W-LAN - Patrick Lipinski
Transcription
W-LAN - Patrick Lipinski
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski Aufgabenstellung W-LAN Versuch SN-Labor Installieren Sie die Software Netstumbler vom Server. 1. Welche W-LAN Netze sind im Bereich des Labors vorhanden? Welche Aussage können Sie über die W-LAN Netze machen? Könnten darüber hinaus weitere Netze vorhanden sein? 2. Stellen Sie jeweils über die Windows Netzwerkverbindungen eine Verbindung zu den AccessPoints „SN-Labor05“ und „Secunet“ her. Begründen Sie, warum ein Verbindungsaufbau möglicherweise fehlschlägt. 3. Versuchen Sie mit dem Tool Aircrack aus dem im Anhang befindlichen Dateien die WEP Schlüssel zu berechnen (verändern Sie dabei den Fudge Factor mehrmals). 4. Versuchen Sie sich nun mit allen AccessPoints zu verbinden. Was hat sich gegenüber Aufgabenstellung 2 geändert. 5. Dokumentieren Sie die AccessPoints der Demo-Datei (stumbler.sum) mit Hilfe von MS AutoRoute. Verwenden Sie das Programm StumbRouter zum Konvertieren der Netstumbler Daten. Seite 1 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski 1. Welche W-LAN Netze sind im Bereich des Labors vorhanden? Welche Aussage können Sie über die WLAN Netze machen? Könnten darüber hinaus weitere Netze vorhanden sein? Um herauszufinden, welche Netze in der Umgebung vorhanden sind, starten wir zunächst einmal das Programm „NetStumbler“ (siehe Abbildung 1). Abbildung 1: NetStumbler Begrüßungsbildschirm Nach dem Splash Screen zeigt sich folgendes Programm, welches uns direkt Auskunft über die verfügbaren W-LANs gibt (siehe Abbildung 2). Abbildung 2: NetStumbler Übersicht Seite 2 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski Im Bereich des Labors finden wir 4 Netze, 3 davon sind mit WEP verschlüsselt, eines ist unverschlüsselt und damit offen. Eins der drei mit WEP verschlüsselten Netze hat dabei den SSID-Broadcast ausgeschaltet. Die Netze verwendeten die Kanäle 2, 7, 8 und 11, jedes Netz besitzt seinen eigenen Kanal. Da NetworkStumbler alle in Reichweite befindlichen Netze anzeigt, können wir davon ausgehen, dass außer den gefunden keine weiteren aktiven Netze vorhanden sind. Sucht man nur über das Windowseigene Tool nach drahtlosen Netzwerken, sieht man nicht die W-LANs, bei denen die SSID ausgeblendet ist (siehe Abbildung 3). Abbildung 3: Windowsübersicht der drahtlosen Netzwerke 2. Stellen Sie jeweils über die Windows Netzwerkverbindungen eine Verbindung zu den AccessPoints „SN-Labor05“ und „Secunet“ her. Begründen Sie, warum ein Verbindungsaufbau möglicherweise fehlschlägt. Secunet und SN-Labor05 sind mit WEP verschlüsselt. Somit ist keine Verbindung zu den beiden Netzen möglich (siehe Abbildung 4). Abbildung 4: Abfrage des WEP-Schlüssels Seite 3 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski 3. Versuchen Sie mit dem Tool Aircrack aus dem im Anhang befindlichen Dateien die WEP Schlüssel zu berechnen (verändern Sie dabei den Fudge Factor mehrmals). Nach dem Start des Programms „Aircrack“ zeigt sich folgender Bildschirm (siehe Abbildung 5): Abbildung 5: Aircrack Übersicht Um den WEP Key aus den bereits mitgeschnittenen Paketen herauszufiltern, stellen wir zunächst den Fudge Factor durch Eingabe von „4“ ein (siehe Abbildung 6). Hierbei starten wir bei einer niedrigen Zahl, da bei einer großen Zahl die Rechendauer stark ansteigt. Abbildung 6: Fudge Factor einstellen Danach muss nun noch die Schlüssellänge unter Punkt 2 angegeben werden (siehe Abbildung 7). Seite 4 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski Abbildung 7: Schlüssellänge einstellen Nun benötigt das Programm als letztes noch die mitgeschnittenen Pakete als .capDatei. Diese geben wir unter „1“ an (siehe Abbildung 8). Mit genügend vielen mitgeschnittenen Paketen ist es dem Programm aircrack somit möglich, auf den WEP-Schlüssel