11.07.2015 Aufrufe

c't magazin für computer technik 24/2013 - since

c't magazin für computer technik 24/2013 - since

c't magazin für computer technik 24/2013 - since

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Praxis I Ka li LinuxMit dem Fern WIFICracker stellt mandie Sicherheit einesWLAN auf die Probe.8080 ihre Dienste an.Durchgeleitete Verbindungenkann man No ew Upclote io A•il.,blenicht nur betrachten,sondern auch interaktivabfangen, um sieanschließend mit manipuliertenWerten an ihr eigentliches Ziel zuschicken. Entwickler können so zum Beispielden Datenverkehr zwischen Browser undWeb-Anwendung gezielt mit unerwartetenInhalten füttern, um potenzielle Sicherheitslückenaufzuspüren. Burp und Zap bietenumfangreiche Bedienoberflächen, mitmproxyläuft auf der Konsole. Zu welchemKandidaten man greift, ist letztlich Geschmackssache.WLAN-ToolsFern WIFI Cracker 1.9Wer einen Router einrichtet, steht vor derQual der FrequenzwahL ln dicht besiedeltenGebieten ist es durchaus sinnvoll, einenKanal einzustellen, auf dem wenig Betriebherrscht. Zur Analyse des WLAN-Luftraumskennt Kali zahlreiche Werkzeuge. Bevor eslosgeht, sollten Sie mit iwconfig überprüfen, obdas angeschlossene WLAN-Interface vomSystem erkannt wurde und wie es heißt.Damit das Interface auch solche WLAN-Paketedurchreicht, die für andere MAC-Adressenbestimmt sind, müssen Sie den sogenanntenMonitor Mode aktivieren:airmon-ng wlan1 startWenn dies gelingt, finden Sie mit iwconfig einneues Wireless-lnterface namens monO vor.Anschließend tippen Sie kismet ein, um einendetaillierten Überblick über die umliegendenWLAN-Netze zu erhalten. Die aufpoppendenDialoge beantworten Sie mit "OK", "Yes" und"Start". Wenn kismet fragt, ob ein Interfacehinzugefügt werden soll, bejahen Sie dies undgeben unter "lntf" den zuvor ermitteltenNamen der Monitor-Schnittstelle ein. HangelnSie sich mit der Tab-Taste zu "Add" durch unddrücken Sie im nächsten Dialog auf die gleicheWeise auf "Ciose Console Window".Nach und nach zeichnet sich nun ein umfangreichesBild der umliegenden WLAN­Netze. Durch den Monitor-Modus kann manauf die Aktivitäten sämtlicher WLANs schließenund etwa ermitteln, wie viele Clients verbundensind und wie viele Datenpaketediese aktuell verschicken. Auch "versteckte"Netzwerke tauchen in der Liste auf. MöchtenSie ein bestimmtes Netz untersuchen, solltenSie das Interface über "Kismet, Config Channe!... " an dessen Kanal binden. Andernfallsklappert Kismet die WLAN-Kanäle kontinuierlichder Reihe nach ab.[ M wl...-.1((•))L---I Sun fo• h" -'Zu weiteren WLAN-Experimenten ladendie übrigen Mitglieder der Familie aircrack-ngein, zu der auch airmon-ng gehört. Man spürtsie durch die Eingabe von air und zweimaligesDrücken der Tabulator-Taste auf. So könnenSie zum Beispiel mit airbase-ng die Leichtgläubigkeitder meisten WLAN-Ciients demonstrieren:Das Tool spannt einen virtuellenWLAN-Hotspot beliebigen Namens (5510)auf. Wenn die SSID der Kennung eines unverschlüsseltenWLAN entspricht, die einer derClients in Funkreichweite kennt, versucht diesereine Verbindung herzustellen.Wer sich einen Eindruck davon verschaffenwill, wie verwundbar sein WLAN ist, fürden hält Kali ebenfalls passende Werkzeugebereit. Viele davon vereint der Fern WIFI Cracker(der passende Befehl lautet fern-wificracker)unter einer grafischen Oberfläche.Den Entwicklern zufolge nimmt es Fern sowohlmit WEP-Verschlüsselung als auchWPA/WPA2 auf. Während WEP bekanntermaßenschnell zu knacken ist, muss man beiden beiden neueren Verschlüsselungsstandardsmitunter sehr viel Zeit mitbringen. Anausreichend langen und komplexen Passwörternbeißt sich auch Fern die Zähne