Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2)

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren.
Um Führungskräfte von der Notwendigkeit von IT-Sicherheitstechnologien zu überzeugen, sind praxisnahe Demos ein äußerst probates Mittel.
WLAN-Schwachstellen demonstrieren
Wie schon angesprochen ist es sehr wichtig, den Führungskräften praktisch zu zeigen, wie solche Angriffe ablaufen. Nachfolgend demonstrieren wir deshalb die Vorgehensweise mit gängigem Hacking-Equipment auf das Unternehmensnetzwerk. Die Geräte und Werkzeuge sind im Internet frei verkäuflich und kosten zusammen nur knapp 500 Euro – die Hemmschwelle zu deren Einsatz ist also entsprechend niedrig.

Kaum ein Unternehmen kommt heute noch ohne drahtlose Netzwerke aus. Da die Funkwellen des WLAN aber nicht an den Unternehmensgrenzen Halt machen, sind solche Netze meist problemlos auch außerhalb des Unternehmenscampus aufzuspüren. Ein versierter Angreifer wird aber vermutlich nicht versuchen, in ein bestehendes WLAN einzudringen. Denn die Erfolgsaussichten sind wesentlich höher, wenn der Angreifer versucht, WLAN-Clients wie Notebooks, Smartphones, Tablets et cetera mithilfe eines Rogue Access Points in ein eigenes Netzwerk zu locken und dort auszuspähen. Das lässt sich bereits mit dem eigenen Smartphone gut präsentieren, indem Sie dort einen Hotspot starten. Viel besser geht das aber mit dem "WiFi Pineapple". Das Gerät wurde für die Durchführung von WLAN-Penetrationstests entwickelt, daher ist es auch für Demonstrationszwecke bestens geeignet.

"WiFi Pineapple" sammelt WLAN-Beacons aller WiFi-Clients in Reichweite und strahlt die erkannten SSIDs dann selbst wieder ab. Verbindet sich eines der Geräte dann mit Pineapple, kann der Angreifer mitlesen.

Herzstück des WiFi Pineapple ist die Rogue-Access-Point-Suite "PineAP". WLAN-Clients wie Smartphones strahlen bei aktiviertem WLAN ständig sogenannte Probes ab, um zu prüfen, ob ein bekanntes WLAN in Reichweite ist. Wird ein derartiges Netz gefunden und hat der Benutzer die Option "Bekannte Netzwerke automatisch verbinden" aktiviert, verbindet sich der WLAN-Client ohne weiteres Zutun mit diesem Netz. Diese Tatsache macht sich PineAP zu Nutze, indem es die SSIDs dieser Probes sammelt und dann seinerseits ausstrahlt. Je nach Endgerät und Konfiguration verbinden sich die Clients selbständig mit dem vermeintlich bekannten WLAN, sind dann aber über WiFi Pineapple verbunden.

Eine andere Möglichkeit, Benutzer auf den Rogue Access Point zu locken besteht darin, eine ID wie etwa "FreeWiFi" abzustrahlen. Auch hier werden Sie voraussichtlich schon nach kurzer Zeit verbundene Geräte finden. Für Pineapple stehen verschiedene Zusatzmodule zum Download bereit. Installieren Sie beispielsweise die Module "ettercap" oder "SSL Strip", um einen Man-in-the-middle-Angriff auf die Smartphones Ihrer Führungskräfte zu demonstrieren.
Angriff aufs LAN – ein Spaß für den ganzen Vorstand
Doch auch viele kabelgebundene Netzwerke sind in der Regel schlecht oder gar nicht vor Angriffen geschützt. In diesem Fall benötigt der Angreifer zwar Zugriff auf die physische Infrastruktur, doch dazu genügt in vielen Fällen bereits der Zugang zu einem Besprechungsraum. Besucher sind dort meist für einige Augenblicke unbeobachtet und könnten mitgebrachte Geräte an vorhandene Netzwerkdosen anschließen. In zum Teil öffentlich zugänglichen Gebäuden wie etwa Rathäusern, Krankenhäusern oder Arztpraxen finden sich manchmal auch provisorische Netzzugänge in Form einfacher Desktop-Switches, die zum Beispiel an einem zentralen Drucker oder Kopierer installiert sind. Da die meisten Unternehmen derzeit noch keine Technologien wie Netzwerkauthentifizierung über 802.1x oder Network-Access-Control-Systeme einsetzen, dürfte die Installation nicht autorisierter Geräte über einen längeren Zeitraum niemandem auffallen.

