Einleitung
Beim Testen der drahtlosen Sicherheit ist das Scannen nach Netzwerken ein grundlegender erster Schritt. Standardmäßig führen die meisten Scan-Tools "Channel Hopping" durch, bei dem sie schnell zwischen allen verfügbaren Wi-Fi-Kanälen (1-14) wechseln, um so viele Netzwerke wie möglich zu entdecken. Obwohl dies umfassend ist, kann es ineffizient sein, wenn Sie bereits wissen, auf welchem Kanal sich Ihr Zielnetzwerk befindet.
In diesem Lab lernen Sie eine Technik zur Verbesserung der Effizienz Ihrer Scans kennen. Sie verwenden Standard-Linux-Wireless-Tools, um Ihren Wi-Fi-Adapter auf einen einzigen, spezifischen Kanal zu sperren. Anschließend starten Sie das Sicherheitswerkzeug Fluxion und beobachten, wie diese Sperrung Fluxion zwingt, seinen Scan ausschließlich auf den von Ihnen eingestellten Kanal zu konzentrieren, wodurch Ihre Aufklärung schneller und gezielter wird.
Verwenden Sie 'iwconfig wlan0mon channel ', um den Kanal festzulegen
In diesem Schritt versetzen Sie zunächst Ihre drahtlose Schnittstelle in den "Monitor-Modus", der für passives Scannen erforderlich ist. Anschließend verwenden Sie den Befehl iwconfig, um diese Schnittstelle auf einen bestimmten Kanal zu sperren. Wir verwenden in diesem Beispiel Kanal 6.
Zuerst aktivieren wir den Monitor-Modus auf der Schnittstelle wlan0. Das Werkzeug airmon-ng erstellt zu diesem Zweck eine neue virtuelle Schnittstelle, die normalerweise wlan0mon genannt wird.
Führen Sie den folgenden Befehl in Ihrem Terminal aus:
sudo airmon-ng start wlan0
Sie sollten eine Ausgabe sehen, die bestätigt, dass der Monitor-Modus aktiviert wurde.
Als Nächstes legen wir den Kanal für die Schnittstelle wlan0mon fest. Der Befehl iwconfig wird zur Konfiguration von drahtlosen Netzwerkschnittstellen verwendet.
Führen Sie diesen Befehl aus, um die Schnittstelle auf Kanal 6 zu sperren:
sudo iwconfig wlan0mon channel 6
Der Befehl erzeugt bei Erfolg keine Ausgabe. Um zu überprüfen, ob der Kanal korrekt eingestellt wurde, können Sie iwconfig erneut ausführen, diesmal nur mit dem Namen der Schnittstelle:
iwconfig wlan0mon
Suchen Sie in der Ausgabe nach der Zeile Frequency oder Channel. Sie sollte nun Kanal 6 anzeigen.
wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
Beachten Sie, dass 2.437 GHz dem Wi-Fi-Kanal 6 entsprechen. Ihre Schnittstelle ist nun gesperrt und wird nicht zu anderen Kanälen wechseln.
Fluxion starten
In diesem Schritt starten Sie Fluxion, ein beliebtes Werkzeug für die Überprüfung der Wi-Fi-Sicherheit. Da wir den Kanal bereits auf der Schnittstellenebene eingestellt haben, werden wir später sehen, wie das Verhalten von Fluxion von dieser Konfiguration beeinflusst wird.
Navigieren Sie zunächst in das Verzeichnis fluxion, das vom Setup-Skript erstellt wurde. Alle Operationen müssen von innerhalb dieses Verzeichnisses aus durchgeführt werden.
cd ~/project/fluxion
Führen Sie nun das Fluxion-Skript mit sudo-Berechtigungen aus, da es Low-Level-Zugriff auf die Netzwerkkarte benötigt.
sudo ./fluxion.sh
Beim Start fordert Fluxion Sie möglicherweise auf, eine Sprache auszuwählen. Wenn Sie dazu aufgefordert werden, geben Sie 1 für Englisch ein und drücken Sie Enter. Anschließend wird Ihnen das Hauptmenü angezeigt.
Netzwerkscan starten
In diesem Schritt initiieren Sie einen Netzwerkscan innerhalb von Fluxion. Der entscheidende Teil dieses Experiments besteht darin, Fluxion anzuweisen, alle Kanäle zu scannen, und dann zu beobachten, wie unser früherer iwconfig-Befehl diese Anweisung überschreibt.
Im Hauptmenü von Fluxion sehen Sie eine Liste von Optionen. Wir möchten einen Scan nach drahtlosen Netzwerken starten.
- Wählen Sie die Option Scan for a target network (Nach einem Zielnetzwerk suchen). Dies ist normalerweise Option
1. Geben Sie1ein und drücken Sie Enter. - Fluxion wird Sie dann fragen, welche Kanäle gescannt werden sollen. Sie sehen Optionen wie
All Channels(Alle Kanäle),2.4GHz Channels(2,4-GHz-Kanäle) und5GHz Channels(5-GHz-Kanäle). - Wählen Sie die Option All Channels (Alle Kanäle). Dies ist ebenfalls normalerweise Option
1. Geben Sie1ein und drücken Sie Enter.
Fluxion startet nun ein neues Fenster oder verwendet das aktuelle Terminal, um die Scanergebnisse anzuzeigen, die von airodump-ng bereitgestellt werden.
