Führungskräfte für IT-Sicherheit sensibilisieren (2)

Lesezeit
3 Minuten
Bis jetzt gelesen

Führungskräfte für IT-Sicherheit sensibilisieren (2)

10.08.2020 - 00:00
Veröffentlicht in:
Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren.
WLAN-Schwachstellen demonstrieren
Wie schon angesprochen ist es sehr wichtig, den Führungskräften praktisch zu zeigen, wie solche Angriffe ablaufen. Nachfolgend demonstrieren wir deshalb die Vorgehensweise mit gängigem Hacking-Equipment auf das Unternehmensnetzwerk. Die Geräte und Werkzeuge sind im Internet frei verkäuflich und kosten zusammen nur knapp 500 Euro – die Hemmschwelle zu deren Einsatz ist also entsprechend niedrig.

Kaum ein Unternehmen kommt heute noch ohne drahtlose Netzwerke aus. Da die Funkwellen des WLAN aber nicht an den Unternehmensgrenzen Halt machen, sind solche Netze meist problemlos auch außerhalb des Unternehmenscampus aufzuspüren. Ein versierter Angreifer wird aber vermutlich nicht versuchen, in ein bestehendes WLAN einzudringen. Denn die Erfolgsaussichten sind wesentlich höher, wenn der Angreifer versucht, WLAN-Clients wie Notebooks, Smartphones, Tablets et cetera mithilfe eines Rogue Access Points in ein eigenes Netzwerk zu locken und dort auszuspähen. Das lässt sich bereits mit dem eigenen Smartphone gut präsentieren, indem Sie dort einen Hotspot starten. Viel besser geht das aber mit dem "WiFi Pineapple". Das Gerät wurde für die Durchführung von WLAN-Penetrationstests entwickelt, daher ist es auch für Demonstrationszwecke bestens geeignet.

"WiFi Pineapple" sammelt WLAN-Beacons aller WiFi-Clients in Reichweite und strahlt die erkannten SSIDs dann selbst wieder ab. Verbindet sich eines der Geräte dann mit Pineapple, kann der Angreifer mitlesen.

Herzstück des WiFi Pineapple ist die Rogue-Access-Point-Suite "PineAP". WLAN-Clients wie Smartphones strahlen bei aktiviertem WLAN ständig sogenannte Probes ab, um zu prüfen, ob ein bekanntes WLAN in Reichweite ist. Wird ein derartiges Netz gefunden und hat der Benutzer die Option "Bekannte Netzwerke automatisch verbinden" aktiviert, verbindet sich der WLAN-Client ohne weiteres Zutun mit diesem Netz. Diese Tatsache macht sich PineAP zu Nutze, indem es die SSIDs dieser Probes sammelt und dann seinerseits ausstrahlt. Je nach Endgerät und Konfiguration verbinden sich die Clients selbständig mit dem vermeintlich bekannten WLAN, sind dann aber über WiFi Pineapple verbunden.

Eine andere Möglichkeit, Benutzer auf den Rogue Access Point zu locken besteht darin, eine ID wie etwa "FreeWiFi" abzustrahlen. Auch hier werden Sie voraussichtlich schon nach kurzer Zeit verbundene Geräte finden. Für Pineapple stehen verschiedene Zusatzmodule zum Download bereit. Installieren Sie beispielsweise die Module "ettercap" oder "SSL Strip", um einen Man-in-the-middle-Angriff auf die Smartphones Ihrer Führungskräfte zu demonstrieren.


Angriff aufs LAN – ein Spaß für den ganzen Vorstand
Doch auch viele kabelgebundene Netzwerke sind in der Regel schlecht oder gar nicht vor Angriffen geschützt. In diesem Fall benötigt der Angreifer zwar Zugriff auf die physische Infrastruktur, doch dazu genügt in vielen Fällen bereits der Zugang zu einem Besprechungsraum. Besucher sind dort meist für einige Augenblicke unbeobachtet und könnten mitgebrachte Geräte an vorhandene Netzwerkdosen anschließen. In zum Teil öffentlich zugänglichen Gebäuden wie etwa Rathäusern, Krankenhäusern oder Arztpraxen finden sich manchmal auch provisorische Netzzugänge in Form einfacher Desktop-Switches, die zum Beispiel an einem zentralen Drucker oder Kopierer installiert sind. Da die meisten Unternehmen derzeit noch keine Technologien wie Netzwerkauthentifizierung über 802.1x oder Network-Access-Control-Systeme einsetzen, dürfte die Installation nicht autorisierter Geräte über einen längeren Zeitraum niemandem auffallen.