zu schließen. Abbildung 8: Auswahl der Capture-Datei Nach Eingabe von „0“ startet das Programm die Berechnung des WEP-Schlüssels (siehe Abbildung 9). Dies kann je nach gewählten Einstellungen unterschiedlich lange dauern (siehe Abbildung 10). Seite 5 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski Abbildung 9: Datei wird bearbeitet Mit folgenden Einstellungen konnten wir beispielsweise einen WEP-Schlüssel auslesen: Fudge Factor: 5 WEP-Key Length: 64Bit Filename: test3.cap Abbildung 10: Berechnung des Schlüssels und Erfolgsmeldung Wir erhalten für die Testdateien folgende Schlüssel: Test2.cap Test3.cap Test5.cap Test8.cap FudgeFactor: 2, 5 FudgeFactor: 2, 5 FudgeFactor: 2, 5 FudgeFactor: 15 Key: 3b2bf5f644 Key: 1a2b3c4d5e Key: 4f796b7815 Key: 4f796b7815 Seite 6 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski 4. Versuchen Sie sich nun mit allen AccessPoints zu verbinden. Was hat sich gegenüber Aufgabenstellung 2 geändert. Wir versuchen nun, nachdem wir einige WEP-Keys erhalten haben, uns nochmals auf die drahtlosen Netzwerke zu verbinden. Dafür öffnen wir zunächst wieder die „Drahtlose Netzwerkverbindung“ über einen Klick auf „Verfügbare Drahtlose Netzwerke anzeigen“ und wählen das gewünschte Netzwerk aus. Daraufhin werden wir aufgefordert einen WEP-Key einzugeben (siehe Abbildung 11 und 14). Da wir zu dem Zeitpunkt noch nicht wissen, welcher WEP-Key zu welchem Netzwerk gehört müssen wir die Schlüssel der Reihe nach testen, bis einer passt. Nachfolgend die jeweiligen Schritte als Screenshots: Verbindung zu Secunet: Key: 4f796b7815 Abbildung 11: Eingabe des WEP-Keys für Secunet Seite 7 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski Abbildung 12: Von Secunet zugewiesene IP-Adresse per IP-Config auslesen Abbildung 13: Von Secunet zugewiesene IP-Adresse per Windows-Status auslesen Seite 8 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski Verbindung zu SN-Labor05: Key: 3b2bf5f644 Abbildung 14: Eingabe des WEP-Keys für SN-Labor05 Abbildung 15: Verbinden zu SN-Labor05 Abbildung 16: Verbindung zu SN-Labor05 Seite 9 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski Abbildung 17: Von SN-Labor05 zugewiesene IP-Adresse per IP-Config auslesen Eine Verbindung ist jetzt zu beiden Netzwerken möglich. 5. Dokumentieren Sie die AccessPoints der Demo-Datei (stumbler.sum) mit Hilfe von MS AutoRoute. Verwenden Sie das Programm StumbRouter zum Konvertieren der Netstumbler Daten. Wir starten das Tool StumbRouter. Die zu importierenden Dateien werden automatisch vom Programm ausgewählt. Ein Klick auf „Konvertieren“ reicht, um die Importdateien für MS AutoRoute zu erzeugen (siehe Abbildung 18). Seite 10 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski Abbildung 18: StumbRouter zum Konvertieren der GPS Daten Anschließend starten wir MS AutoRoute und wählen aus der Registerkarte „Daten > Datenimport-Assistent“ aus (siehe Abbildung 19). Abbildung 19: Datenimport in AutoRoute Daraufhin wählt man die zu importierenden Dateien aus (siehe Abbildung 20). Seite 11 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski Abbildung 20: Auswahl der Datei für AutoRoute Das Trennen der Felder wird auf Tabstopp gestellt, danach Klickt man auf „weiter“ (siehe Abbildung 21). Abbildung 21: Datenimport in AutoRoute Jetzt ist der Datenimport fast abgeschlossen. Wir beenden den Datenimport mit einem Klick „Fertigstellen“ (siehe Abbildung 22). Seite 12 Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5 23.06.2005: Versuch 5 – W-LAN Sebastian Hemel Patrick Lipinski Abbildung 22: Datenimport in AutoRoute Diesen Vorgang wiederholen wir auch mit der 2. erstellen Importdatei. Jetzt haben wir eine kartographisierte Karte der AccessPoints in MS AutoRoute (siehe Abbildung 23). Abbildung 23: Standorte der Accesspoints in MS AutoRoute Seite 13