Drahtlose Angriffe: Evil Twin und Rogue Access Point
Einleitung
Drahtlose Netzwerke sind allgegenwärtig und bieten Komfort und Mobilität. Gleichzeitig sind sie anfällig für verschiedene Angriffe, die von böswilligen Akteuren ausgenutzt werden können. In diesem Beitrag konzentrieren wir uns auf zwei spezifische drahtlose Angriffe: Evil Twin und Rogue Access Points. Zudem stellen wir die entsprechenden Kali Linux Tools vor, die zur Analyse und Demonstration dieser Angriffe verwendet werden können.
Evil Twin Angriff
Beschreibung
Ein Evil Twin Angriff umfasst die Erstellung eines gefälschten WLAN-Access Points, der einem legitimen Access Point täuschend ähnlich sieht. Das Ziel ist, Benutzer dazu zu verleiten, sich mit dem gefälschten Netzwerk zu verbinden, um ihre Daten abzufangen oder Schadsoftware zu verbreiten.
Funktionsweise
Der Angreifer erstellt einen Access Point mit derselben SSID (Netzwerkname) und ähnlichen Einstellungen wie der legitime Access Point. Sobald sich Benutzer verbinden, kann der Angreifer den Datenverkehr überwachen, sensible Informationen sammeln oder weitere Angriffe initiieren.
Kali Linux Tools für Evil Twin Angriffe
Airgeddon
Airgeddon ist ein vielseitiges Bash-Skript zur Durchführung von Man-in-the-Middle-Angriffen, einschließlich Evil Twin. Es automatisiert viele Prozesse und bietet eine benutzerfreundliche Oberfläche.
Installation:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
sudo bash airgeddon.shWifiphisher
Wifiphisher ist ein Tool zur Durchführung automatisierter Phishing-Angriffe auf WLANs, um Anmeldeinformationen zu stehlen.
Installation:
sudo apt-get update
sudo apt-get install wifiphisherVerwendung:
sudo wifiphisherAircrack-ng Suite
Die Aircrack-ng Suite ist eine Sammlung von Tools zur Überwachung, Analyse und zum Angriff auf WLAN-Netze. Sie kann verwendet werden, um Evil Twin Angriffe vorzubereiten und durchzuführen.
Installation:
sudo apt-get update
sudo apt-get install aircrack-ngWichtige Tools innerhalb der Suite:
-
Airmon-ng: Aktiviert den Monitor-Modus auf Wireless-Karten.
sudo airmon-ng start wlan0 -
Airodump-ng: Erfasst Wireless-Pakete und zeigt wichtige Informationen über verfügbare Netzwerke an.
sudo airodump-ng wlan0mon -
Aireplay-ng: Ermöglicht das Senden spezieller Pakete zur Durchführung von Replay-Angriffen oder zum Deauthentifizieren von Clients.
sudo aireplay-ng --deauth 0 -a [AP_MAC] wlan0mon
Rogue Access Points
Beschreibung
Ein Rogue Access Point ist ein unautorisierter WLAN-Access Point innerhalb eines Netzwerks. Dieser kann von einem internen Mitarbeiter oder einem externen Angreifer eingerichtet werden und stellt eine Hintertür dar, die Sicherheitsrichtlinien umgeht.
Unterschied zum Evil Twin
Während ein Evil Twin gezielt einen bestehenden Access Point nachahmt, kann ein Rogue Access Point jede beliebige SSID verwenden. Rogue Access Points sind häufig in internen Netzwerken zu finden und bieten Angreifern eine Möglichkeit, auf sensible Netzwerkressourcen zuzugreifen.
Kali Linux Tools für Rogue Access Point Angriffe
Hostapd
Hostapd ermöglicht das Einrichten eines eigenen Access Points. In Kombination mit anderen Tools kann ein Rogue Access Point implementiert werden.
Installation:
sudo apt-get install hostapd dnsmasqMana Toolkit
Das Mana Toolkit ist eine erweiterte Version von Karma und basiert auf Rogue Access Point Angriffen. Es bietet verschiedene Methoden zur Manipulation von Clients und zum Abfangen von Daten.
Installation:
sudo apt-get update
sudo apt-get install mana-toolkitVerwendung:
sudo mana-toolkitAirbase-ng
Airbase-ng ist Teil der Aircrack-ng Suite und ermöglicht das Erstellen von gefälschten Access Points, um Clients zu täuschen und ihren Datenverkehr abzufangen.
Verwendung:
sudo airbase-ng -e "Free Wi-Fi" -c 6 wlan0monFazit
Die Sicherheit von drahtlosen Netzwerken ist ein kritischer Aspekt in der heutigen vernetzten Welt. Das Verständnis von Angriffsmethoden wie Evil Twin und Rogue Access Points ist entscheidend, um effektive Schutzmaßnahmen zu implementieren. Tools wie Aircrack-ng, Airgeddon und Wifiphisher können sowohl zur Demonstration von Schwachstellen als auch zur Schulung im Bereich Netzwerksicherheit eingesetzt werden.
Tags
DrahtloseAngriffeEvilTwinRogueAccessPointKaliLinuxPenetrationTestingAircrackNgAirgeddonWifiphisherManaToolkit