aus.Schneller führt dann unter Umständen dasErraten der WPS-Pin zum Ziel, wofür Fern dasTool reaver benutzt.Kali rückt nicht nur WLAN, sondern auchBluetooth und NFC zu Leibe. Darüber hinauskann man mithilfe der mitgelieferten Toolszum Beispiel einen günstigen DVB-T-Stick inein sogenanntes Software Defined Radio(SDR) umwandeln, das auf weiteren Frequenzennach "Leben" sucht. Die passendenTools finden sich unter "Anwendungen, KaliLinux, Wireless-Angriffe".RekonstruierenKali beschränkt sich nicht auf das Untersuchenvon Live-Kommunikation, sondern beherrschtauch die forensische Analyse vonDatenträgern. Ganz gleich, ob man die Platteeines virenverseuchten Windows-Rechnersinspiziert oder auf 50-Karten nach verlorengeglaubten Urlaubserinnerungensucht - Kali Linux bringt die passendenWerkzeuge in der Kategorie "Forensik" mit.Um den zu sezierenden Datenträger nichtunabsichtlich zu verändern, sollte man zunächstein Abbild davon ziehen, das fortanals Arbeitsgrundlage dient. Mit dem selbsterklärendenGuymanager ist dies mit wenigenMausklicks geschafft. Zur Analyse desAbbilds bringt Ka li zum Beispiel die AllzweckwaffeAutopsy [2] mit, die unter anderemlängst gelöschte Dateien wiederherstellt,sofern diese nicht bereits mit neuenDateien überschrieben wurden. Für das Rettengelöschter Fotos gibt es einen Spezialistennamens recoverjpeg. Wer noch tiefer indie Materie Forensik einsteigen will, findetim Unterordner "RAM-Forensik" das Tool Volatility,mit dem man anhand eines Arbeitsspeicher-Abbildsdetaillierte Informationendarüber erhält, was zu einem bestimmtenZeitpunkt im Inneren eines Rechners vorsich ging [3].Ernstfall simulierenDie Spezial-Werkzeuge aus dem Unterordner"Exploitation-Tools" können unter anderemVirenangriffe unter Realbedingungen simulieren.Wer sich hier umschaut, sollte wissen,was er tut. Das mächtigste Tool dieser Sparteist das Metasploit-Framework, das Exploitsfür etliche Programme mitbringt. Damit kannman zum Beispiel mit überschaubarem Aufwanddemonstrieren, wie leicht sich einRechner kapern lässt, auf dem nicht die allerneuesteJava-Version installiert ist. Mit Arm i­tage befindet sich auch eine Art grafischeOberfläche im Lieferumfang. Wer sich nurmal umschauen möchte, kann das Exploit­Arsenal von Kali Linux mit dem Befehl searchsploitsuchbegriff durchsuchen. Das Sociai-EngineerToolkit (SET) simuliert, wie es der Namebereits andeutet, Sociai-Engineering-Angriffe,etwa durch gezieltes Phishing.Hardware-HacksKali Linux hat ein Herz für Kleinstrechner. Einerseitsbringt es die Arduino-Entwicklerumgebungmit, andererseits läuft es auch selbstauf zahlreichen Embedded-Geräten. Es gibtImages für ARM-Geräte wie das SamsungGalaxy Note 10.1, ein Samsung-Chromebook,HDMI-Sticks und den EinplatinenrechnerRaspberry Pi. So kann man sich für kleinesGeld ein individuelles Pentesting-Devicezusammenbauen, das durch die sparsameARM-Architektur gut für den Dauerbetriebgeeignet ist. Ein Raspberry, ausgestattet miteinem handelsüblichen USB-WLAN-Stick, ergibtzum Beispiel einen WLAN-Honeypot,den man sogar mit Akkus oder Batterien betreibenkann. Der Fantasie sind kaum Grenzengesetzt . . .(rei)Literatur[1) Ronald Eikenberg, Gut App-geschaut, Netzwerkverkehrvon 5martphones kontrollieren,<strong>c't</strong> 7/1 2, 5. 120[2) Ronald Eikenberg, Festplattendetektiv, Datenschätzeaufspüren mit Autopsy, <strong>c't</strong> 7/1 3, 5. 164[3) Frank Boldewin, Tatort Internet, 502E03: EineReise ins RAM, <strong>c't</strong> 17/1 1,5. 144www.ct.de/1 3<strong>24</strong>200<strong>c't</strong>202<strong>c't</strong> <strong>2013</strong>, Heft <strong>24</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!