# Penetrationstest-Konzept: Rogue Access Point ## Zielsetzung - Bewertung der Benutzer-Awareness bezüglich gefälschter WLAN-Netzwerke - Prüfung der Erkennungsfähigkeiten von Netzwerk-Monitoring-Systemen - Dokumentation von Sicherheitslücken im WLAN-Bereich ## Technische Grundlagen ### Rogue Access Points - Unerlaubt installierte WLAN-Zugangspunkte - Tarnung als legitime Netzwerk-Infrastruktur - Potenzial für Man-in-the-Middle-Angriffe ### WPA2-Angriffsvektoren - Handshake-Capture mit anschließender Offline-Bruteforce - Evil Twin Angriffe (Imitation bestehender Access Points) - PMKID-basierte Angriffe - Deauthentication-Attacken zur Verbindungstrennung ## Szenario-Design ### Hardware-Setup - Raspberry Pi 4 oder vergleichbare Hardware - USB-WLAN-Adapter mit Monitor-Mode-Unterstützung - Externe Antenne für erweiterte Reichweite - Portable Stromversorgung (Power Bank) ### Software-Komponenten - **Hostapd**: Access Point Konfiguration - **Dnsmasq**: DHCP- und DNS-Services - **Apache/Nginx**: Webserver für Captive Portal - **Wireshark/Tcpdump**: Traffic-Monitoring - **Aircrack-ng Suite**: WLAN-Penetration Tools ### Angriffsszenario 1. **Reconnaissance Phase** - Scanning bestehender WLAN-Netzwerke - Identifikation häufig genutzter SSID-Namen - Signal-Stärke-Analyse der Ziel-Access Points 2. **Evil Twin Setup** - Konfiguration identischer oder ähnlicher SSID - Höhere Sendeleistung als legitimer Access Point - Implementierung offenes oder schwach gesichertes Netzwerk 3. **Captive Portal Implementation** - Weiterleitung auf gefälschte Login-Seite - Nachbildung Corporate Design des Zielunternehmens - Credential-Harvesting Mechanismus 4. **Traffic Interception** - Paketanalyse des durchgeleiteten Traffics - Extraktion sensitiver Informationen - Session-Hijacking Möglichkeiten ## Testdurchführung ### Vorbereitung - Einholung schriftlicher Genehmigung - Definition von Testzeiten und -bereichen - Koordination mit IT-Security Team ### Execution - Platzierung des Rogue AP in Zielbereichen - Monitoring der Verbindungsversuche - Dokumentation aller Aktivitäten - Echtzeitanalyse des abgefangenen Traffics ### Dokumentation - Anzahl erfolgreicher Verbindungen - Typ der abgefangenen Credentials - Zeitdauer bis zur Entdeckung - Benutzerreaktionen auf Captive Portal ## Schutzmaßnahmen-Evaluation ### Technische Kontrollen - WLAN-Monitoring Systeme - Rogue AP Detection Tools - Network Access Control (NAC) - Certificate Pinning in Anwendungen ### Organisatorische Maßnahmen - Security Awareness Training - WLAN-Nutzungsrichtlinien - Incident Response Procedures - Regelmäßige Security Audits ## Risikobewertung ### Potenzielle Auswirkungen - Kompromittierung von Benutzer-Credentials - Lateral Movement im Netzwerk - Datenexfiltration - Compliance-Verletzungen ### Empfehlungen - Implementierung von WPA3-Enterprise - Deployment von WLAN-Monitoring-Lösungen - Verstärkte Mitarbeiterschulungen - Regelmäßige Penetrationstests ## Rechtliche Hinweise - Ausschließlich mit schriftlicher Genehmigung durchführen - Einhaltung lokaler Gesetze und Vorschriften - Dokumentation aller Testaktivitäten - Sichere Löschung aller gesammelten Daten nach Testabschluss