Netzwerk auf Sicherheit prüfen.

myltlpwny

Hüter der pwnys
Registriert
31 März 2014
Beiträge
83
Ort
Zuhause
Hi zusammen,
ich mal wieder. Ich würde gerne mal mein eigenes Netzwerk auf seine Sicherheit überprüfen.
Danach würde mein Nachbar (ein Freund) sein Netz auch gerne getestet haben. Ich weiß, dass es zwei Möglichkeiten gibt, ein WPA2-Schlüssel zu kriegen.
Aber auch nur noch grob (könnte es also nicht mehr durchführen). Damals nahm ich Reaver, um per WPS-Lücke am WPA2 zu kommen. Das kriege ich noch hin, wobei alle 3 Router (seinen und meine beiden) WPS deaktiviert haben.
Jetzt las ich auch, dass man mit aircrack-ng, dass Passwort sniffen kann, nachdem man eine Trennung der Clienten verursacht. Kann ich mich dagegen sichern, wenn ja, wie?
Wie kann ich sonst noch testen, ob mein Netzwerk angreifbar ist?
Falls diese Frage gegen Regeln verstoßt, bitte ich um Löschung des Beitrags ohne andere Konsequenzen und bitte um Entschuldigung.
Da man mit diesem Vorhaben auch anderen schädigen könnte, akzeptiere ich eine Antwort per PN oder ein Link zu einem verständlichen Tutorial (bin DAU was Netzwerke angeht), will niemanden zu eine Straftat anstiften oder selbst eine Straftat begehen.
ES SOLL AUSSCHLIEßLICH MEINER NETZWERKSICHERHEIT DIENEN!!!!

Mfg myltlpwny
 
Du kannst mit aircrack-ng das Passwort nicht direkt mitschneiden. Wenn du den Handshake beim Verbindungsaufbau mitschneidest, kannst du mit den Daten, den Preshared Key offline ermitteln.

Allerdings braucht das seine Zeit, weil du nach dem Mitschnitt nur mittels Bruteforce an die Preshared Key rankommst.

Wenn ihr also ein ausreichend langes Passwort wählt - es sind ja immerhin bis zu 63 Zeichen möglich - dürften eure Netzwerke sicher genug vor Angreifern sein.

Genauere Informationen hierzu findest du übrigens, wenn du mal nach aircrack und wpa2 suchst.
Bei einigen wird die Problematik und Vorgehensweise auch gut verständlich erklärt.
 
  • Thread Starter Thread Starter
  • #3
Ich danke dir erstmal für deine Antwort. Also direkt auslesbar ist es nicht, so wie ich es verstanden habe. Aber bruteforcen könnte man es ja so oder so, wobei die benötigte Zeit, bei einem vernünftigen Passwort, meine Lebensdauer weit überschreitet. Was bringt der ausgelesene preshared key einem denn?
 
Das Mitschneiden bringt den Vorteil, dass du den preshared Key nicht direkt am Router mit der Anmeldung ausprobieren musst, was die Sache nur noch mehr in die Länge ziehen würde, sondern das direkt auf deinem Computer bruteforcen kannst.

Außerdem musst du nicht die ganze Zeit in Reichweite des Zielnetzwerks bleiben.

Was bringt der ausgelesene preshared key einem denn?

Na das ist der Wlan-Schlüssel. Wenn du den hast, kannst du dich mit dem Zielnetzwerk verbinden.
 
  • Thread Starter Thread Starter
  • #5
Aber wenn ich den preshared key doch beim Handshake eh mitschneide, warum ist dann eine bruteforce nötig? Testet der alle im Handshake möglichen Variationen?
 
Weil der preshared Key nur aus dem Handshake rekonstruiert werden kann und nicht direkt mitgeschnitten wird.
 
Das Handshake enthält Daten, welche mit dem zu findenden Pre-Shared-Key verschlüsselt wurden (die Details unterscheiden sich für WPA und WPA2, bzw. RC4/TKIP und AES/CCMP). Daher um den Key oder das Passwort, aus dem er abgeleitet wurde, anzugreifen, bestehen nun zwei Möglichkeiten:
  • Ein Online-Angriff. Dabei versucht sich der Angreifer wiederholt mit unterschiedlichen Passwörtern gegenüber dem Access Point zu authentifizieren. Nur beim korrekten Passwort wird dies erfolgreich sein. Allerdings ist dieser Ansatz vergleichsweise sehr ineffizient, da die Passwortrate durch die Bandbreite des Netzwerks und ggf. die Rechenleistung des Access Points beschränkt wird.
  • Ein Offline-Angriff gegen ein mitgeschnittenes Handshake. Da das Handshake mit einem Schlüssel verschlüsselt wurde, welcher aus dem Passwort abgeleitet wurde, lässt sich lokal überprüfen, ob ein aus einem beliebigen Passwort abgeleiteter Schlüssel zum jeweiligen Handshake passt. Das ist wesentlich effizienter als ein direkter Angriff auf den Access-Point, und ausserdem nicht nachweisbar.

