Abgreifen des Wi-Fi-Passworts

Varonis über Hack-Methode auf WLAN-Netzwerke

9. Juni 2020, 12:30 Uhr |

Varonis, Anbieter von IT-Sicherheitslösungen, zeigt eine Methode auf, durch die Cyberkriminelle in verschlüsselte und passwortgeschützte Drahtlosnetzwerke eindringen können. Hunderttausende arbeiten nach wie vor im Home-Office, viele davon auf privaten Rechnern, die über Wi-Fi mit dem Internet verbunden sind. Erlangt ein Hacker darauf Zugriff, kann dies schwerwiegende Folgen haben. Das Spektrum reicht vom Datendiebstahl bis hin zu weitreichenden Ransomware-Angriffen.

Der Whitehat-Hacker Kody Kinzie zeigte, wie schnell und einfach man sich das Passwort von beliebigen Wi-Fi-Netzwerken besorgen kann, ohne dabei überhaupt in unmittelbarer Nähe zu sein. Mit den entsprechenden Netzwerkadaptern und -antennen sind Entfernungen bis zu einigen Kilometern möglich. Alles, was man dazu noch braucht, ist ein Linux-Rechner, auf dem das Tool airmageddon installiert ist. Mittels dieser Software seien Hacker in der Lage verschiedene Arten von Angriffen auf Netzwerke durchzuführen, wobei hierzu keine besonderen Coding-Fähigkeiten nötig sind. Der dabei vorgestellte Captiv-Portal-Angriff sei besonders effektiv, gerade in Home-Office-Zeiten, in denen Nutzer beim Ausfall ihres Netzwerks –  vielleicht kurz vor einer Zoom-Konferenz – hastig und nervös nach Lösungen suchen, ganz ohne die vertraute IT-Abteilung im Rücken.

Der Angreifer wählt dabei zunächst ein Ziel aus, also ein Netzwerk in der (durchaus weiteren) Umgebung. Als nächstes führt er mit diesem Netzwerk einen sogenannten Handshake aus. Hierdurch erhalte er zwar nicht das Passwort, aber zumindest den Hash des Passworts. Diesen soll er mit einem vermuteten Passwort vergleichen können. Sind die Hashes gleich, hat er einen Treffer. Auf diese Weise kann er einen Brut-Force-Angriff starten, bei dem der Test einer große Menge an Passwörtern erfolgt. Oder er kann das Opfer dazu bringen, ihm sein Passwort zu verraten, es mit dem Handshake vergleichen und wenn es richtig ist, war der Angriff erfolgreich, so Varonis.

Auf die Frage warum das Opfer sein Passwort preisgeben soll, kommt airmageddon ins Spiel. Das Tool unterstützt Angriffe auf mehreren Sprachen, und sobald man sich für eine entschieden hat, soll es das Opfer mittels DNS-Spoofing hindern, Internetseiten aufzurufen und ein Fake-Netzwerk mit dem gleichen Namen wie das Netzwerk des Opfers errichten. Der Angreifer müsse nun darauf bauen, dass das Opfer dieses Netzwerk auswählt, um sich wieder mit dem Internet verbinden zu können. Verbindet sich das Opfer mit diesem Fake-Netzwerk, fordert ihn ein scheinbar von seinem Router stammendes Fenster dazu auf, sein Wi-Fi-Passwort einzugeben. Diese Phishing-Seite sei, durch den eingangs durchgeführten Handshake, in der Lage zu erkennen, ob das eingegebene Passwort korrekt ist. Gibt das noch misstrauische Opfer also ein falsches Passwort ein, erkenne airmageddon dies und fordere es auf, das richtige Passwort einzugeben. Sobald dies geschehen ist, wird dieser Angriff gestoppt und der Computer des Opfers verbindet sich wieder mit dem ursprünglichen Netzwerk. Alles läuft wieder scheinbar problemlos.

Abgesehen davon, dass nun ein Cyberkrimineller über sein Passwort verfügt, sich nunmehr problemlos in sein Netzwerk einwählen und dort Schaden anrichten kann.
Diese Angriffsmethode soll vor allem bei technisch weniger versierten Nutzern erfolgreich sein, denen nicht auffällt, dass Router nicht nach Wi-Fi-, sondern nach Administratoren-Passwörtern fragen. Auch sei die Gestaltung der Phishing-Seite von Bedeutung. Je vertrauter sie wirkt, desto erfolgreicher wird sie sein, so der Sicherheitsanbieter.

Weitere Informationen stehen unter www.varonis.de zur Verfügung.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Varonis

Weitere Artikel zu WAN

Weitere Artikel zu Cybercrime

Weitere Artikel zu sector27 GmbH

Weitere Artikel zu SoftM

Weitere Artikel zu X-IO Technologies

Weitere Artikel zu ioSafe

Matchmaker+