Eine sehr beliebte Methode ist auch der Anschluss eines Wireless Access Points an das kabelgebundene Netzwerk. Aufgrund ihres Formfaktors und des bescheidenen Energiebedarfs eignen sich dafür besonders mobile Wireless Router wie zum Beispiel ASUS WL-330N oder ähnliche Produkte. Diese Geräte sind eigentlich dafür gedacht, dem Benutzer auf Reisen das Teilen eines Hotspot-Zugangs auf mehrere Geräte zu ermöglichen. Denn häufig sind Hotspot-Zugänge in Hotels oder auf Campingplätzen auf eine MAC-Adresse beschränkt. Der Wireless Router verbindet sich dann mit dem Hotel-Hotspot und strahlt für die mitgebrachten Geräte ein eigenes WLAN aus.

Mithilfe des Ethernet-Ports im Wireless Router lassen sich aber auch Geräte ins WiFi-Netzwerk einbinden, die eigentlich nur über einen kabelgebundenen Zugang verfügen (Ethernet-Adapter-Modus). Wird ein in diesem Modus konfigurierter Mobile Router an eine Ethernet-Dose angeschlossen, kann ein Angreifer auf diese Weise leicht von außen Zugriff auf das Unternehmensnetzwerk erlangen. Für die Stromversorgung des Routers eignen sich beispielsweise Powerbanks, wie sie zum mobilen Laden von Smartphones zum Einsatz kommen. Denn diese verfügen meist schon über den zum Router passenden USB-Stecker und lassen sich aufgrund ihres kompakten Designs zusammen mit dem Router problemlos hinter einem Heizkörper, Vorhang oder einer Pflanze verstecken. Um dieses Szenario eindrucksvoll Ihren Führungskräften zu präsentieren, könnten Sie den Besprechungsraum vor Ihrer Präsentation mit einem mobilen Router präparieren und die Teilnehmer dann auffordern mit Ihren Smartphones das abgestrahlte WLAN des Geräts zu erkunden.

Einen anderen Ansatz verfolgt "LAN Turtle" [8]. Dabei handelt es sich um ein als USB-Ethernet-Adapter getarntes Gerät, das allerdings einen vollwertigen Linux-Rechner darstellt und inklusive USB-Stecker nur 9,5 cm lang ist. Daher dürfte es auch kaum jemandem auffallen, wenn es erst einmal installiert ist. Dazu muss der Angreifer LAN Turtle lediglich in einen freien USB-Port an einen PC anschließen und das vorhandene LAN-Kabel in LAN Turtle umstecken – fertig. LAN Turtle lässt sich so vorbereiten, dass es nach Installation automatisch eine ausgehende Verbindung (per SSH oder OpenVPN) zum Angreifer – zum Beispiel auf einen vserver im Internet – herstellt.

Über diesen Reverse-Tunnel hat der Angreifer nun Shell Access auf LAN Turtle und damit einen vollwertigen Brückenkopf im Netzwerk. Denn auf LAN Turtle lassen sich weitere Softwaremodule installieren. Zur Auswahl stehen unter anderem DNS-Spoofing-Tools, eine Meterpreter- oder TOR-Shell, das Allroundwerkzeug "netcat" oder "QuickCreds", mit dem sich innerhalb weniger Sekunden die User Credentials eines gesperrten Windows-PCs auslesen lassen. Die möglichen Konsequenzen eines derart einfachen Diebstahls von User Credentials dürften auch technisch weniger interessierte Teilnehmer sofort verstehen.

Seite 2: So leicht gelangen unerwünschte Dateien ins Netz



Seite 1 von 2 Nächste Seite >>


jp/ln/Thomas Zeller

[8] https://shop.hak5.org/products/lan-turtle

Ähnliche Beiträge

Mehr Datensicherheit durch ganzheitliche Plattformen

Die Folgen von Cyberangriffen sind für Unternehmen verheerend. Dies gilt vor allem für Attacken auf hybride IT-Umgebungen, die Datenverluste auf mehreren Plattformen zur Folge haben. Deshalb lohnt es sich, auf ganzheitliche Werkzeuge für eine sichere Kommunikation und Datenübertragung zu setzen. Welchen maßgeblichen Beitrag Produktivitätsplattformen in den Bereichen Verwaltung, Kosteneffizienz und Reaktionsschnelligkeit leisten, erklärt unser Artikel.

Sicherheit bei Videokonferenz-Systemen

Admins und Anwender sorgen sich zurecht um den Schutz ihrer Daten. Wie gut sind etwa die Inhalte von Onlinekommunikation vor Mithören und Cyberattacken geschützt? Viele Unternehmen haben erkannt, dass Abkommen in Bezug auf die Datenübertragung in ein Drittland wie die USA aufgrund der dortigen Rechtslage problematisch sind. Neben den gesetzlichen Rahmenbedingungen geht der Artikel auf mögliche Sicherheitslecks in Videokonferenz-Systemen ein und erklärt, warum eine echte Ende-zu-Ende-Verschlüsselung so wichtig ist.