Einleitung
WLAN ist für die meisten Anwender heute nicht mehr wegzudenken. Die Einsatzmöglichkeiten zur bequemen Übertragung von Daten sind schier unbegrenzt – neben dem klassischen Infrastrukturbetrieb zur Versorgung von Endgeräten findet WLAN mittlerweile auch in einigen anderen wichtigen Lebensbereichen Anwendung. Diese sind sehr vielfältig und uns oft gar nicht bewusst – darunter fallen die Aufnahme von Bestellungen in Restaurants, die Übermittlung von Kreditkartendaten an POS-Systeme und PDAs (Personal Digital Assistants) im Bereich der Lagerlogistik, um nur einige Beispiele zu nennen.
Mit der steigenden Verbreitung von mobilen Endgeräten (wie Smartphones, Tablets oder Smartwatches) hat WLAN seinen hegemonialen Standpunkt im Bereich des Infrastrukturbetriebs weiter gefestigt. Der Verband der deutschen Internetwirtschaft e. V. hat in einer Erhebung ermittelt, dass es Ende 2013 mit einer Zahl von 7,5 Milliarden erstmals mehr WLAN-fähige Geräte als Menschen gab. Eine Prognose aus dieser Erhebung geht zudem davon aus, dass sich dieser Wert bis Ende 2017 mehr als verdoppeln und auf über 20 Milliarden ansteigen wird. [1] Dies wird unter anderem durch eine gestiegene Marktdurchdringung von besonders günstigen Endgeräten aus dem chinesischen Markt begünstigt.
Tatsächlich ist es erstaunlich, in welchen Geräten heutzutage WLAN-Chips eingebaut werden. In Laptops, Smartphones oder Fernsehern scheint diese Funktion noch recht nützlich, ob sich allerdings der Einbau in Kühlschränken1, Thermostaten oder Waschmaschinen durchsetzen wird, erscheint fraglich. Konzepte wie »Smart Home« oder »Smart City« lassen allerdings bereits erahnen, dass WLAN auch in Zukunft eine bedeutende Rolle in unser aller Leben spielen wird.
Umso wichtiger ist es, dass wir uns mit dieser Technologie beschäftigen, um gemeinsam zu erkennen, wie sicher sich der Einsatz dieser Technologie gestalten lässt und wo deren Stärken und Schwächen liegen.
Der Ansatz des Buchs
Dieses Buch soll Ihnen die Möglichkeit bieten, WLAN und dessen (Un-)Sicherheit besser zu verstehen. Mit praktischen Beispielen, die anhand von Tools für Sie zu Hause selbst nachvollziehbar werden, möchten wir Ihnen zeigen, wie Sie drahtlose Netzwerke auf Ihre Sicherheit überprüfen können. Neben praxisnahen Beispielen wird auch der theoretische Hintergrund erläutert, um ein Verständnis der Technologien zu ermöglichen: wie WLAN und Verschlüsselungstechniken funktionieren, die Historie von WLAN etc. Auch wenn wir an verschiedensten Stellen Aspekte aus dem Enterprise-Umfeld erwähnen oder sogar erklären, liegt der Fokus dieses Buchs eher auf dem Heimnetzwerkbereich. Wir wollen Ihnen als Privatperson das Thema WLAN-Hacking näherbringen.
Der Begriff Hacking wurde in den letzten Jahren durch die Medien sehr einseitig geprägt. Im Volksmund verbindet man damit nur noch das Einbrechen sowie das Ausspionieren oder sogar Zerstören digitaler Infrastruktur. Im ursprünglichen Sinn und in der eigentlichen Hackerszene ist dieser Begriff aber anders besetzt. Hacking beschreibt grundsätzlich einfach den kreativen Umgang mit Technik. Der Bereich der »Offensive Security« ist sicherlich ein Teilgebiet davon, aber längst nicht alles. Deswegen wird es in unserem Buch zwar um das »Hacken« in andere WLAN-Netze gehen, jedoch versuchen wir auch, Hacking im eigentlichen Sinne zu behandeln. Das reicht von »Wie tune ich meinen WLAN-Adapter?« und »Wie spiele ich eine alternative Firmware auf meinen Router auf?« über Freifunk bis zum Wardriving. Wir hoffen, euch damit den Blick zu öffnen für das, was der Begriff Hacking eigentlich einmal bedeutete.
Die wichtigsten Fachbegriffe sind fett hervorgehoben, wenn sie das erste Mal genannt und erläutert werden.
Dieses Buch richtet sich gleichermaßen an Hobbyfunker und IT-Professionals. Es ist für Anfänger und Fortgeschrittene im Bereich WLAN-Sicherheit geeignet. Es fängt bei den WLAN-Grundlagen an und erklärt sie auf anschauliche Art und Weise. Durch detaillierte Hintergrundinformationen soll gesichert werden, dass auch das Verständnis der im hinteren Teil des Buchs vorgestellten komplexeren Angriffsvektoren möglich ist. Wenn Sie sich schon länger und wirklich intensiv mit dem Thema WLAN-Sicherheit auseinandergesetzt haben, lernen Sie in diesem Buch vermutlich eher wenig Neues.
