Einleitung
Wi-Fi Protected Setup (WPS) ist eine Funktion, die dazu dient, das einfache Verbinden von Geräten mit einem drahtlosen Netzwerk zu ermöglichen. Bestimmte Implementierungen von WPS weisen jedoch einen Designfehler auf, der sie anfällig für Brute-Force-Angriffe macht und es einem Angreifer ermöglicht, das WPA/WPA2-Passwort des Netzwerks zu ermitteln.
Bevor ein solcher Angriff versucht wird, müssen Sie zunächst identifizieren, welche umliegenden Netzwerke WPS aktiviert haben und nicht gesperrt sind. Das Tool wash, das Teil der Reaver-Suite ist, wurde speziell für diesen Zweck entwickelt. Es scannt die Funkwellen nach WPS-fähigen Zugangspunkten und meldet deren Status.
In diesem Lab lernen Sie die grundlegenden Schritte der drahtlosen Aufklärung kennen, indem Sie wash verwenden, um potenzielle Ziele zu finden. Sie installieren die notwendigen Tools, versetzen eine simulierte drahtlose Karte in den Monitor-Modus und führen dann einen wash-Scan aus und interpretieren dessen Ausgabe.
Sicherstellen, dass die Reaver-Suite installiert ist
In diesem Schritt installieren Sie die notwendigen Softwarepakete. Der Befehl wash ist Teil des Pakets reaver. Wir werden auch aircrack-ng installieren, eine Suite von Tools für die Sicherheit von Wi-Fi-Netzwerken, die das airmon-ng-Dienstprogramm enthält, das wir im nächsten Schritt benötigen werden.
Aktualisieren Sie zuerst Ihre Paketliste und installieren Sie dann reaver mit dem Paketmanager apt. Das Flag -y bestätigt die Installation automatisch.
sudo apt update
sudo apt install reaver -y
Sie sehen die Ausgabe, während der Paketmanager reaver und seine Abhängigkeiten abruft und installiert.
Installieren Sie als Nächstes die aircrack-ng-Suite:
sudo apt install aircrack-ng -y
Sobald beide Befehle erfolgreich abgeschlossen sind, verfügen Sie über alle für dieses Lab erforderlichen Tools.
Versetzen Sie Ihre drahtlose Karte in den Monitor-Modus
In diesem Schritt aktivieren Sie den "Monitor-Modus" auf Ihrer drahtlosen Schnittstelle. Der Standard-Wi-Fi-Modus, bekannt als "Managed Mode", erfasst nur Pakete, die an Ihr Gerät adressiert sind. Der Monitor-Modus ist ein promiskuitiver Modus, der den gesamten drahtlosen Datenverkehr auf einem bestimmten Kanal erfasst, was für Tools wie wash unerlässlich ist.
Wir werden das Dienstprogramm airmon-ng für diese Aufgabe verwenden. Zuerst ist es gute Praxis, nach Prozessen zu suchen und diese zu stoppen, die den Monitor-Modus stören könnten.
Führen Sie den folgenden Befehl aus, um potenziell störende Prozesse zu beenden:
sudo airmon-ng check kill
Sie sollten eine simulierte Ausgabe sehen, die anzeigt, dass ein Prozess wie wpa_supplicant gestoppt wurde.
Killing these processes:
PID Name
123 wpa_supplicant
Starten Sie nun den Monitor-Modus auf der simulierten drahtlosen Schnittstelle wlan0. Dieser Befehl erstellt eine neue virtuelle Schnittstelle, die typischerweise wlan0mon genannt wird und diejenige ist, die wir für das Scannen verwenden werden.
sudo airmon-ng start wlan0
Die Ausgabe bestätigt, dass der Monitor-Modus auf einer neuen Schnittstelle namens wlan0mon aktiviert wurde.
PHY Interface Driver Chipset
phy0 wlan0 ath9k Atheros Communications Inc. AR9271 802.11n
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
Ihre drahtlose Karte ist nun bereit, den gesamten umliegenden Datenverkehr zu scannen.
Führen Sie wash auf der Monitor-Schnittstelle mit dem Flag -i aus
In diesem Schritt können Sie mit Ihrer Schnittstelle im Monitor-Modus nun wash verwenden, um mit dem Scannen nach WPS-fähigen Netzwerken zu beginnen.
Die grundlegende Syntax für wash erfordert, dass Sie die Monitor-Modus-Schnittstelle mit dem Flag -i angeben. Wie im vorherigen Schritt festgelegt, ist unsere Monitor-Schnittstelle wlan0mon.
Führen Sie den folgenden Befehl in Ihrem Terminal aus, um den Scan zu starten:
sudo wash -i wlan0mon
wash beginnt mit dem Scannen und zeigt in Echtzeit eine Liste der von ihm entdeckten Netzwerke an. Die Ausgabe wird in etwa wie folgt aussehen:
Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Channel RSSI WPS Version WPS Locked ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29 1 -65 1.0 No TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6 6 -78 1.0 Yes Home-Network-5G
12:34:56:78:90:AB 11 -52 1.0 No CoffeeShop-WiFi
DE:AD:BE:EF:00:11 1 -81 1.0 Yes Locked-AP
Der Scan wird unbegrenzt ausgeführt. Lassen Sie ihn etwa 10-15 Sekunden laufen, um die Liste zu füllen, und drücken Sie dann Ctrl+C, um den Vorgang zu beenden und zur Eingabeaufforderung zurückzukehren.
