3.2 KiB

Penetrationstest-Konzept: Rogue Access Point

Zielsetzung

  • Bewertung der Benutzer-Awareness bezüglich gefälschter WLAN-Netzwerke
  • Prüfung der Erkennungsfähigkeiten von Netzwerk-Monitoring-Systemen
  • Dokumentation von Sicherheitslücken im WLAN-Bereich

Technische Grundlagen

Rogue Access Points

  • Unerlaubt installierte WLAN-Zugangspunkte
  • Tarnung als legitime Netzwerk-Infrastruktur
  • Potenzial für Man-in-the-Middle-Angriffe

WPA2-Angriffsvektoren

  • Handshake-Capture mit anschließender Offline-Bruteforce
  • Evil Twin Angriffe (Imitation bestehender Access Points)
  • PMKID-basierte Angriffe
  • Deauthentication-Attacken zur Verbindungstrennung

Szenario-Design

Hardware-Setup

  • Raspberry Pi 4 oder vergleichbare Hardware
  • USB-WLAN-Adapter mit Monitor-Mode-Unterstützung
  • Externe Antenne für erweiterte Reichweite
  • Portable Stromversorgung (Power Bank)

Software-Komponenten

  • Hostapd: Access Point Konfiguration
  • Dnsmasq: DHCP- und DNS-Services
  • Apache/Nginx: Webserver für Captive Portal
  • Wireshark/Tcpdump: Traffic-Monitoring
  • Aircrack-ng Suite: WLAN-Penetration Tools

Angriffsszenario

  1. Reconnaissance Phase

    • Scanning bestehender WLAN-Netzwerke
    • Identifikation häufig genutzter SSID-Namen
    • Signal-Stärke-Analyse der Ziel-Access Points
  2. Evil Twin Setup

    • Konfiguration identischer oder ähnlicher SSID
    • Höhere Sendeleistung als legitimer Access Point
    • Implementierung offenes oder schwach gesichertes Netzwerk
  3. Captive Portal Implementation

    • Weiterleitung auf gefälschte Login-Seite
    • Nachbildung Corporate Design des Zielunternehmens
    • Credential-Harvesting Mechanismus
  4. Traffic Interception

    • Paketanalyse des durchgeleiteten Traffics
    • Extraktion sensitiver Informationen
    • Session-Hijacking Möglichkeiten

Testdurchführung

Vorbereitung

  • Einholung schriftlicher Genehmigung
  • Definition von Testzeiten und -bereichen
  • Koordination mit IT-Security Team

Execution

  • Platzierung des Rogue AP in Zielbereichen
  • Monitoring der Verbindungsversuche
  • Dokumentation aller Aktivitäten
  • Echtzeitanalyse des abgefangenen Traffics

Dokumentation

  • Anzahl erfolgreicher Verbindungen
  • Typ der abgefangenen Credentials
  • Zeitdauer bis zur Entdeckung
  • Benutzerreaktionen auf Captive Portal

Schutzmaßnahmen-Evaluation

Technische Kontrollen

  • WLAN-Monitoring Systeme
  • Rogue AP Detection Tools
  • Network Access Control (NAC)
  • Certificate Pinning in Anwendungen

Organisatorische Maßnahmen

  • Security Awareness Training
  • WLAN-Nutzungsrichtlinien
  • Incident Response Procedures
  • Regelmäßige Security Audits

Risikobewertung

Potenzielle Auswirkungen

  • Kompromittierung von Benutzer-Credentials
  • Lateral Movement im Netzwerk
  • Datenexfiltration
  • Compliance-Verletzungen

Empfehlungen

  • Implementierung von WPA3-Enterprise
  • Deployment von WLAN-Monitoring-Lösungen
  • Verstärkte Mitarbeiterschulungen
  • Regelmäßige Penetrationstests

Rechtliche Hinweise

  • Ausschließlich mit schriftlicher Genehmigung durchführen
  • Einhaltung lokaler Gesetze und Vorschriften
  • Dokumentation aller Testaktivitäten
  • Sichere Löschung aller gesammelten Daten nach Testabschluss