Eine sehr beliebte Methode ist auch der Anschluss eines Wireless Access Points an das kabelgebundene Netzwerk. Aufgrund ihres Formfaktors und des bescheidenen Energiebedarfs eignen sich dafür besonders mobile Wireless Router wie zum Beispiel ASUS WL-330N oder ähnliche Produkte. Diese Geräte sind eigentlich dafür gedacht, dem Benutzer auf Reisen das Teilen eines Hotspot-Zugangs auf mehrere Geräte zu ermöglichen. Denn häufig sind Hotspot-Zugänge in Hotels oder auf Campingplätzen auf eine MAC-Adresse beschränkt. Der Wireless Router verbindet sich dann mit dem Hotel-Hotspot und strahlt für die mitgebrachten Geräte ein eigenes WLAN aus.

Mithilfe des Ethernet-Ports im Wireless Router lassen sich aber auch Geräte ins WiFi-Netzwerk einbinden, die eigentlich nur über einen kabelgebundenen Zugang verfügen (Ethernet-Adapter-Modus). Wird ein in diesem Modus konfigurierter Mobile Router an eine Ethernet-Dose angeschlossen, kann ein Angreifer auf diese Weise leicht von außen Zugriff auf das Unternehmensnetzwerk erlangen. Für die Stromversorgung des Routers eignen sich beispielsweise Powerbanks, wie sie zum mobilen Laden von Smartphones zum Einsatz kommen. Denn diese verfügen meist schon über den zum Router passenden USB-Stecker und lassen sich aufgrund ihres kompakten Designs zusammen mit dem Router problemlos hinter einem Heizkörper, Vorhang oder einer Pflanze verstecken. Um dieses Szenario eindrucksvoll Ihren Führungskräften zu präsentieren, könnten Sie den Besprechungsraum vor Ihrer Präsentation mit einem mobilen Router präparieren und die Teilnehmer dann auffordern mit Ihren Smartphones das abgestrahlte WLAN des Geräts zu erkunden.

Einen anderen Ansatz verfolgt "LAN Turtle" [8]. Dabei handelt es sich um ein als USB-Ethernet-Adapter getarntes Gerät, das allerdings einen vollwertigen Linux-Rechner darstellt und inklusive USB-Stecker nur 9,5 cm lang ist. Daher dürfte es auch kaum jemandem auffallen, wenn es erst einmal installiert ist. Dazu muss der Angreifer LAN Turtle lediglich in einen freien USB-Port an einen PC anschließen und das vorhandene LAN-Kabel in LAN Turtle umstecken – fertig. LAN Turtle lässt sich so vorbereiten, dass es nach Installation automatisch eine ausgehende Verbindung (per SSH oder OpenVPN) zum Angreifer – zum Beispiel auf einen vserver im Internet – herstellt.

Über diesen Reverse-Tunnel hat der Angreifer nun Shell Access auf LAN Turtle und damit einen vollwertigen Brückenkopf im Netzwerk. Denn auf LAN Turtle lassen sich weitere Softwaremodule installieren. Zur Auswahl stehen unter anderem DNS-Spoofing-Tools, eine Meterpreter- oder TOR-Shell, das Allroundwerkzeug "netcat" oder "QuickCreds", mit dem sich innerhalb weniger Sekunden die User Credentials eines gesperrten Windows-PCs auslesen lassen. Die möglichen Konsequenzen eines derart einfachen Diebstahls von User Credentials dürften auch technisch weniger interessierte Teilnehmer sofort verstehen.

Seite 2: So leicht gelangen unerwünschte Dateien ins Netz



Seite 1 von 2 Nächste Seite >>
10.08.2020/jp/ln/Thomas Zeller

Nachrichten

Hacker attackieren Asterisk-Umgebungen [1.12.2020]

Check Point warnte bereits zu Beginn des November, dass VoIP-Telefon-Hacks zunehmen und bereits deutsche Unternehmen attackiert wurden. Nun haben Cyberkriminelle offenbar einen neuen Angriffsvekor entdeckt: Asterisk, einen großen Anbieter für digitale Kommunikation und Telefonie. [mehr]

Im Bilde [25.11.2020]

mailbox.org bietet Videokonferenzen jetzt auch für Firmenkunden an. Diese sind für bis zu 25 Teilnehmer ausgelegt und in der Dauer nicht limitiert. Basis des Angebotes ist die bekannte Open-Source-Software "Jitsi". Die Daten sollen dabei Deutschland nicht verlassen. [mehr]

Tipps & Tools

Jetzt buchen: "Office 365 bereitstellen und absichern" [30.11.2020]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und sparen Lizenzgebühren. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensiv-Seminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange und SharePoint Online sowie MS Teams. Die Veranstaltung im März findet sowohl vor Ort als auch parallel online statt. [mehr]

Linux Foundation hält Mentoren-Webinare [20.11.2020]

Die Linux Foundation möchte die Weiterentwicklung der Linux-Skills Interessierter fördern und so die Community stärken. Dazu bietet sie einen Reihe von Webinaren an, in denen erprobte Maintainer und Community-Anführer vor allem technisches Expertenwissen vermitteln. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen