicherheitsmaßnahme effektiv umgangen wurde.

Diese praktische Erfahrung demonstriert eine häufige Schwachstelle in der Netzwerksicherheit und unterstreicht die Bedeutung der Verwendung stärkerer Sicherheitsmaßnahmen, wie WPA2/WPA3 mit einem starken Passwort, anstatt sich auf leicht zu fälschende Identifikatoren wie MAC-Adressen zu verlassen.