Wie Sie dem Ansatz bereits entnehmen konnten, geht es darum, praktisches Wissen zur Sicherheit von WLAN zu vermitteln. Dazu benötigen Sie Vorwissen im Bereich IT und zumindest Grundlagen zu Drahtlosnetzwerken. Wir werden an geeigneten Stellen allerdings immer wieder wissenswerte Hintergrundinformationen einbinden oder anschauliche Grafiken zur Darstellung verwenden. Insofern sollten alle Beispiele aus dem Buch für Sie nachvollziehbar und verständlich sein – auch ohne immense Praxiserfahrung.
Nach der Lektüre dieses Buchs sollten Sie in der Lage sein, Angriffe auf drahtlose Netzwerke zu verstehen und selbst durchzuführen. Dieses Wissen lässt sich zum einen dazu nutzen, WLAN-Infrastruktur auf Sicherheit zu testen, zum anderen können Sie sie dann auch vor den bestmöglich kennengelernten Angriffe schützen. Wir bitten eindringlich darum, das verwendete Wissen für ethisches Hacking zu verwenden, denn das Eindringen in fremde Drahtlosnetzwerke ist in Deutschland ohne Erlaubnis des Besitzers verboten.
Der Aufbau des Buchs
Wir hoffen, mit diesem Buch einen strukturierten Ansatz geschaffen zu haben, durch den aufeinander aufbauendes Wissen vermittelt werden kann, sodass wir auch Einsteigern eine Chance geben, sich das Thema anzueignen. Wir haben das Buch dabei grob in drei grundlegende Bereiche gegliedert.
•Teil I – Hier stellen wir Ihnen die Geschichte und die Entwicklung von WLAN vor, wir zeigen auf, welche Standards es gibt und welche drahtlosen Funknetzwerke neben dem alles überschattenden IEEE-802.11-Standard existieren. Danach erfahren Sie die theoretischen Grundlagen von WLAN und WLAN-Sicherheit. Hier werden auch die verschiedenen Verschlüsselungstechnologien erklärt. Dieser Teil ist überwiegend theoretischer Natur und dient der Vorbereitung, damit die später vorgestellten Angriffsvektoren auch verstanden werden.
•Teil II – Dies ist der erste von zwei sehr praxisorientierten Teilen. Als Erstes schauen wir uns an, wie wir ein gutes Setup einrichten, um mit dem WLAN-Hacking zu starten. Wir gehen kurz auf die Installation von Kali ein und zeigen, welche Hardware benötigt wird. Im folgenden Kapitel möchten wir Ihnen beibringen, wie man am besten Informationen über sein Zielnetzwerk sammelt bzw. die WLAN-Umgebung auskundschaftet. Danach schauen wir, wie man Netzwerkverkehr abfängt und wie man versteckte SSIDs ermittelt. Anschließend geht es über das Stören von WLAN zu dem längsten Kapitel mit dem wohl typischsten Thema für ein WLAN-Hacking-Buch: das Umgehen von WLAN-Authentifizierung. Hier lernen Sie alle gängigen Angriffsvektoren kennen, um sich in ein fremdes WLAN reinzuhacken und Schutzmaßnahmen zu umgehen.
•Teil III – Sobald man die Authentifizierung eines fremden Netzwerks umgangen und sich mit diesem verbunden hat, kann man darüber z. B. auf das Internet zugreifen. Das ist aber längst nicht alles. Im dritten Teil stellen wir Folgeangriffe dar und erklären, wie man nach dem erfolgreichen Knacken des Passworts das Netzwerk und seine Teilnehmer weitergehend angreifen kann. Wie es gelingen kann, solche Angriffe im Businessumfeld abzuwehren, erklären wir im Anschluss unter dem Thema WLAN-Security-Monitoring und -Audits. Im letzten Kapitel wird es um weitere kreative Hacks gehen, die in der bisherigen Struktur keinen Platz gefunden haben. Dies reicht von Wardriving über das Aufspielen von alternativer Firmware auf Router bis zu einer rechtlichen Erläuterung der Störerhaftung.
Rechtsgrundlagen
Der Einsatz von funkbasierten Netzen im 2,4-GHz- und 5-GHz-Frequenzband sind in den IEEE-802.11-Normen festgelegt. Die Nutzung von Frequenzbändern ist international durch verschiedene Stellen geregelt. In Europa ist das ETSI, das European Telecommunications Standards Institute mit Sitz in Sophia Antipolis, Frankreich, zuständig. In Deutschland ist die Bundesnetzagentur für die Frequenzordnung und Überwachung der Frequenzbänder verantwortlich, das heißt, sie bestimmt, wer wo wie stark Funksignale aussenden darf. Genau geregelt ist das in der Bundesrepublik im sogenannten Frequenzplan. [2]
Unter anderem steht dort, dass der Betrieb von WLANs innerhalb der spezifizierten Frequenzen gebühren- und genehmigungsfrei ist. Jeder darf also WLAN-Infrastruktur aufbauen. Die im Fachhandel erhältlichen Geräte halten die entsprechenden Vorschriften zu Frequenz und Strahlungsintensität ab Werk ein. Da wir hier WLAN jedoch aus der Sicherheitsperspektive betrachten, müssen wir anmerken, dass beim Penetration Testing von WLAN-Netzwerken mehr beachtet werden muss. Prinzipiell...