Voraussetzungen für ein erfolgreiches WLAN-Schnüffeln


-1

Ich möchte wissen, welche Bedingungen erfüllt sein müssen, damit WIFI-Schnüffeln problemlos möglich ist. Normalerweise haben Sie eine WPA2-Verschlüsselung, aber die Frage ist, ob dies ausreicht. Zu meinen Fragen:

  1. Wer kann das WIFI-Netzwerk beschnuppern, wenn eine WPA2-Verschlüsselung aktiv ist? Alle Benutzer, die sich im selben Netzwerk befinden (WIFI, LAN)? Also auf WIFI nur, wenn jeder den gleichen WPA2-Schlüssel hat?
  2. Was ist, wenn jeder Benutzer spezielle Anmeldedaten benötigt, um auf das WIFI-Netzwerk (in Firmennetzwerken) zugreifen zu können? Könnte ein solcher Benutzer auch die WIFI-Pakete abhören? Oder ist das pro Benutzer?

Wenn jemand in der Lage ist, den WPA2-Schlüssel herauszufinden und alle im WIFI-Netzwerk denselben Schlüssel verwenden, kann ein Eindringling das Netzwerk schnüffeln. Auch wenn eine MAC-Filterung aktiv ist, ist dies für den Eindringling schwieriger. Aber welche anderen Bedingungen müssen erfüllt sein?

Antworten:


0

Wenn Ihr Netzwerk die WPA / WPA2-Verschlüsselung "WPA-Personal" verwendet (typisch für Heimnetzwerke), benötigen Sie zur Erfassung des Datenverkehrs Folgendes:

  1. Wi-Fi-Hardware, die den Überwachungsmodus unterstützt (oder auf andere Weise die Erfassung des gesamten vom Funkgerät empfangenen Datenverkehrs unterstützt, z. B. ein AirPcap-Adapter);
  2. Software, die auf Ihrem Betriebssystem diese Hardware im Überwachungsmodus ausführen und den Datenverkehr erfassen kann;

und um diesen Verkehr zu entschlüsseln, benötigen Sie:

  1. ein Programm, das WPA / WPA2-Datenverkehr entschlüsseln kann, z. B. Wireshark;
  2. der Schlüssel für das Netzwerk;
  3. die anfänglichen "EAPOL-Handshakes" für jedes Gerät, dessen Datenverkehr Sie entschlüsseln möchten.

Das dritte Element in dieser Liste ist der schwierige Teil - dieser Handshake ist die "Erstregistrierung", auf die sich user236012 bezieht. Wenn Sie dies nicht erfassen, können Sie den WPA / WPA2-Verkehr nicht entschlüsseln. (Wenn Sie tun es erfassen, auch mit einem anderen Host, und Sie haben den Schlüssel und ein Programm , das WPA / WPA2 - Verkehr entschlüsseln kann, können Sie es entschlüsseln.) Diese werden üblicherweise gesendet , wenn Maschinen zunächst auf das Netzwerk zugreifen oder erneut dem Netzwerk beitreten nach dem Aufwachen, obwohl es Möglichkeiten gibt, Maschinen zur erneuten Authentifizierung zu zwingen . Und wenn Sie den Schlüssel nicht haben, aber den Handschlag aufgezeichnet haben, können Sie einen Wörterbuchangriff ausführen, um den Schlüssel zu finden. Führen Sie eine Websuche nach "Cracken von WPA2" durch, um weitere Informationen zu erhalten.

Wireshark unterstützt derzeit kein "WPA-Enterprise"; Ich weiß nicht, ob dies nur eine einfache Sache der Programmierung ist oder ob es inhärente Schwierigkeiten gibt (z. B. relevante Informationen von einem RADIUS-Server zu erhalten). Unternehmensnetzwerke könnten dies nutzen. Heimnetzwerke und Netzwerke für kleine Unternehmen tun dies wahrscheinlich nicht. (Ihre Frage 2 betrifft wahrscheinlich WPA-Enterprise.)

Wi-Fi Protected Setup hat anscheinend eine "Funktion", die es einfacher macht, WPA / WPA2-Netzwerke zu knacken.

Wenn Sie es also schaffen, den EAPOL-Handshake zu erfassen, können Sie den Datenverkehr entschlüsseln, wenn Sie den Schlüssel haben, und möglicherweise den Schlüssel finden, wenn Sie den Schlüssel nicht haben. Ein WPA-Personal-Netzwerk ist sicher gegen gelegentliches Schnüffeln, aber es sei denn, Ihr Passwort ist mit einem Wörterbuchangriff schwer zu knacken, ist es nicht sicher gegen den ermittelten Cracker.


Wenn jemand Zugriff auf dasselbe Ethernet-LAN ​​hat, in dem der WIFI-Router betrieben wird, kann er schnüffeln, ohne etwas zu knacken? Es wäre also die Aufgabe des Netzwerkadministrators, überall MAC-Filter zu verwenden und LAN-Sniffer zu erkennen?
Grabner

Wenn die Wi-Fi-Pakete an ein kabelgebundenes LAN weitergeleitet werden (Bridging oder Routing) und Sie Zugriff auf das kabelgebundene LAN haben (und es nicht vermittelt wird oder Sie den Switch irgendwie dazu bringen können, Ihnen Datenverkehr von Drittanbietern zu senden), ja, Wenn Sie an diesen WLAN-Paketen schnüffeln, erhalten Sie unverschlüsselte Pakete.

0

WiFi ist im Grunde Signale über die Luft übertragen. Jeder, der einem Absender "nahe genug" ist (wie jeder mit WLAN verbundene Host sowie Router), kann Pakete, dh das Signal, abhören (natürlich benötigt er entsprechende Hardware, beispielsweise einen WLAN-Stick).

Es ist nicht erforderlich, Teil des Netzwerks zu sein.

Wenn die Daten unverschlüsselt über WLAN gesendet werden, kann der Sniffer sofort lesen, was gesendet wurde. Wenn jedoch eine Verschlüsselung wie wpa2 verwendet wird, sehen die erfassten Daten für den Sniffer wie zufällige Bits aus, sodass er sie zuerst entschlüsseln muss. Dies bedeutet, dass er die Passphrase kennt. Oder er versucht es zu knacken.

Bearbeiten: Hosts im selben Netzwerk können keine Daten von anderen Hosts abrufen. Obwohl alle Hosts denselben Schlüssel verwenden, wird dieser Schlüssel nur für die "Erstregistrierung" zwischen Host und Router / Access Point verwendet. Sobald diese Verbindung hergestellt ist, einigen sich der Router und ein Host auf einen anderen geheimen Schlüssel, der zwischen dem Host und dem Zugriffspunkt jeweils eindeutig ist.


Danke für Ihre Erklärung. Ich kann dich nicht wählen, weil ich nicht genug Repräsentanten dafür habe (min. 15). Jemand, der im selben LAN wie der Router sitzt, kann alle Pakete abhören? Das Hauptproblem sind also unverschlüsselte Netzwerke (zB öffentliche Hotspots). Alle anderen sind relativ "sicher"? Inwiefern würde eine zusätzliche SSL-Verschlüsselung zusätzlich zu einer WIFI-Verschlüsselung von Vorteil sein?
Grabner
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.