Seite 1 von 1

Alle Daten in WLAN mitschneiden

Verfasst: 01 Aug 2019, 12:16
von Fare
Hallo zusammen,

ich interessiere mich sehr für WLAN Sicherheit, habe allerdings noch nicht so viel Erfahrung.

Was mich brennend interessiert: Angenommen mein WLAN ist mit WPA2-PSK verschlüsselt und ein Angreifer hat sich Zugang verschafft. Er hat also meine WLAN-Schlüssel, woher auch immer, und kann sich einloggen.

Kann er nun alle Daten, die nicht mit SSL oder anderweitig verschlüsselt sind, mitlesen/mitschneiden? Ich stelle mir das so vor: Angreifer sitzt in Wohnungsnähe mit Laptop und nimmt alle Pakete auf, egal von welcher IP die Daten kommen und an welche IP sie adressiert sind. Ist das möglich?
Wenn ich zum Beispiel ein Gerät im WLAN habe, dass ich unverschlüsselt anspreche und mich einlogge; kann der Angreifer die Login-Daten problemlos abgreifen?

Schon mal vielen Dank den Experten für hilfreiche Antworten. Im Moment bin ich mir nämlich nicht im klaren darüber, wie gläsern die Kommunikation im (W)LAN eigentlich ist.

Gruß
Fare

Re: Alle Daten in WLAN mit schneiden

Verfasst: 01 Aug 2019, 12:27
von Jacob
Fare hat geschrieben:
01 Aug 2019, 12:16
Kann er nun alle Daten, die nicht mit SSL oder anderweitig verschlüsselt sind, mitlesen/mitschneiden?
Theoretisch ja.
Allerdings lässt sich auch mit bekanntem PSK nicht direkt die WLAN-Verbindung entschlüsseln.
Aber - wenn Du den PSK hast und den 4-Way-Handshake mitschneiden kannst, dann kannst Du anschließend auch den Verkehr entschlüsseln.
Viele Tools (auch Nicht-Hacker-Tools) tun genau dass schon automatisch, da es beim Troubleshooting echt hilfreich sein kann.

Das ist übrigens kein Problem von WPA oder WPA2, sondern von PSK.
Den PSK also mit genügender Entropie wählen und ihn nur an jene Personen geben, die ihn wirklich brauchen.
Fare hat geschrieben:
01 Aug 2019, 12:16
Angenommen mein WLAN ist mit WPA2-PSK verschlüsselt und ein Angreifer hat sich Zugang verschafft. Er hat also meine WLAN-Schlüssel, woher auch immer, und kann sich einloggen.
Die Frage die sich hier dahinter versteckt ist, wie soll sich der Angreifer Zugang verschafft haben. Dazu braucht er ja eben den PSK. Das ist ein Henne und Ei Problem.

WPA2 benutzt AES und da ist derzeit keine Schwachstellle bekannt.
Ausser beim PSK selbst und dass habe ich bereits oben erwähnt.
Der Angreifer ist also entweder Insider, hat sich den PSK via Social Engineering besorgt oder der PSK war schlicht zu einfach zu erraten.
Alle 3 Varianten sind zwar schlecht, haben aber mit der eigentlichen Verschlüsselung im WLAN nicht mehr viel zu tun.

BTW: Für Firmen ist WPA Enterprise (sprich mit 802.1x) besser geeignet um die Sicherheit des WLANs sicherzustellen.

Re: Alle Daten in WLAN mitschneiden

Verfasst: 01 Aug 2019, 12:31
von Cody
Schau Dir mal aircrack-ng.org etwas genauer an.

Wichtig ist einfach die vom Chipsatz her passende Netzwerkkarte, damit Monitor Mode und Packet Injection zur Verfügung stehen.

Re: Alle Daten in WLAN mit schneiden

Verfasst: 01 Aug 2019, 12:35
von Fare
Jacob hat geschrieben:
01 Aug 2019, 12:27
Die Frage die sich hier dahinter versteckt ist, wie soll sich der Angreifer Zugang verschafft haben. Dazu braucht er ja eben den PSK. Das ist ein Henne und Ei Problem.
Also um das nochmal klar zu stellen: Das WPA2-PSK mit gutem Schlüssel eine wichtige und kaum überwindbare Hürde für einen Angreifer ist, ist mir klar.

Ich nehme aber jetzt mal an, dass der PSK dem Angreifer bekannt ist, wie gesagt ganz egal wo er diesen her hat.
Jacob hat geschrieben:
01 Aug 2019, 12:27
Allerdings lässt sich auch mit bekanntem PSK nicht direkt die WLAN-Verbindung entschlüsseln.
Aber - wenn Du den PSK hast und den 4-Way-Handshake mitschneiden kannst, dann kannst Du anschließend auch den Verkehr entschlüsseln.
Das ist interessant. Heißt das, dass nicht jeder Client (der mit meinem WLAN verbunden ist) über den PSK verschlüsselt? Sprich jeder Client handelt beim Anmelden mit dem PSK über den Handshake einen eigenen Schlüssel aus? Aber einfach Mitschneiden des Anmelde-Handshakes reicht aus? Danach kann alles im Klartext mitgelesen werden?

Hast du vllt einen Link/eine Quelle wo ich mir im Detail die Funktionsweise von WPA2 anschauen kann? Wie der Verbindungsaufbau funktioniert, was es mit dem Handshake auf sich hat, wie und wann die Daten verschlüsselt werden etc. Das würde mich sehr interessieren. Bei der Netzsuche findet man leider ausschließlich Anleitungen, wie man in seinem Heimnetz WPA2 aktiviert oder ähnliches...

Interessant ist auch das Thema ARP Spoofing in dem Zusammenhang. Wenn ich das richtig verstehe, wird dabei durch falsche ARP Nachrichten die Kommunikation zwischen zwei System über den Angreifer geleitet. Ich frage mich nur, warum das überhaupt nötig ist? Wenn ich doch direkt die Pakete mitlesen kann, dann brauch ich mir die ARP-Arbeit doch gar nicht machen oder? Die Pakete werden doch übers WLAN verteilt und die kann im Prinzip jeder "aus der Luft" abgreifen. Völlig egal an welche IP sie adressiert sind. Oder?

Ich glaub ich stehe hier noch mächtig auf dem Schlauch.

@Cody: Danke für den Tipp. Es geht mir aber gar nicht um ein Tool, welches mir Datentransfer aufzeichnet. Es geht eher um das Wissen, wie dieses Tool das macht. Und das konnte ich hier nicht finden oder hab ich es übersehen?

Re: Alle Daten in WLAN mitschneiden

Verfasst: 01 Aug 2019, 12:39
von Jacob
Im CWNP-Buch "CWSP - Certified Wireless Security Professional" steht es detailliert drin.

Im Internet habe ich gerade nichts auswendig.

Du müsstest wohl eher nach dem 4-Way-Handshake suchen und nicht nach WPA2.
Falls Du was brauchbares findest, lass es uns wissen.

Und ja, gemäss 802.11i muss jeder Client individuell einen Schlüssel mit dem AP aushandeln.

ARP-Spoofing: Mit ARP Spoofing kannst Du eine Mitteilung für eine bestimmte IP-Adresse an eine andere MAC-Adresse umleiten.
Falls Du nur mitlesen willst und den PSK hast, dann ist dies in der Tat ein wenig vergebene Liebesmüh.
Allerdings, wenn Du das Packet empfängst, kannst Du es nicht nur mitlesen - Du kannst den Inhalt auch verändern.