Allerdings werden beide Ansätze bei sinnvoll gewählten Passwörtern nicht zum Erfolg führen. Erfolgreich sind sie bloss, wenn Trivialpasswörter verwendet oder Standardpasswörter nicht geändert werden.
 
  • Thread Starter Thread Starter
  • #8
Ich danke euch beiden, für euere sehr hilfreichen Antworten. Dies hilft meinem Verständnis wieder weiter. Werde mir mal genaueres zu aircrack und co durchlesen. Ab wievielen Zeichen, wird es unrealistisch, den key durch mitschnitt und bruteforce zu ermitteln?
 
Das hängt von deinen eigenen Ansprüchen ab. Bei WPA2 sind bis zu 63 Zeichen möglich. Wenn du also nicht andauernd Freunde bei dir hast, die sich mit deinem Netzwerk verbinden wollen, spricht nichts dagegen, diese voll auszukosten.

Hier kannst du dir einen ungefähren Wert anschauen:
 
kali Linux, backtrack mehr sag ich nicht dazu.

Da kann man alles, aber wirklich alles testen, was ein Netzwerk betrifft
 
Mir fehlt bei solchen Artikeln oft noch der eine Schritt in die Praxis hinein.
Letztendlich kommt es ja nicht darauf an welche Zeichen beim Passwort verwendet werden, sondern welcher Suchraum bei der Atacke verwendet wird.
Das heißt einmal, wenn mein Passwort keine Zahlen enthält der Angreifende aber alle Passwörter inklusive Zahlen durchsucht ist es egal wenn das PW keine Zahlen enthält.
Andererseits wird der Suchraum ja gerne eingeschränkt, auf sowas wie xxxxxxxxxT, x leer oder ein Zeichen und T leer oder "123" oder "666" oder "321". Da bringt es dann nichts dass das Passwort länger gemacht wurde und Zahlen enthält weil der Angreifer schon eine Vermutung darüber hat, dass viele ihrem Passwort die Zeichenkette "123" anhängen.

PS.: Also wenn ich ernsthaft so etwas betreiben wollen würde, dann würde ich den Gedanken systematisieren, mir ein paar Millionen Passwörter besorgen und mir Statistiken zu einzelnen Zeichen und vor allem zu Chunks machen und auf dieser Basis den Suchraum priorisiert durchsuchen.
Andererseits würde ich in diesem Fall hier berücksichtigen das es sich um ein WLan passwort handelt, das bei jedem neuen Smartphone des Sohnes oder wenn jemand zu besuch kommt etc. eingegeben werden muss, also mit Varianten von Wörterbuchangriffen starten.
Ich will damit sagen, dass bei der Betrachtung von Sicherheit von Passwörtern vermutlich etwas mehr Aspekte eine Rolle spielen als nur die theoretische Sicherheit bei naiver durchsuchung eines (bei solchen Artikeln) fixen Suchraumes.
 
Zuletzt bearbeitet:
  • Thread Starter Thread Starter
  • #12
Ich habe immer alphanummerische Passwörter bei denen ich Buchstaben durch Zahlen und Sonderzeichen ersetze. Aber ob diese immer vor sämtlichen Attacken sicher sind, wage ich dennoch zu bezweifeln.
Kali Linux sehe ich auch sehr praktisch für Sicherheitstests. Aber den Sinn hinter jede einzelne Anwendung, die ja on mass vorhanden sind, muss man auch erstmal verstehen.
 
Ersetzung von einschlägigen Buchstaben durch Zahlen wäre mit das erste was ich berücksichtigen würde wenn ich von einem technik affinen Opfer ausgehe.
Ein einzelnes Wort wo einzelne Buchstaben durch Zahlen ersetzt sind würde ich im Zweifelsfall unabhängig von der Länge als unsicher erachten.
Es ist wie immer auch die Frage gegen welche Art Angriffe das Passwort absichern soll.
Da stellt sich die Frage welche Funktionen einschläge tools liefern.
 
Also meine Tests mein eigenes Passwort (damals acht Zeichen inzwischen deutlich mehr) aus einem Mitschnitt mit Bruteforce zu erhalten sind gescheitert sofern ich nicht das Passwort in meiner Wordlist hatte.
Beim Test ohne Wordlist mit allen möglichen Variationen aus Groß- Kleinbuchstaben, Zahlen und Sonderzeichen habe ich nach zwei Wochen aufgehört, ohne das Passwort zu erhalten.
Klar kann man mit mehr Rechenleistung eventuell schneller zum Ziel kommen, aber ich möchte mich nur vor Wardrivern und Nachbarn schützen, da reicht mir das (abgesehen von weiteren Sicherheitseinstellungen meines Netzwerks).
 
Zurück
Oben