Sicherheitsscanning mit Aircrack-Ng

Kunde

Eine Sicherheitsabteilung eines Anbieters von drahtlosen Lösungen.

Herausforderung

Überprüfung von WiFi-Zugangspunkten auf Schwachstellen und Möglichkeiten zum Knacken von Passwörtern.

Lösung

Der Kunde stellte uns ein Gerät zum Testen zur Verfügung: einen Access Point mit dem Betriebssystem OpenWrt Chaos Calmer V1.0.0 und dem Webinterface LuCI Master.

Um das Gerät auf Sicherheit zu prüfen, verwendeten unsere Ingenieure Aircrack-ng, eine Reihe von Programmen, die mit drahtlosen Netzwerken arbeiten: Abfangen von Datenverkehr, Überprüfen von Verschlüsselungsschlüsseln und Durchführen von Pen-Tests.

Der PC, auf dem wir die Daten erfasst und analysiert haben, verfügte über die folgenden technischen Spezifikationen:

  • Kali Linux-Distribution: ein System, das alle Wi-Fi-Diagnosetools integriert.
  • Ein Prozessor mit Unterstützung für SSE-, AVX- und AVX2-Befehle, der die Analyse der erfassten Daten, einschließlich der WPA/WPA2-Schlüsselhashes, beschleunigt.

Außerdem haben wir einen Netzwerkadapter verwendet, der den Überwachungsmodus (Promiscuous Mode) unterstützt. Mit seiner Hilfe können wir den gesamten über einen drahtlosen Kanal empfangenen Datenverkehr verfolgen.

Testen des Zugangspunkts

Wir haben das Gerät in wenigen Schritten auf seine Anfälligkeit für das Knacken von Passwörtern getestet:

  • Wir haben einen WiFi-Zugangspunkt mit WPA2-Verschlüsselung auf dem Gerät eingerichtet, den Namen „QAopenwrt2g“ und das Passwort „adminadmin“ festgelegt.
  • Außerdem haben wir das Aircrack-ng-System auf dem PC konfiguriert. Dazu haben wir die internen Netzwerkkonfigurationsprogramme „wpa_supplicant“ und „NetworkManager“ deaktiviert:

$ sudo pkill wpa_supplicant
$ sudo pkill NetworkManager

Der Betrieb der Netzwerkkarte wurde auf den Überwachungsmodus (Promiscuous Mode) umgestellt:

$ sudo airmon-ng start wlan0
  • Wir haben das Dienstprogramm „airodump-ng“ gestartet und Informationen über WiFi-Hotspots gesammelt. Airodump-ng fand unseren Zugangspunkt „QAopenwrt2g“:
$ sudo airodump-ng wlan0
Airodump ng termina
  • Mit dem Dienstprogramm airodump-ng haben wir detaillierte Informationen über WiFi-Clients des Zugangspunkts „QAopenwrt2g“ gesammelt.
    Wir fingen die Daten einer WiFi-Verbindung mit einem WiFi-Client ab. Dazu haben wir das Dienstprogramm Aircrack-ng mit den Daten des verbundenen WiFi-Clients versorgt: den WiFi-Kanal und die MAC-Adresse des Zugangspunkts.
$ sudo airodump-ng -c 6 -w dump --bssid B8:6A:97:35:C2:35 wlan0

So konnten wir sehen, mit wem der WiFi-Punkt Daten austauscht. Wir erhielten auch die Datei dump-01.cat mit den Datenpaketen der Kommunikation zwischen dem WiFi-AP und dem WiFi-Client:

WiFi AP and WiFi client communication
  • Um die Erfassung der Handshake-Pakete zu beschleunigen, zwingen wir den Client mit dem Dienstprogramm aireplay-ng, die Verbindung zum Netzwerk zu trennen:
$ sudo aireplay-ng -0 0 -a B8:6A:97:35:C2:35 -c 64:DD:E9:DA:71:86 wlan0

Infolgedessen wurde eine „Handshake“-Nachricht abgefangen (siehe Screenshot unten):

Handshake message
  • Anschließend entschlüsselten wir die Nachricht mit Hilfe einer vorbereiteten Wortliste „wordlist.txt“.
Wordlist

Mit Hilfe des Crunch-Dienstprogramms haben wir eine Wortliste erstellt, um den Hash-Schlüssel zu knacken, der in dem Handshake-Datenpaket verwendet wurde:

crunch <min> <max> <charset> -t <pattern> – o <filename.lst>
crunch 10 10 admin -t admin – o wordlist.txt

Wir haben das Passwort für den Hash-Schlüssel mit Hilfe der Wortliste aus „worldlist.txt“ ermittelt und den Befehl verwendet:

$ aircrack-ng -w wordlist.txt dump-01.cap

Wortliste und Befehl
  • In der Liste mit 78125 Zeilen haben wir in 8 Minuten und 57 Sekunden ein übereinstimmendes Kennwort in Zeile Nummer 59570 gefunden. Zeit zum Durchlaufen von 1 Element der Liste durch einen Single-Core-PC mit einer Prozessorfrequenz von 2 GHz (Celeron 550) = 0,009 Sekunden.

Geschäftlicher Wert

Wir haben mehrere Schwachstellen im Access Point gefunden, die zu Hackerangriffen führen könnten. Infolgedessen hat unser Kunde die Geräte modifiziert, zusätzliche Sicherheit gewährleistet und einen Vertrag über die Lieferung dieser WiFi-Zugangspunkte an ein Unternehmen im Unternehmenssegment unterzeichnet.

Andere Fallstudien

Erzählen Sie uns von Ihrem Projekt

Alle übermittelten Informationen werden vertraulich behandelt.