Nach WPS-fähigen Netzwerken mit wash scannen

Beginner
Jetzt üben

Einleitung

Wi-Fi Protected Setup (WPS) ist eine Funktion, die dazu dient, das einfache Verbinden von Geräten mit einem drahtlosen Netzwerk zu ermöglichen. Bestimmte Implementierungen von WPS weisen jedoch einen Designfehler auf, der sie anfällig für Brute-Force-Angriffe macht und es einem Angreifer ermöglicht, das WPA/WPA2-Passwort des Netzwerks zu ermitteln.

Bevor ein solcher Angriff versucht wird, müssen Sie zunächst identifizieren, welche umliegenden Netzwerke WPS aktiviert haben und nicht gesperrt sind. Das Tool wash, das Teil der Reaver-Suite ist, wurde speziell für diesen Zweck entwickelt. Es scannt die Funkwellen nach WPS-fähigen Zugangspunkten und meldet deren Status.

In diesem Lab lernen Sie die grundlegenden Schritte der drahtlosen Aufklärung kennen, indem Sie wash verwenden, um potenzielle Ziele zu finden. Sie installieren die notwendigen Tools, versetzen eine simulierte drahtlose Karte in den Monitor-Modus und führen dann einen wash-Scan aus und interpretieren dessen Ausgabe.

Sicherstellen, dass die Reaver-Suite installiert ist

In diesem Schritt installieren Sie die notwendigen Softwarepakete. Der Befehl wash ist Teil des Pakets reaver. Wir werden auch aircrack-ng installieren, eine Suite von Tools für die Sicherheit von Wi-Fi-Netzwerken, die das airmon-ng-Dienstprogramm enthält, das wir im nächsten Schritt benötigen werden.

Aktualisieren Sie zuerst Ihre Paketliste und installieren Sie dann reaver mit dem Paketmanager apt. Das Flag -y bestätigt die Installation automatisch.

sudo apt update
sudo apt install reaver -y

Sie sehen die Ausgabe, während der Paketmanager reaver und seine Abhängigkeiten abruft und installiert.

Installieren Sie als Nächstes die aircrack-ng-Suite:

sudo apt install aircrack-ng -y

Sobald beide Befehle erfolgreich abgeschlossen sind, verfügen Sie über alle für dieses Lab erforderlichen Tools.

Versetzen Sie Ihre drahtlose Karte in den Monitor-Modus

In diesem Schritt aktivieren Sie den "Monitor-Modus" auf Ihrer drahtlosen Schnittstelle. Der Standard-Wi-Fi-Modus, bekannt als "Managed Mode", erfasst nur Pakete, die an Ihr Gerät adressiert sind. Der Monitor-Modus ist ein promiskuitiver Modus, der den gesamten drahtlosen Datenverkehr auf einem bestimmten Kanal erfasst, was für Tools wie wash unerlässlich ist.

Wir werden das Dienstprogramm airmon-ng für diese Aufgabe verwenden. Zuerst ist es gute Praxis, nach Prozessen zu suchen und diese zu stoppen, die den Monitor-Modus stören könnten.

Führen Sie den folgenden Befehl aus, um potenziell störende Prozesse zu beenden:

sudo airmon-ng check kill

Sie sollten eine simulierte Ausgabe sehen, die anzeigt, dass ein Prozess wie wpa_supplicant gestoppt wurde.

Killing these processes:

  PID Name
  123 wpa_supplicant

Starten Sie nun den Monitor-Modus auf der simulierten drahtlosen Schnittstelle wlan0. Dieser Befehl erstellt eine neue virtuelle Schnittstelle, die typischerweise wlan0mon genannt wird und diejenige ist, die wir für das Scannen verwenden werden.

sudo airmon-ng start wlan0

Die Ausgabe bestätigt, dass der Monitor-Modus auf einer neuen Schnittstelle namens wlan0mon aktiviert wurde.

PHY     Interface       Driver          Chipset
phy0    wlan0           ath9k           Atheros Communications Inc. AR9271 802.11n

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
                (mac80211 station mode vif disabled for [phy0]wlan0)

Ihre drahtlose Karte ist nun bereit, den gesamten umliegenden Datenverkehr zu scannen.

Führen Sie wash auf der Monitor-Schnittstelle mit dem Flag -i aus

In diesem Schritt können Sie mit Ihrer Schnittstelle im Monitor-Modus nun wash verwenden, um mit dem Scannen nach WPS-fähigen Netzwerken zu beginnen.

Die grundlegende Syntax für wash erfordert, dass Sie die Monitor-Modus-Schnittstelle mit dem Flag -i angeben. Wie im vorherigen Schritt festgelegt, ist unsere Monitor-Schnittstelle wlan0mon.

Führen Sie den folgenden Befehl in Ihrem Terminal aus, um den Scan zu starten:

sudo wash -i wlan0mon

wash beginnt mit dem Scannen und zeigt in Echtzeit eine Liste der von ihm entdeckten Netzwerke an. Die Ausgabe wird in etwa wie folgt aussehen:

Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID              Channel  RSSI  WPS Version  WPS Locked  ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29  1        -65   1.0          No          TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6  6        -78   1.0          Yes         Home-Network-5G
12:34:56:78:90:AB  11       -52   1.0          No          CoffeeShop-WiFi
DE:AD:BE:EF:00:11  1        -81   1.0          Yes         Locked-AP

Der Scan wird unbegrenzt ausgeführt. Lassen Sie ihn etwa 10-15 Sekunden laufen, um die Liste zu füllen, und drücken Sie dann Ctrl+C, um den Vorgang zu beenden und zur Eingabeaufforderung zurückzukehren.

