Einleitung
Deauthentifizierungsangriffe sind eine gängige Art von Denial-of-Service-Angriffen gegen Wi-Fi-Netzwerke. Ein Angreifer kann gefälschte "Deauthentifizierungs"-Frames an einen drahtlosen Client senden, wodurch dieser die Verbindung zum Netzwerk trennt. Dies ist möglich, da Standard-Management-Frames, die die Verbindung steuern, nicht verschlüsselt sind.
Die IEEE 802.11w-Ergänzung, auch bekannt als Protected Management Frames (PMF), wurde eingeführt, um diese Schwachstelle zu beheben. PMF gewährleistet die Integrität und Authentizität kritischer Management-Frames und schützt drahtlose Verbindungen vor böswilligem Abbau.
In diesem Lab lernen Sie das Konzept von PMF und wie es als Abwehrmaßnahme funktioniert. Aufgrund der Einschränkungen einer virtuellen Umgebung, der physische Wi-Fi-Hardware fehlt, wird dieses Lab eine konzeptionelle Übung sein. Sie lernen die Prinzipien und die beteiligten Werkzeuge kennen, anstatt einen Live-Angriff durchzuführen.
Erforschung der 802.11w PMF-Technologie
In diesem Schritt werden wir die Theorie hinter Protected Management Frames (PMF) diskutieren.
Wi-Fi-Netzwerke sind für ihre Funktion auf verschiedene Arten von 802.11-Frames angewiesen. Diese werden grob in Management-, Control- und Data-Frames unterteilt. Management-Frames werden verwendet, um Verbindungen aufzubauen und aufrechtzuerhalten. Einige wichtige Management-Frames sind:
- Beacon: Wird vom Access Point (AP) angekündigt, um seine Anwesenheit zu signalisieren.
- Probe Request/Response: Wird von Clients verwendet, um nach verfügbaren Netzwerken zu suchen.
- Association/Reassociation Request/Response: Wird von Clients verwendet, um eine Verbindung zu einem AP herzustellen.
- Disassociation/Deauthentication: Wird verwendet, um eine Verbindung zu beenden.
Traditionell werden diese Frames im Klartext (unverschlüsselt) gesendet, selbst in einem WPA2/WPA3-gesicherten Netzwerk. Dies ermöglicht es einem Angreifer, leicht einen Deauthentifizierungs-Frame zu fälschen, indem er vorgibt, er stamme vom AP, und ihn an einen verbundenen Client zu senden. Der Client, der den Frame für legitim hält, wird die Verbindung trennen.
Die 802.11w-Ergänzung adressiert dies, indem sie eine Teilmenge dieser robusten Management-Frames schützt, einschließlich Deauthentication- und Disassociation-Frames. Sie verschlüsselt nicht den gesamten Frame, sondern fügt eine kryptografische Signatur (Message Integrity Check oder MIC) hinzu, um sicherzustellen, dass der Frame authentisch ist und nicht manipuliert wurde. Wenn ein PMF-fähiger Client einen Management-Frame empfängt, prüft er die MIC. Wenn die MIC ungültig ist oder fehlt, wird der Frame verworfen.
Dieser Schritt dient ausschließlich dem Verständnis der Technologie. Es gibt keine Befehle auszuführen.
Überprüfen Sie Ihre Router-Einstellungen auf eine PMF-Option
In diesem Schritt besprechen wir, wie Sie die PMF-Einstellung auf einer realen Wireless-Router-Oberfläche finden würden.
Hinweis: Diese Aktion muss auf der Web-Administrationsschnittstelle Ihres physischen Heim- oder Büro-Routers ausgeführt werden und kann nicht innerhalb der LabEx-virtuellen Umgebung durchgeführt werden.
Um PMF zu aktivieren, müssen Sie sich zuerst auf der Konfigurationsseite Ihres Routers anmelden. Dies geschieht typischerweise, indem Sie die IP-Adresse des Routers (wie 192.168.1.1 oder 192.168.0.1) in einen Webbrowser eingeben.
Nach der Anmeldung müssen Sie zu den drahtlosen Sicherheitseinstellungen navigieren. Der Speicherort und der Name der PMF-Einstellung können je nach Router-Hersteller und Firmware-Version stark variieren. Suchen Sie danach in Abschnitten wie:
Wireless SettingsAdvanced Wireless SettingsWPA/WPA2/WPA3 SettingsProfessional Settings
Die Option selbst kann wie folgt bezeichnet sein:
Protected Management Frames (PMF)802.11wManagement Frame Protection
Das Ziel dieses Schritts ist es, sich damit vertraut zu machen, wo sich diese kritische Sicherheitsfunktion auf typischer Hardware befindet.
PMF aktivieren (auf 'Required' oder 'Capable' setzen)
In diesem Schritt werden wir die verschiedenen Konfigurationsoptionen für PMF untersuchen.
Sobald Sie die PMF-Einstellung auf Ihrem Router gefunden haben, werden Sie in der Regel drei Optionen vorfinden: Disabled, Capable und Required. Das Verständnis des Unterschieds ist entscheidend für die richtige Konfiguration.
Disabled: PMF ist ausgeschaltet. Das Netzwerk ist anfällig für Deauthentifizierungsangriffe. Dies ist die Standardeinstellung bei vielen älteren Routern.
Capable (oder Optional): Der Router wirbt damit, dass er PMF unterstützt.
- Clients, die ebenfalls PMF unterstützen, werden mit Schutz verbunden.
- Ältere Clients, die PMF nicht unterstützen, können sich trotzdem verbinden, aber ihre Verbindung wird ungeschützt sein.
- Dieser Modus bietet Abwärtskompatibilität, aber eine Umgebung mit gemischter Sicherheit. Er ist ein guter Zwischenschritt, wenn Sie ältere Geräte in Ihrem Netzwerk haben.