Beobachten, dass Fluxion nur den voreingestellten Kanal scannt
In diesem Schritt führen Sie die wichtigste Beobachtung dieses Labs durch. Obwohl Sie Fluxion angewiesen haben, alle Kanäle zu scannen, ist die zugrunde liegende Schnittstelle gesperrt, wodurch der Scan auf einen einzigen Kanal beschränkt wird.
Betrachten Sie das airodump-ng-Fenster, das Fluxion geöffnet hat. In der oberen rechten Ecke des Bildschirms sehen Sie Informationen über den aktuellen Zustand der drahtlosen Schnittstelle. Achten Sie genau auf den Wert CH.
CH 6 ][ Elapsed: 3 s ][ 2023-10-27 10:30
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
...
Sie werden feststellen, dass der Kanal CH 6 fest bleibt. Er wechselt nicht durch CH 1, CH 2, CH 3 usw. Dies bestätigt, dass unser iwconfig-Befehl aus Schritt 1 die Hardware erfolgreich auf Kanal 6 gesperrt hat und Fluxion diese Einstellung nicht überschreiben kann. Der Scan konzentriert sich nun ausschließlich auf diesen einzelnen Kanal.
Nachdem Sie dies etwa 15-20 Sekunden lang beobachtet haben, um zu bestätigen, dass sich der Kanal nicht ändert, stoppen Sie den Scan, indem Sie im airodump-ng-Fenster Ctrl+C drücken. Dadurch kehren Sie zum Fluxion-Menü zurück.
Verstehen, wann dies für gezielte Angriffe nützlich ist
In diesem letzten Schritt besprechen wir die praktischen Anwendungen dieser Technik und bereinigen unsere Umgebung.
Das Erzwingen eines bestimmten Kanals ist in gezielten Penetrationstestszenarien äußerst nützlich:
- Effizienz: Wenn eine vorherige Aufklärung bereits ergeben hat, dass Ihr Ziel-Access-Point (AP) auf einem bestimmten Kanal (z. B. Kanal 11) arbeitet, können Sie Ihre Schnittstelle auf diesen Kanal sperren. Dies ermöglicht es Ihnen, sofort mit der Überwachung oder dem Angriff auf diesen AP zu beginnen, ohne Zeit mit dem Scannen von über 10 anderen Kanälen zu verschwenden, auf denen sich das Ziel nicht befindet.
- Zuverlässigkeit: Beim Versuch, einen WPA/WPA2-Handshake zu erfassen, müssen Sie vier bestimmte Pakete erfassen. Wenn Ihre Karte ständig die Kanäle wechselt, könnten Sie eines dieser Pakete verpassen. Indem Sie auf dem Kanal des Ziels bleiben, erhöhen Sie die Wahrscheinlichkeit einer erfolgreichen Erfassung erheblich.
- Tarnung: Obwohl kein Hauptfaktor, erzeugt ständiges Kanal-Hopping mehr drahtlose "Störungen" als das Verbleiben auf einem einzelnen Kanal. In einer stark überwachten Umgebung kann die Reduzierung Ihres Fußabdrucks von Vorteil sein.
Um das Lab abzuschließen, beenden wir Fluxion und deaktivieren den Monitor-Modus. Geben Sie im Fluxion-Hauptmenü exit oder 99 ein und drücken Sie Enter, um zu beenden.
Sobald Sie wieder an der normalen Eingabeaufforderung sind, führen Sie den folgenden Befehl aus, um den Monitor-Modus zu beenden und Ihre WLAN-Karte in ihren normalen Zustand zurückzuversetzen:
sudo airmon-ng stop wlan0mon
Dadurch wird die Schnittstelle wlan0mon entfernt.
Zusammenfassung
In diesem Lab haben Sie eine wertvolle Technik zur Fokussierung Ihrer drahtlosen Sicherheitsbewertungen gelernt. Sie haben erfolgreich demonstriert, wie das Scan-Verhalten eines High-Level-Tools wie Fluxion durch Konfiguration der Netzwerkschnittstelle auf einer niedrigeren Ebene gesteuert werden kann.
Insbesondere haben Sie gelernt:
airmon-ngzu verwenden, um eine Netzwerkschnittstelle im Monitor-Modus zu erstellen.- Den
iwconfig-Befehl zu verwenden, um diese Schnittstelle auf einen einzigen, spezifischen Wi-Fi-Kanal zu sperren. - Zu beobachten, wie diese Sperre Scan-Tools dazu zwingt, nur auf dem voreingestellten Kanal zu arbeiten, was die Effizienz erhöht.
- Die strategischen Vorteile dieser Methode für gezielte Angriffe zu verstehen, wie z. B. die zuverlässigere Erfassung von Handshakes.
Diese Fähigkeit ist grundlegend für jeden Penetrationstester, der über grundlegende, automatisierte Scans hinausgehen und präzisere und effektivere drahtlose Audits durchführen möchte.
