109 lines
3.2 KiB
Markdown

# Penetrationstest-Konzept: Rogue Access Point
## Zielsetzung
- Bewertung der Benutzer-Awareness bezüglich gefälschter WLAN-Netzwerke
- Prüfung der Erkennungsfähigkeiten von Netzwerk-Monitoring-Systemen
- Dokumentation von Sicherheitslücken im WLAN-Bereich
## Technische Grundlagen
### Rogue Access Points
- Unerlaubt installierte WLAN-Zugangspunkte
- Tarnung als legitime Netzwerk-Infrastruktur
- Potenzial für Man-in-the-Middle-Angriffe
### WPA2-Angriffsvektoren
- Handshake-Capture mit anschließender Offline-Bruteforce
- Evil Twin Angriffe (Imitation bestehender Access Points)
- PMKID-basierte Angriffe
- Deauthentication-Attacken zur Verbindungstrennung
## Szenario-Design
### Hardware-Setup
- Raspberry Pi 4 oder vergleichbare Hardware
- USB-WLAN-Adapter mit Monitor-Mode-Unterstützung
- Externe Antenne für erweiterte Reichweite
- Portable Stromversorgung (Power Bank)
### Software-Komponenten
- **Hostapd**: Access Point Konfiguration
- **Dnsmasq**: DHCP- und DNS-Services
- **Apache/Nginx**: Webserver für Captive Portal
- **Wireshark/Tcpdump**: Traffic-Monitoring
- **Aircrack-ng Suite**: WLAN-Penetration Tools
### Angriffsszenario
1. **Reconnaissance Phase**
- Scanning bestehender WLAN-Netzwerke
- Identifikation häufig genutzter SSID-Namen
- Signal-Stärke-Analyse der Ziel-Access Points
2. **Evil Twin Setup**
- Konfiguration identischer oder ähnlicher SSID
- Höhere Sendeleistung als legitimer Access Point
- Implementierung offenes oder schwach gesichertes Netzwerk
3. **Captive Portal Implementation**
- Weiterleitung auf gefälschte Login-Seite
- Nachbildung Corporate Design des Zielunternehmens
- Credential-Harvesting Mechanismus
4. **Traffic Interception**
- Paketanalyse des durchgeleiteten Traffics
- Extraktion sensitiver Informationen
- Session-Hijacking Möglichkeiten
## Testdurchführung
### Vorbereitung
- Einholung schriftlicher Genehmigung
- Definition von Testzeiten und -bereichen
- Koordination mit IT-Security Team
### Execution
- Platzierung des Rogue AP in Zielbereichen
- Monitoring der Verbindungsversuche
- Dokumentation aller Aktivitäten
- Echtzeitanalyse des abgefangenen Traffics
### Dokumentation
- Anzahl erfolgreicher Verbindungen
- Typ der abgefangenen Credentials
- Zeitdauer bis zur Entdeckung
- Benutzerreaktionen auf Captive Portal
## Schutzmaßnahmen-Evaluation
### Technische Kontrollen
- WLAN-Monitoring Systeme
- Rogue AP Detection Tools
- Network Access Control (NAC)
- Certificate Pinning in Anwendungen
### Organisatorische Maßnahmen
- Security Awareness Training
- WLAN-Nutzungsrichtlinien
- Incident Response Procedures
- Regelmäßige Security Audits
## Risikobewertung
### Potenzielle Auswirkungen
- Kompromittierung von Benutzer-Credentials
- Lateral Movement im Netzwerk
- Datenexfiltration
- Compliance-Verletzungen
### Empfehlungen
- Implementierung von WPA3-Enterprise
- Deployment von WLAN-Monitoring-Lösungen
- Verstärkte Mitarbeiterschulungen
- Regelmäßige Penetrationstests
## Rechtliche Hinweise
- Ausschließlich mit schriftlicher Genehmigung durchführen
- Einhaltung lokaler Gesetze und Vorschriften
- Dokumentation aller Testaktivitäten
- Sichere Löschung aller gesammelten Daten nach Testabschluss