Required (oder Mandatory): Der Router erzwingt die Verwendung von PMF.
- Alle Clients müssen PMF verwenden, um sich mit dem Netzwerk zu verbinden.
- Jeder Client, der 802.11w nicht unterstützt, kann sich nicht verbinden.
- Dies ist die sicherste Einstellung und wird für moderne Netzwerke, in denen alle Geräte relativ neu sind (Herstellung nach ca. 2014), dringend empfohlen. Die WPA3-Sicherheit erfordert, dass PMF auf 'Required' gesetzt ist.
Für maximale Sicherheit sollten Sie PMF auf Required setzen.
Versuch eines Fluxion Deauth-Angriffs gegen das PMF-aktivierte Netzwerk
In diesem Schritt simulieren wir den Prozess des Startens eines Deauthentifizierungsangriffs. Wir werden die notwendigen Werkzeuge installieren und den verwendeten Befehl untersuchen, obwohl wir ihn in dieser Umgebung nicht gegen ein Live-Netzwerk ausführen können.
Die aircrack-ng-Suite ist eine Sammlung von Werkzeugen zur Überprüfung von drahtlosen Netzwerken. Sie enthält aireplay-ng, ein Werkzeug zum Injizieren von Frames, das häufig für Deauthentifizierungsangriffe verwendet wird. Lassen Sie uns es installieren.
Öffnen Sie ein Terminal und führen Sie den folgenden Befehl aus, um aircrack-ng zu installieren:
sudo apt-get install -y aircrack-ng
Nach Abschluss der Installation können Sie die Hilfeoptionen für aireplay-ng einsehen, um seine Fähigkeiten zu verstehen.
aireplay-ng --help
Ein typischer Deauthentifizierungsangriffsbefehl sieht wie folgt aus:
aireplay-ng --deauth 0 -a <BSSID_OF_AP> -c <BSSID_OF_CLIENT> wlan0mon
Lassen Sie uns diesen Befehl aufschlüsseln:
--deauth 0: Die0bedeutet eine Broadcast-Deauthentifizierung, bei der Pakete an alle Clients des AP gesendet werden. Eine bestimmte Zahl sendet diese Anzahl von Deauths.-a <BSSID_OF_AP>: Gibt die MAC-Adresse (BSSID) des Ziel-Access-Points an.-c <BSSID_OF_CLIENT>: Gibt die MAC-Adresse des Ziel-Clients an, der deauthentifiziert werden soll.wlan0mon: Der Name der drahtlosen Schnittstelle im Monitor-Modus, der zum Injizieren von Paketen erforderlich ist.
In einem realen Szenario würde ein Angreifer zuerst seine Wi-Fi-Karte in den Monitor-Modus versetzen und dann diesen Befehl ausführen, um einen Client von einem Netzwerk zu trennen.
Beobachten, dass der Deauthentifizierungsangriff fehlschlägt
In diesem letzten Schritt werden wir das erwartete Ergebnis besprechen, wenn ein Deauthentifizierungsangriff gegen ein Netzwerk mit aktiviertem PMF gestartet wird.
Wie wir im vorherigen Schritt gelernt haben, würde ein Angreifer einen Befehl wie aireplay-ng --deauth verwenden, um gefälschte Deauthentifizierungsframes an einen Zielclient zu senden.
In einem Netzwerk ohne PMF: Der Client würde den gefälschten Frame sofort als legitim akzeptieren und seine Verbindung zum AP beenden. Der Angriff wäre erfolgreich.
In einem Netzwerk mit aktiviertem PMF (Capable oder Required):
- Das
aireplay-ng-Tool des Angreifers sendet einen ungeschützten, gefälschten Deauthentifizierungsframe. - Der PMF-aktivierte Client und der AP haben bereits eine sichere Sitzung für Management-Frames ausgehandelt.
- Wenn der Client den gefälschten Frame empfängt, prüft er die kryptografische Signatur (MIC), die PMF erfordert.
- Dem gefälschten Frame des Angreifers fehlt eine gültige MIC.
- Der Client identifiziert den Frame als unecht und verwirft ihn einfach.
- Die Verbindung des Clients zum AP bleibt stabil und ununterbrochen.
Der Angriff schlägt vollständig fehl. Das Tool des Angreifers meldet möglicherweise, dass es Pakete sendet, aber diese haben keine Auswirkung auf das Ziel. Dies zeigt die Stärke von PMF als direkte und wirksame Gegenmaßnahme gegen einen der häufigsten Wi-Fi-Angriffe.
Zusammenfassung
In diesem Lab haben Sie die kritische Wi-Fi-Sicherheitsfunktion Protected Management Frames (PMF oder 802.11w) untersucht. Sie haben gelernt, dass herkömmliche Wi-Fi-Netzwerke anfällig für Deauthentifizierungsangriffe sind, da ihre Management-Frames unverschlüsselt sind.
Wir haben behandelt, wie PMF dieses Problem löst, indem es wesentlichen Management-Frames kryptografischen Schutz hinzufügt und so deren Authentizität und Integrität sicherstellt. Sie haben auch die verschiedenen PMF-Einstellungen auf einem Router (Disabled, Capable, Required) kennengelernt und warum Required die sicherste Option für moderne Netzwerke ist. Schließlich haben Sie verstanden, warum Tools wie aireplay-ng Clients in einem PMF-geschützten Netzwerk nicht trennen können.
Die Aktivierung von PMF auf Ihrem drahtlosen Router ist ein einfacher, aber wirkungsvoller Schritt, um die Widerstandsfähigkeit Ihres Netzwerks gegen gängige Denial-of-Service-Angriffe erheblich zu verbessern.
