Ein kontrolliertes Laborumgebung einrichten

Beginner
Jetzt üben

Einleitung

Willkommen zu diesem Lab über die Einrichtung einer kontrollierten Umgebung für Wi-Fi-Sicherheitstests. Bevor Sie irgendeine Form von Penetrationstests durchführen, ist es absolut unerlässlich, ein dediziertes, isoliertes Labor zu haben. Die Durchführung dieser Aktivitäten in einem Netzwerk, das Ihnen nicht gehört, ist illegal und unethisch. Ein kontrolliertes Labor stellt sicher, dass Sie Ihre Fähigkeiten auf sichere, legale und effektive Weise üben und verfeinern können.

In diesem Lab werden Sie die fünf Schlüsselkomponenten durchlaufen, die für den Aufbau Ihres eigenen Wi-Fi-Hacking-Lab erforderlich sind. Dies beinhaltet die Konfiguration eines Ziel-Access-Points, die Einrichtung einer Angreifer-Maschine, die Zuweisung eines Client-Geräts, die Gewährleistung der Netzwerkk isolation und die Dokumentation von Anmeldeinformationen zur Verifizierung. Am Ende dieses Labs werden Sie einen vollständigen Bauplan für eine sichere und funktionale Übungsumgebung haben.

Konfigurieren eines persönlichen Routers als Ziel-AP

In diesem Schritt konfigurieren Sie das Herzstück Ihres Labs: den Ziel-Access-Point (AP). Dies ist das Wi-Fi-Netzwerk, das Sie angreifen werden. Es ist entscheidend, einen Router zu verwenden, der Ihnen persönlich gehört und nicht Ihr primärer Router für den täglichen Internetzugang ist.

Zuerst besorgen Sie sich einen Ersatz-Wi-Fi-Router. Es kann ein alter sein, den Sie nicht mehr verwenden, oder ein preisgünstiger neuer.

Greifen Sie als Nächstes auf seine administrativen Einstellungen zu, was normalerweise geschieht, indem Sie sich damit verbinden und in einem Webbrowser zu einer IP-Adresse wie 192.168.1.1 oder 192.168.0.1 navigieren.

Befolgen Sie diese Konfigurationsrichtlinien:

  1. Richten Sie ein neues drahtloses Netzwerk ein. Geben Sie ihm einen eindeutigen Namen (SSID), z. B. TestNet.
  2. Konfigurieren Sie die Sicherheit. Wählen Sie WPA2-PSK (AES)-Sicherheit, da dies ein gängiger Standard ist, dem Sie begegnen werden.
  3. Legen Sie ein Passwort fest. Wählen Sie ein relativ einfaches Passwort, das Sie sich merken können, z. B. password123. Sie benötigen dies später zur Verifizierung.
  4. Stellen Sie die Isolation sicher. Am wichtigsten ist, dass Sie den WAN-Port (Internet) des Routers nicht mit Ihrem Modem oder Hauptnetzwerk verbinden. Ziel ist es, ein vollständig isoliertes Netzwerk ohne Internetzugang zu schaffen.

Dieser Router ist nun Ihr designiertes Ziel. Alle nachfolgenden Aktivitäten werden auf dieses isolierte TestNet-Netzwerk gerichtet sein.

Verwendung einer Kali VM mit einem USB Wi-Fi Adapter als Angreifer

In diesem Schritt bereiten Sie Ihre "Angreifer"-Maschine vor. Dies ist der Computer, den Sie verwenden werden, um die Übungsangriffe zu starten. Der Industriestandard für diesen Zweck ist Kali Linux, das mit einer riesigen Auswahl an Penetrationstesting-Tools vorinstalliert ist.

Für dieses Lab benötigen Sie zwei Schlüsselkomponenten:

  1. Kali Linux: Sie können dies als virtuelle Maschine (VM) mit Software wie VirtualBox oder VMware installieren. Dies hält die Testumgebung von Ihrem Hauptbetriebssystem getrennt.
  2. Ein kompatibler USB Wi-Fi Adapter: Die eingebaute Wi-Fi-Karte Ihres Computers ist oft nicht für diese Aufgaben geeignet. Sie benötigen einen externen USB-Adapter, der Monitor-Modus und Paket-Injektion unterstützt. Beliebte Chipsets hierfür sind Atheros AR9271, Ralink RT3070 und Realtek RTL8812AU.

Sobald Sie Kali Linux in einer VM laufen haben, schließen Sie Ihren USB Wi-Fi Adapter an. Sie müssen das USB-Gerät von Ihrer Host-Maschine an die Gast-VM "durchreichen" (pass).

Innerhalb des Terminals Ihrer Kali VM können Sie mit den folgenden Befehlen überprüfen, ob der Adapter erkannt wird. Überprüfen Sie zuerst das USB-Gerät:

lsusb

Überprüfen Sie dann die drahtlose Schnittstelle:

iwconfig

Sie sollten eine Schnittstelle sehen, die oft wlan0 oder wlan1 genannt wird und Ihren USB-Adapter repräsentiert. Wenn Sie dies sehen, ist Ihre Angreifer-Maschine bereit.

Verwendung eines Smartphones oder Laptops als Client-Gerät

In diesem Schritt legen Sie ein "Client"-Gerät fest. Bei vielen Wi-Fi-Angriffen besteht das Ziel darin, Informationen zu erfassen, wenn sich ein legitimer Client mit dem Access Point verbindet oder mit ihm kommuniziert. Daher benötigen Sie ein Client-Gerät, das Sie steuern können.

Dies kann jedes Wi-Fi-fähige Gerät sein, das Ihnen gehört, wie zum Beispiel:

  • Ein altes Smartphone
  • Ein Tablet
  • Ein weiterer Laptop

Der entscheidende Punkt ist, dass Sie die ausdrückliche Erlaubnis haben, dieses Gerät für Ihre Tests zu verwenden.

Ihre Aufgabe für diesen Schritt ist einfach: Nehmen Sie Ihr ausgewähltes Client-Gerät und verbinden Sie es mit dem TestNet Wi-Fi-Netzwerk, das Sie in Schritt 1 erstellt haben. Geben Sie das Passwort (in unserem Beispiel password123) ein und stellen Sie sicher, dass eine erfolgreiche Verbindung hergestellt wird.

Dieses Gerät ist nun das "Opfer" in Ihrer kontrollierten Umgebung. Seine Verbindung und sein Datenverkehr sind das, was Sie in zukünftigen Übungen anvisieren werden.

Sicherstellen, dass keine anderen Benutzer im Zielnetzwerk sind

In diesem Schritt führen Sie eine abschließende Überprüfung durch, um die Integrität und Isolation Ihrer Laborumgebung zu gewährleisten. Es ist entscheidend sicherzustellen, dass nur Ihr bestimmtes Client-Gerät mit dem Zielnetzwerk verbunden ist.

Dies dient zwei Zwecken:

  1. Sicherheit: Es verhindert, dass Sie versehentlich unautorisierte Geräte anvisieren oder beeinträchtigen.
  2. Effektivität: Es stellt sicher, dass der Datenverkehr, den Sie überwachen und erfassen, nur Ihrem Ziel-Client gehört, was die Analyse wesentlich einfacher und genauer macht.

Um diese Überprüfung durchzuführen, kehren Sie zur administrativen Benutzeroberfläche Ihres Zielrouters zurück (dieselbe, die Sie in Schritt 1 verwendet haben). Suchen Sie nach einem Abschnitt, der oft als "Verbundene Geräte", "Client-Liste" oder "DHCP-Leases" bezeichnet wird.

In dieser Liste sollten Sie nur ein Gerät sehen: das Client-Gerät, das Sie in Schritt 3 verbunden haben. Wenn Sie andere Geräte sehen, trennen Sie diese sofort. Ihr Labor ist nur dann wirklich kontrolliert, wenn Sie genau wissen, wer sich im Netzwerk befindet.

Dokumentieren Sie das bekannte korrekte Wi-Fi-Passwort zur Verifizierung

In diesem abschließenden Einrichtungsschritt dokumentieren Sie das Passwort für Ihr Testnetzwerk. Während in einem realen Szenario das Passwort die unbekannte Variable ist, die Sie zu finden versuchen, ist in einer Laborumgebung das Wissen um das Passwort eine Voraussetzung. Es ermöglicht Ihnen zu überprüfen, ob Ihr Angriff erfolgreich war.

Nachdem Sie einen Angriff durchgeführt haben (z. B. das Erfassen eines WPA2-Handshakes und das Ausführen eines Cracking-Tools), benötigen Sie eine Möglichkeit, das Ergebnis zu bestätigen. Indem Sie das bekannte Passwort aufgeschrieben haben, können Sie es leicht mit Ihrem geknackten Ergebnis vergleichen.

Für diesen Schritt erstellen wir in dieser LabEx-Umgebung eine Datei, um diesen Dokumentationsprozess zu simulieren. Verwenden Sie den echo-Befehl, um eine Datei namens credentials.txt zu erstellen und das Passwort zu speichern, das Sie in Schritt 1 erstellt haben. Wir verwenden unser Beispielpasswort password123.

Führen Sie den folgenden Befehl in Ihrem Terminal aus:

echo "password123" > ~/project/credentials.txt

Sie können mit dem cat-Befehl überprüfen, ob die Datei korrekt erstellt wurde:

cat ~/project/credentials.txt

Sie sollten die folgende Ausgabe sehen:

password123

Damit ist Ihr Labor-Setup abgeschlossen und dokumentiert.

Zusammenfassung

Herzlichen Glückwunsch! Sie haben die konzeptionelle Einrichtung für ein kontrolliertes und isoliertes Wi-Fi-Penetrationstest-Labor erfolgreich abgeschlossen.

In diesem Labor haben Sie die fünf wesentlichen Komponenten einer ordnungsgemäßen Testumgebung kennengelernt:

  • Ein dedizierter und isolierter Ziel-Access-Point.
  • Eine leistungsfähige Angreifer-Maschine mit Kali Linux und einem kompatiblen USB-WLAN-Adapter.
  • Ein bestimmtes Client-Gerät, das Ihnen gehört und das Sie kontrollieren.
  • Ein Prozess zur Gewährleistung der Netzwerkisolation durch Überprüfung verbundener Clients.
  • Die Bedeutung der Dokumentation des bekannten Passworts zur Überprüfung des Erfolgs zukünftiger Angriffe.

Mit dieser Umgebung sind Sie nun darauf vorbereitet, eine breite Palette von Wi-Fi-Sicherheitstechniken sicher und legal zu üben.