Interpretieren Sie die wash-Ausgabespalten wie BSSID und WPS Locked

In diesem Schritt lernen Sie, wie Sie die von wash bereitgestellten Informationen interpretieren. Das Verständnis dieser Ausgabe ist entscheidend für die Auswahl eines geeigneten Ziels. In diesem Schritt müssen keine Befehle ausgeführt werden; überprüfen Sie einfach die Aufschlüsselung der Spalten aus der vorherigen Ausgabe.

Analysieren wir die Spalten:

  • BSSID: Dies ist der Basic Service Set Identifier, die eindeutige MAC-Adresse (Media Access Control) des drahtlosen Zugangspunkts (AP). Sie benötigen diese Adresse, um mit Tools wie reaver ein bestimmtes Netzwerk anzuvisieren.
  • Channel: Der drahtlose Kanal, auf dem der AP arbeitet (z. B. 1, 6, 11).
  • RSSI: Received Signal Strength Indicator (Empfangene Signalstärkenanzeige). Dieser Wert gibt an, wie stark das Signal vom AP ist. Es ist eine negative Zahl, und ein Wert näher an 0 zeigt ein stärkeres Signal an (z. B. ist -50 stärker als -80). Ein stärkeres Signal ist besser für eine zuverlässige Verbindung.
  • WPS Version: Die Version des WPS-Protokolls, das der AP verwendet.
  • WPS Locked: Dies ist die wichtigste Spalte für unsere Zwecke.
    • No: Zeigt an, dass die WPS-Funktion des AP nicht gesperrt ist. Dies ist ein potenziell anfälliges Ziel.
    • Yes: Zeigt an, dass der AP wahrscheinlich frühere Brute-Force-Versuche erkannt hat und seine WPS-Funktion entweder vorübergehend oder dauerhaft gesperrt hat. Diese Ziele sind derzeit nicht anfällig für einen WPS-PIN-Angriff.
  • ESSID: Dies ist der Extended Service Set Identifier, der menschenlesbare Name des Wi-Fi-Netzwerks (z. B. "CoffeeShop-WiFi").

Durch das Verständnis dieser Felder können Sie schnell beurteilen, welche Netzwerke es wert sind, weiter untersucht zu werden.

Identifizieren Sie ein geeignetes, ungesperrtes Ziel für einen WPS-Angriff

In diesem letzten praktischen Schritt wenden Sie das Wissen aus dem vorherigen Abschnitt an, um Ihre Scan-Ergebnisse zu analysieren und das beste potenzielle Ziel für einen WPS-Angriff zu identifizieren. Dies ist ein Schritt des kritischen Denkens, der auf den von Ihnen gesammelten Daten basiert.

Überprüfen Sie die Ausgabe Ihres wash-Scans in Schritt 3:

BSSID              Channel  RSSI  WPS Version  WPS Locked  ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29  1        -65   1.0          No          TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6  6        -78   1.0          Yes         Home-Network-5G
12:34:56:78:90:AB  11       -52   1.0          No          CoffeeShop-WiFi
DE:AD:BE:EF:00:11  1        -81   1.0          Yes         Locked-AP

Um ein geeignetes Ziel zu identifizieren, sollten Sie nach zwei Hauptmerkmalen suchen:

  1. WPS Locked ist No: Dies ist eine zwingende Voraussetzung. Ein AP mit einem gesperrten WPS-Status kann nicht angegriffen werden.
  2. Starkes RSSI: Ein stärkeres Signal (eine Zahl näher an 0) erhöht die Chancen auf einen erfolgreichen und schnelleren Angriff.

Basierend auf diesen Kriterien analysieren wir die Liste:

  • Home-Network-5G und Locked-AP sind keine geeigneten Ziele, da ihr Status WPS Locked Yes ist.
  • TestNet-WPS-Unlocked und CoffeeShop-WiFi sind beides geeignete Ziele, da ihr Status WPS Locked No ist.

Zwischen diesen beiden hat CoffeeShop-WiFi ein stärkeres Signal (-52) im Vergleich zu TestNet-WPS-Unlocked (-65), was es zum idealen primären Ziel macht.

Sie haben nun erfolgreich ein anfälliges Ziel identifiziert. Der nächste logische Schritt in einem echten Penetrationstest (der über den Umfang dieses Labors hinausgeht) wäre die Verwendung des Tools reaver mit der BSSID des Ziels (12:34:56:78:90:AB), um den Prozess der PIN-Knackung zu starten.

Zusammenfassung

In diesem Labor haben Sie den wesentlichen ersten Schritt zur Bewertung der Sicherheit von WPS-fähigen Netzwerken gelernt. Sie haben erfolgreich eine Kombination von Tools aus den aircrack-ng- und reaver-Suiten verwendet, um eine Aufklärung in einer simulierten drahtlosen Umgebung durchzuführen.

Sie haben gelernt:

  • Die Pakete reaver und aircrack-ng zu installieren.
  • airmon-ng zu verwenden, um eine drahtlose Schnittstelle in den Monitor-Modus zu versetzen, eine Voraussetzung für die meisten Aufgaben der drahtlosen Sicherheit.
  • Den Befehl wash auszuführen, um nach WPS-fähigen Zugangspunkten zu suchen und diese zu entdecken.
  • Die detaillierte Ausgabe von wash zu interpretieren, wobei Sie besonders auf die kritischen Felder WPS Locked und RSSI achten.
  • Die Scan-Ergebnisse zu analysieren, um die vielversprechendsten Ziele für einen potenziellen WPS-Angriff zu identifizieren.

Diese grundlegende Fähigkeit ist entscheidend für jeden Netzwerksicherheitsexperten oder Enthusiasten, der die Schwachstellen von Wi-Fi-Netzwerken verstehen und testen möchte.