Firmenbrief

24.05.2016

Tipps vom LIS-Service: Testen Sie Ihr WLAN auf Sicherheit


Wenn Sie testen wollen, wie sicher das eigene WLAN ist, empfehlen wir hierfür das freie Tool Aircrack-ng. Eine kleine Warnung in diesem Zusammenhang: die Anwendung von Aircrack-ng an fremden Netzen stellt nach der derzeitigen Rechtslage eine Straftat dar.

Für den Sicherheitstest am eigenen Netzwerk ist es von Vorteil, wenn Sie eine Monitoring-fähige Netzwerkkarte haben. Das von aircrack-ng mitgelieferte Tool "airmon-ng" zeigt diese an, wenn Sie in die Konsole "airmon-ng" eintippen. Der dabei angezeigte Interfacename (z.B wlan0) wird im folgenden benötigt.

Mit dem Befehl

airmon-ng start wlan0

wird der Monitoringmode bei der Netzwerkkarte initialisiert. In der Ausgabe sehen Sie nun, dass der Monitormodus enabled wurde. Das Gerät wird mit Monitoringmode unter einem neuen Namen initialisert. Diesen sehen Sie am Ende der Zeile mit dem Inhalt: "monitor mode vif enabled..." und sollte im Beispiel mit der Netzwerkkarte "wlan0", "wlan0mon" heißen.

Tippen Sie nun den Befehl

airodump-ng wlan0mon.

Sollte hier eine Fehlermeldung erscheinen, müssen Sie den Monitoringmode manuell einrichten mit dem Befehl

ifconfig wlan0mon down && iwconfig wlan0mon mode monitor && ifconfig wlan0mon up && airmon-ng start wlan0mon

Mit der Zeile "airodump-ng wlan0mon" lassen Sie sich nun Informationen anzeigen, die umliegende WLAN-Netzwerke aussenden. Hier suchen Sie sich die BSSID (MAC-Adresse des Accesspoints) und den Channel, auf dem das Netzwerk sendet. Nun wollen wir nur noch unser eigenes Netzwerk betrachten und die gesendeten Daten auch speichern:

airodump-ng -c --bssid -w wlan0mon")

Warten Sie, bis Sie einen so genannten 4-Way-Handshake erhält. Da Sie Ihr eigenes WLAN testen, können Sie einfach ein Gerät aus dem WLAN ab- und anmelden. Das ein 4-Way-Handshake erfasst wurde, sieht man in der airodump-Ausgabe oben rechts. Dort erscheint dann eine Zeile mit "WPA handshake":jetzt kann man "airmon-ng" beenden und testen, ob man Ihr Passwort schon anhand von Wordlists knacken könnte. Nutzen Sie hierzu den Befehl

aircrack-ng -a2 -b -w

Mit "-a2" schaltet man den Modus auf WPA (1 für WEP), der Pfad zu den Capture-Files ist der Pfad, den man bei dem Befehl "airodump-ng" nach "-w" angegeben hat. Um alle Capture-Files mit einzubeziehen, sollte man die Pfadangabe mit "*.cap" beenden.

Wenn der Angriff über mehrere Passwortlisten erfolglos ist und Ihr Passwort aus mehr als 8 zufälligen Zeichen besteht, sollte bei WPA2 Ihr Passwort grundlegend sicher sein. WPA und WEP sollten Sie nicht mehr verwenden.