109 lines
3.2 KiB
Markdown
109 lines
3.2 KiB
Markdown
# Penetrationstest-Konzept: Rogue Access Point
|
|
|
|
## Zielsetzung
|
|
- Bewertung der Benutzer-Awareness bezüglich gefälschter WLAN-Netzwerke
|
|
- Prüfung der Erkennungsfähigkeiten von Netzwerk-Monitoring-Systemen
|
|
- Dokumentation von Sicherheitslücken im WLAN-Bereich
|
|
|
|
## Technische Grundlagen
|
|
|
|
### Rogue Access Points
|
|
- Unerlaubt installierte WLAN-Zugangspunkte
|
|
- Tarnung als legitime Netzwerk-Infrastruktur
|
|
- Potenzial für Man-in-the-Middle-Angriffe
|
|
|
|
### WPA2-Angriffsvektoren
|
|
- Handshake-Capture mit anschließender Offline-Bruteforce
|
|
- Evil Twin Angriffe (Imitation bestehender Access Points)
|
|
- PMKID-basierte Angriffe
|
|
- Deauthentication-Attacken zur Verbindungstrennung
|
|
|
|
## Szenario-Design
|
|
|
|
### Hardware-Setup
|
|
- Raspberry Pi 4 oder vergleichbare Hardware
|
|
- USB-WLAN-Adapter mit Monitor-Mode-Unterstützung
|
|
- Externe Antenne für erweiterte Reichweite
|
|
- Portable Stromversorgung (Power Bank)
|
|
|
|
### Software-Komponenten
|
|
- **Hostapd**: Access Point Konfiguration
|
|
- **Dnsmasq**: DHCP- und DNS-Services
|
|
- **Apache/Nginx**: Webserver für Captive Portal
|
|
- **Wireshark/Tcpdump**: Traffic-Monitoring
|
|
- **Aircrack-ng Suite**: WLAN-Penetration Tools
|
|
|
|
### Angriffsszenario
|
|
1. **Reconnaissance Phase**
|
|
- Scanning bestehender WLAN-Netzwerke
|
|
- Identifikation häufig genutzter SSID-Namen
|
|
- Signal-Stärke-Analyse der Ziel-Access Points
|
|
|
|
2. **Evil Twin Setup**
|
|
- Konfiguration identischer oder ähnlicher SSID
|
|
- Höhere Sendeleistung als legitimer Access Point
|
|
- Implementierung offenes oder schwach gesichertes Netzwerk
|
|
|
|
3. **Captive Portal Implementation**
|
|
- Weiterleitung auf gefälschte Login-Seite
|
|
- Nachbildung Corporate Design des Zielunternehmens
|
|
- Credential-Harvesting Mechanismus
|
|
|
|
4. **Traffic Interception**
|
|
- Paketanalyse des durchgeleiteten Traffics
|
|
- Extraktion sensitiver Informationen
|
|
- Session-Hijacking Möglichkeiten
|
|
|
|
## Testdurchführung
|
|
|
|
### Vorbereitung
|
|
- Einholung schriftlicher Genehmigung
|
|
- Definition von Testzeiten und -bereichen
|
|
- Koordination mit IT-Security Team
|
|
|
|
### Execution
|
|
- Platzierung des Rogue AP in Zielbereichen
|
|
- Monitoring der Verbindungsversuche
|
|
- Dokumentation aller Aktivitäten
|
|
- Echtzeitanalyse des abgefangenen Traffics
|
|
|
|
### Dokumentation
|
|
- Anzahl erfolgreicher Verbindungen
|
|
- Typ der abgefangenen Credentials
|
|
- Zeitdauer bis zur Entdeckung
|
|
- Benutzerreaktionen auf Captive Portal
|
|
|
|
## Schutzmaßnahmen-Evaluation
|
|
|
|
### Technische Kontrollen
|
|
- WLAN-Monitoring Systeme
|
|
- Rogue AP Detection Tools
|
|
- Network Access Control (NAC)
|
|
- Certificate Pinning in Anwendungen
|
|
|
|
### Organisatorische Maßnahmen
|
|
- Security Awareness Training
|
|
- WLAN-Nutzungsrichtlinien
|
|
- Incident Response Procedures
|
|
- Regelmäßige Security Audits
|
|
|
|
## Risikobewertung
|
|
|
|
### Potenzielle Auswirkungen
|
|
- Kompromittierung von Benutzer-Credentials
|
|
- Lateral Movement im Netzwerk
|
|
- Datenexfiltration
|
|
- Compliance-Verletzungen
|
|
|
|
### Empfehlungen
|
|
- Implementierung von WPA3-Enterprise
|
|
- Deployment von WLAN-Monitoring-Lösungen
|
|
- Verstärkte Mitarbeiterschulungen
|
|
- Regelmäßige Penetrationstests
|
|
|
|
## Rechtliche Hinweise
|
|
- Ausschließlich mit schriftlicher Genehmigung durchführen
|
|
- Einhaltung lokaler Gesetze und Vorschriften
|
|
- Dokumentation aller Testaktivitäten
|
|
- Sichere Löschung aller gesammelten Daten nach Testabschluss
|