Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2)

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren.
Um Führungskräfte von der Notwendigkeit von IT-Sicherheitstechnologien zu überzeugen, sind praxisnahe Demos ein äußerst probates Mittel.
WLAN-Schwachstellen demonstrieren
Wie schon angesprochen ist es sehr wichtig, den Führungskräften praktisch zu zeigen, wie solche Angriffe ablaufen. Nachfolgend demonstrieren wir deshalb die Vorgehensweise mit gängigem Hacking-Equipment auf das Unternehmensnetzwerk. Die Geräte und Werkzeuge sind im Internet frei verkäuflich und kosten zusammen nur knapp 500 Euro – die Hemmschwelle zu deren Einsatz ist also entsprechend niedrig.

Kaum ein Unternehmen kommt heute noch ohne drahtlose Netzwerke aus. Da die Funkwellen des WLAN aber nicht an den Unternehmensgrenzen Halt machen, sind solche Netze meist problemlos auch außerhalb des Unternehmenscampus aufzuspüren. Ein versierter Angreifer wird aber vermutlich nicht versuchen, in ein bestehendes WLAN einzudringen. Denn die Erfolgsaussichten sind wesentlich höher, wenn der Angreifer versucht, WLAN-Clients wie Notebooks, Smartphones, Tablets et cetera mithilfe eines Rogue Access Points in ein eigenes Netzwerk zu locken und dort auszuspähen. Das lässt sich bereits mit dem eigenen Smartphone gut präsentieren, indem Sie dort einen Hotspot starten. Viel besser geht das aber mit dem "WiFi Pineapple". Das Gerät wurde für die Durchführung von WLAN-Penetrationstests entwickelt, daher ist es auch für Demonstrationszwecke bestens geeignet.

"WiFi Pineapple" sammelt WLAN-Beacons aller WiFi-Clients in Reichweite und strahlt die erkannten SSIDs dann selbst wieder ab. Verbindet sich eines der Geräte dann mit Pineapple, kann der Angreifer mitlesen.

Herzstück des WiFi Pineapple ist die Rogue-Access-Point-Suite "PineAP". WLAN-Clients wie Smartphones strahlen bei aktiviertem WLAN ständig sogenannte Probes ab, um zu prüfen, ob ein bekanntes WLAN in Reichweite ist. Wird ein derartiges Netz gefunden und hat der Benutzer die Option "Bekannte Netzwerke automatisch verbinden" aktiviert, verbindet sich der WLAN-Client ohne weiteres Zutun mit diesem Netz. Diese Tatsache macht sich PineAP zu Nutze, indem es die SSIDs dieser Probes sammelt und dann seinerseits ausstrahlt. Je nach Endgerät und Konfiguration verbinden sich die Clients selbständig mit dem vermeintlich bekannten WLAN, sind dann aber über WiFi Pineapple verbunden.

Eine andere Möglichkeit, Benutzer auf den Rogue Access Point zu locken besteht darin, eine ID wie etwa "FreeWiFi" abzustrahlen. Auch hier werden Sie voraussichtlich schon nach kurzer Zeit verbundene Geräte finden. Für Pineapple stehen verschiedene Zusatzmodule zum Download bereit. Installieren Sie beispielsweise die Module "ettercap" oder "SSL Strip", um einen Man-in-the-middle-Angriff auf die Smartphones Ihrer Führungskräfte zu demonstrieren.
Angriff aufs LAN – ein Spaß für den ganzen Vorstand
Doch auch viele kabelgebundene Netzwerke sind in der Regel schlecht oder gar nicht vor Angriffen geschützt. In diesem Fall benötigt der Angreifer zwar Zugriff auf die physische Infrastruktur, doch dazu genügt in vielen Fällen bereits der Zugang zu einem Besprechungsraum. Besucher sind dort meist für einige Augenblicke unbeobachtet und könnten mitgebrachte Geräte an vorhandene Netzwerkdosen anschließen. In zum Teil öffentlich zugänglichen Gebäuden wie etwa Rathäusern, Krankenhäusern oder Arztpraxen finden sich manchmal auch provisorische Netzzugänge in Form einfacher Desktop-Switches, die zum Beispiel an einem zentralen Drucker oder Kopierer installiert sind. Da die meisten Unternehmen derzeit noch keine Technologien wie Netzwerkauthentifizierung über 802.1x oder Network-Access-Control-Systeme einsetzen, dürfte die Installation nicht autorisierter Geräte über einen längeren Zeitraum niemandem auffallen.

Eine sehr beliebte Methode ist auch der Anschluss eines Wireless Access Points an das kabelgebundene Netzwerk. Aufgrund ihres Formfaktors und des bescheidenen Energiebedarfs eignen sich dafür besonders mobile Wireless Router wie zum Beispiel ASUS WL-330N oder ähnliche Produkte. Diese Geräte sind eigentlich dafür gedacht, dem Benutzer auf Reisen das Teilen eines Hotspot-Zugangs auf mehrere Geräte zu ermöglichen. Denn häufig sind Hotspot-Zugänge in Hotels oder auf Campingplätzen auf eine MAC-Adresse beschränkt. Der Wireless Router verbindet sich dann mit dem Hotel-Hotspot und strahlt für die mitgebrachten Geräte ein eigenes WLAN aus.