Interpretieren Sie die wash-Ausgabespalten wie BSSID und WPS Locked
In diesem Schritt lernen Sie, wie Sie die von wash bereitgestellten Informationen interpretieren. Das Verständnis dieser Ausgabe ist entscheidend für die Auswahl eines geeigneten Ziels. In diesem Schritt müssen keine Befehle ausgeführt werden; überprüfen Sie einfach die Aufschlüsselung der Spalten aus der vorherigen Ausgabe.
Analysieren wir die Spalten:
- BSSID: Dies ist der Basic Service Set Identifier, die eindeutige MAC-Adresse (Media Access Control) des drahtlosen Zugangspunkts (AP). Sie benötigen diese Adresse, um mit Tools wie
reaverein bestimmtes Netzwerk anzuvisieren. - Channel: Der drahtlose Kanal, auf dem der AP arbeitet (z. B. 1, 6, 11).
- RSSI: Received Signal Strength Indicator (Empfangene Signalstärkenanzeige). Dieser Wert gibt an, wie stark das Signal vom AP ist. Es ist eine negative Zahl, und ein Wert näher an 0 zeigt ein stärkeres Signal an (z. B. ist -50 stärker als -80). Ein stärkeres Signal ist besser für eine zuverlässige Verbindung.
- WPS Version: Die Version des WPS-Protokolls, das der AP verwendet.
- WPS Locked: Dies ist die wichtigste Spalte für unsere Zwecke.
No: Zeigt an, dass die WPS-Funktion des AP nicht gesperrt ist. Dies ist ein potenziell anfälliges Ziel.Yes: Zeigt an, dass der AP wahrscheinlich frühere Brute-Force-Versuche erkannt hat und seine WPS-Funktion entweder vorübergehend oder dauerhaft gesperrt hat. Diese Ziele sind derzeit nicht anfällig für einen WPS-PIN-Angriff.
- ESSID: Dies ist der Extended Service Set Identifier, der menschenlesbare Name des Wi-Fi-Netzwerks (z. B. "CoffeeShop-WiFi").
Durch das Verständnis dieser Felder können Sie schnell beurteilen, welche Netzwerke es wert sind, weiter untersucht zu werden.
Identifizieren Sie ein geeignetes, ungesperrtes Ziel für einen WPS-Angriff
In diesem letzten praktischen Schritt wenden Sie das Wissen aus dem vorherigen Abschnitt an, um Ihre Scan-Ergebnisse zu analysieren und das beste potenzielle Ziel für einen WPS-Angriff zu identifizieren. Dies ist ein Schritt des kritischen Denkens, der auf den von Ihnen gesammelten Daten basiert.
Überprüfen Sie die Ausgabe Ihres wash-Scans in Schritt 3:
BSSID Channel RSSI WPS Version WPS Locked ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29 1 -65 1.0 No TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6 6 -78 1.0 Yes Home-Network-5G
12:34:56:78:90:AB 11 -52 1.0 No CoffeeShop-WiFi
DE:AD:BE:EF:00:11 1 -81 1.0 Yes Locked-AP
Um ein geeignetes Ziel zu identifizieren, sollten Sie nach zwei Hauptmerkmalen suchen:
WPS LockedistNo: Dies ist eine zwingende Voraussetzung. Ein AP mit einem gesperrten WPS-Status kann nicht angegriffen werden.- Starkes
RSSI: Ein stärkeres Signal (eine Zahl näher an 0) erhöht die Chancen auf einen erfolgreichen und schnelleren Angriff.
Basierend auf diesen Kriterien analysieren wir die Liste:
Home-Network-5GundLocked-APsind keine geeigneten Ziele, da ihr StatusWPS LockedYesist.TestNet-WPS-UnlockedundCoffeeShop-WiFisind beides geeignete Ziele, da ihr StatusWPS LockedNoist.
Zwischen diesen beiden hat CoffeeShop-WiFi ein stärkeres Signal (-52) im Vergleich zu TestNet-WPS-Unlocked (-65), was es zum idealen primären Ziel macht.
Sie haben nun erfolgreich ein anfälliges Ziel identifiziert. Der nächste logische Schritt in einem echten Penetrationstest (der über den Umfang dieses Labors hinausgeht) wäre die Verwendung des Tools reaver mit der BSSID des Ziels (12:34:56:78:90:AB), um den Prozess der PIN-Knackung zu starten.
Zusammenfassung
In diesem Labor haben Sie den wesentlichen ersten Schritt zur Bewertung der Sicherheit von WPS-fähigen Netzwerken gelernt. Sie haben erfolgreich eine Kombination von Tools aus den aircrack-ng- und reaver-Suiten verwendet, um eine Aufklärung in einer simulierten drahtlosen Umgebung durchzuführen.
Sie haben gelernt:
- Die Pakete
reaverundaircrack-ngzu installieren. airmon-ngzu verwenden, um eine drahtlose Schnittstelle in den Monitor-Modus zu versetzen, eine Voraussetzung für die meisten Aufgaben der drahtlosen Sicherheit.- Den Befehl
washauszuführen, um nach WPS-fähigen Zugangspunkten zu suchen und diese zu entdecken. - Die detaillierte Ausgabe von
washzu interpretieren, wobei Sie besonders auf die kritischen FelderWPS LockedundRSSIachten. - Die Scan-Ergebnisse zu analysieren, um die vielversprechendsten Ziele für einen potenziellen WPS-Angriff zu identifizieren.
Diese grundlegende Fähigkeit ist entscheidend für jeden Netzwerksicherheitsexperten oder Enthusiasten, der die Schwachstellen von Wi-Fi-Netzwerken verstehen und testen möchte.
