3.2 KiB
3.2 KiB
Penetrationstest-Konzept: Rogue Access Point
Zielsetzung
- Bewertung der Benutzer-Awareness bezüglich gefälschter WLAN-Netzwerke
- Prüfung der Erkennungsfähigkeiten von Netzwerk-Monitoring-Systemen
- Dokumentation von Sicherheitslücken im WLAN-Bereich
Technische Grundlagen
Rogue Access Points
- Unerlaubt installierte WLAN-Zugangspunkte
- Tarnung als legitime Netzwerk-Infrastruktur
- Potenzial für Man-in-the-Middle-Angriffe
WPA2-Angriffsvektoren
- Handshake-Capture mit anschließender Offline-Bruteforce
- Evil Twin Angriffe (Imitation bestehender Access Points)
- PMKID-basierte Angriffe
- Deauthentication-Attacken zur Verbindungstrennung
Szenario-Design
Hardware-Setup
- Raspberry Pi 4 oder vergleichbare Hardware
- USB-WLAN-Adapter mit Monitor-Mode-Unterstützung
- Externe Antenne für erweiterte Reichweite
- Portable Stromversorgung (Power Bank)
Software-Komponenten
- Hostapd: Access Point Konfiguration
- Dnsmasq: DHCP- und DNS-Services
- Apache/Nginx: Webserver für Captive Portal
- Wireshark/Tcpdump: Traffic-Monitoring
- Aircrack-ng Suite: WLAN-Penetration Tools
Angriffsszenario
-
Reconnaissance Phase
- Scanning bestehender WLAN-Netzwerke
- Identifikation häufig genutzter SSID-Namen
- Signal-Stärke-Analyse der Ziel-Access Points
-
Evil Twin Setup
- Konfiguration identischer oder ähnlicher SSID
- Höhere Sendeleistung als legitimer Access Point
- Implementierung offenes oder schwach gesichertes Netzwerk
-
Captive Portal Implementation
- Weiterleitung auf gefälschte Login-Seite
- Nachbildung Corporate Design des Zielunternehmens
- Credential-Harvesting Mechanismus
-
Traffic Interception
- Paketanalyse des durchgeleiteten Traffics
- Extraktion sensitiver Informationen
- Session-Hijacking Möglichkeiten
Testdurchführung
Vorbereitung
- Einholung schriftlicher Genehmigung
- Definition von Testzeiten und -bereichen
- Koordination mit IT-Security Team
Execution
- Platzierung des Rogue AP in Zielbereichen
- Monitoring der Verbindungsversuche
- Dokumentation aller Aktivitäten
- Echtzeitanalyse des abgefangenen Traffics
Dokumentation
- Anzahl erfolgreicher Verbindungen
- Typ der abgefangenen Credentials
- Zeitdauer bis zur Entdeckung
- Benutzerreaktionen auf Captive Portal
Schutzmaßnahmen-Evaluation
Technische Kontrollen
- WLAN-Monitoring Systeme
- Rogue AP Detection Tools
- Network Access Control (NAC)
- Certificate Pinning in Anwendungen
Organisatorische Maßnahmen
- Security Awareness Training
- WLAN-Nutzungsrichtlinien
- Incident Response Procedures
- Regelmäßige Security Audits
Risikobewertung
Potenzielle Auswirkungen
- Kompromittierung von Benutzer-Credentials
- Lateral Movement im Netzwerk
- Datenexfiltration
- Compliance-Verletzungen
Empfehlungen
- Implementierung von WPA3-Enterprise
- Deployment von WLAN-Monitoring-Lösungen
- Verstärkte Mitarbeiterschulungen
- Regelmäßige Penetrationstests
Rechtliche Hinweise
- Ausschließlich mit schriftlicher Genehmigung durchführen
- Einhaltung lokaler Gesetze und Vorschriften
- Dokumentation aller Testaktivitäten
- Sichere Löschung aller gesammelten Daten nach Testabschluss