Mithilfe des Ethernet-Ports im Wireless Router lassen sich aber auch Geräte ins WiFi-Netzwerk einbinden, die eigentlich nur über einen kabelgebundenen Zugang verfügen (Ethernet-Adapter-Modus). Wird ein in diesem Modus konfigurierter Mobile Router an eine Ethernet-Dose angeschlossen, kann ein Angreifer auf diese Weise leicht von außen Zugriff auf das Unternehmensnetzwerk erlangen. Für die Stromversorgung des Routers eignen sich beispielsweise Powerbanks, wie sie zum mobilen Laden von Smartphones zum Einsatz kommen. Denn diese verfügen meist schon über den zum Router passenden USB-Stecker und lassen sich aufgrund ihres kompakten Designs zusammen mit dem Router problemlos hinter einem Heizkörper, Vorhang oder einer Pflanze verstecken. Um dieses Szenario eindrucksvoll Ihren Führungskräften zu präsentieren, könnten Sie den Besprechungsraum vor Ihrer Präsentation mit einem mobilen Router präparieren und die Teilnehmer dann auffordern mit Ihren Smartphones das abgestrahlte WLAN des Geräts zu erkunden.

Einen anderen Ansatz verfolgt "LAN Turtle" [8]. Dabei handelt es sich um ein als USB-Ethernet-Adapter getarntes Gerät, das allerdings einen vollwertigen Linux-Rechner darstellt und inklusive USB-Stecker nur 9,5 cm lang ist. Daher dürfte es auch kaum jemandem auffallen, wenn es erst einmal installiert ist. Dazu muss der Angreifer LAN Turtle lediglich in einen freien USB-Port an einen PC anschließen und das vorhandene LAN-Kabel in LAN Turtle umstecken – fertig. LAN Turtle lässt sich so vorbereiten, dass es nach Installation automatisch eine ausgehende Verbindung (per SSH oder OpenVPN) zum Angreifer – zum Beispiel auf einen vserver im Internet – herstellt.

Über diesen Reverse-Tunnel hat der Angreifer nun Shell Access auf LAN Turtle und damit einen vollwertigen Brückenkopf im Netzwerk. Denn auf LAN Turtle lassen sich weitere Softwaremodule installieren. Zur Auswahl stehen unter anderem DNS-Spoofing-Tools, eine Meterpreter- oder TOR-Shell, das Allroundwerkzeug "netcat" oder "QuickCreds", mit dem sich innerhalb weniger Sekunden die User Credentials eines gesperrten Windows-PCs auslesen lassen. Die möglichen Konsequenzen eines derart einfachen Diebstahls von User Credentials dürften auch technisch weniger interessierte Teilnehmer sofort verstehen.

Seite 2: So leicht gelangen unerwünschte Dateien ins Netz



Seite 1 von 2 Nächste Seite >>
10.08.2020/jp/ln/Thomas Zeller

Nachrichten

Linux-Verschlüsselung im Visier [28.09.2020]

Elcomsoft hat mehrere seiner Passwort-Wiederherstellungstools aktualisiert. Sie unterstützen nun LUKS. Dies ist der Verschlüsselungsstandard für Festplatten unter Linux. Mit den Werkzeugen können Experten die Verschlüsselungs-Metadaten von Festplatten entschlüsseln, die mit dem LUKS-Standard verschlüsselt sind. [mehr]

IT-Defense 2021 in Berlin [24.09.2020]

Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 27. bis zum 29. Januar 2021 auf der IT-Sicherheitskonferenz IT-Defense in Berlin, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet zum neunzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. [mehr]

Gefährliche Kurzlinks [18.09.2020]

Tipps & Tools

HVI als Open Source erhältlich [14.08.2020]

Bitdefender hat sein Endpunkt-Sicherheitssystem "Hypervisor Introspection" als Open Source verfügbar gemacht. Die Technologie sucht nach Angriffsverfahren wie Pufferüberläufen, Heap-Spray und Code-Injektion, um schädliche Aktivitäten zu erkennen und zu unterbinden. Die Firma hat den Code als Teil des Xen Project unter der Lizenz Apache 2.0 veröffentlicht. [mehr]

SUSE übernimmt Rancher Labs [17.07.2020]

SUSE hat mit dem US-Open-Source-Unternehmen Rancher Labs den Anbieter einer marktführenden Kubernetes-Managementplattform akquiriert. Rancher Labs' Plattform ist für die Verwaltung sehr großer Kubernetes-Installationen ausgelegt und unterstützt dabei auch Multiclouds. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen