W-LAN - Patrick Lipinski

Transcription

W-LAN - Patrick Lipinski
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
Aufgabenstellung W-LAN Versuch SN-Labor
Installieren Sie die Software Netstumbler vom Server.
1. Welche W-LAN Netze sind im Bereich des Labors vorhanden?
Welche Aussage können Sie über die W-LAN Netze machen?
Könnten darüber hinaus weitere Netze vorhanden sein?
2. Stellen Sie jeweils über die Windows Netzwerkverbindungen eine
Verbindung zu den AccessPoints „SN-Labor05“ und „Secunet“ her.
Begründen Sie, warum ein Verbindungsaufbau möglicherweise fehlschlägt.
3. Versuchen Sie mit dem Tool Aircrack aus dem im Anhang befindlichen
Dateien die WEP Schlüssel zu berechnen (verändern Sie dabei den Fudge
Factor mehrmals).
4. Versuchen Sie sich nun mit allen AccessPoints zu verbinden. Was hat sich
gegenüber Aufgabenstellung 2 geändert.
5. Dokumentieren Sie die AccessPoints der Demo-Datei (stumbler.sum) mit
Hilfe von MS AutoRoute.
Verwenden Sie das Programm StumbRouter zum Konvertieren der
Netstumbler Daten.
Seite 1
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
1. Welche W-LAN Netze sind im Bereich des Labors vorhanden? Welche
Aussage können Sie über die WLAN Netze machen? Könnten darüber
hinaus weitere Netze vorhanden sein?
Um herauszufinden, welche Netze in der Umgebung vorhanden sind, starten wir
zunächst einmal das Programm „NetStumbler“ (siehe Abbildung 1).
Abbildung 1: NetStumbler Begrüßungsbildschirm
Nach dem Splash Screen zeigt sich folgendes Programm, welches uns direkt
Auskunft über die verfügbaren W-LANs gibt (siehe Abbildung 2).
Abbildung 2: NetStumbler Übersicht
Seite 2
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
Im Bereich des Labors finden wir 4 Netze, 3 davon sind mit WEP verschlüsselt,
eines ist unverschlüsselt und damit offen. Eins der drei mit WEP verschlüsselten
Netze hat dabei den SSID-Broadcast ausgeschaltet. Die Netze verwendeten die
Kanäle 2, 7, 8 und 11, jedes Netz besitzt seinen eigenen Kanal.
Da NetworkStumbler alle in Reichweite befindlichen Netze anzeigt, können wir
davon ausgehen, dass außer den gefunden keine weiteren aktiven Netze
vorhanden sind.
Sucht man nur über das Windowseigene Tool nach drahtlosen Netzwerken, sieht
man nicht die W-LANs, bei denen die SSID ausgeblendet ist (siehe Abbildung 3).
Abbildung 3: Windowsübersicht der drahtlosen Netzwerke
2. Stellen Sie jeweils über die Windows Netzwerkverbindungen eine
Verbindung zu den AccessPoints „SN-Labor05“ und „Secunet“ her.
Begründen Sie, warum ein Verbindungsaufbau möglicherweise fehlschlägt.
Secunet und SN-Labor05 sind mit WEP verschlüsselt. Somit ist keine Verbindung
zu den beiden Netzen möglich (siehe Abbildung 4).
Abbildung 4: Abfrage des WEP-Schlüssels
Seite 3
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
3. Versuchen Sie mit dem Tool Aircrack aus dem im Anhang befindlichen
Dateien die WEP Schlüssel zu berechnen (verändern Sie dabei den Fudge
Factor mehrmals).
Nach dem Start des Programms „Aircrack“ zeigt sich folgender Bildschirm (siehe
Abbildung 5):
Abbildung 5: Aircrack Übersicht
Um den WEP Key aus den bereits mitgeschnittenen Paketen herauszufiltern,
stellen wir zunächst den Fudge Factor durch Eingabe von „4“ ein (siehe Abbildung
6). Hierbei starten wir bei einer niedrigen Zahl, da bei einer großen Zahl die
Rechendauer stark ansteigt.
Abbildung 6: Fudge Factor einstellen
Danach muss nun noch die Schlüssellänge unter Punkt 2 angegeben werden
(siehe Abbildung 7).
Seite 4
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
Abbildung 7: Schlüssellänge einstellen
Nun benötigt das Programm als letztes noch die mitgeschnittenen Pakete als .capDatei. Diese geben wir unter „1“ an (siehe Abbildung 8). Mit genügend vielen
mitgeschnittenen Paketen ist es dem Programm aircrack somit möglich, auf den
WEP-Schlüssel zu schließen.
Abbildung 8: Auswahl der Capture-Datei
Nach Eingabe von „0“ startet das Programm die Berechnung des WEP-Schlüssels
(siehe Abbildung 9). Dies kann je nach gewählten Einstellungen unterschiedlich
lange dauern (siehe Abbildung 10).
Seite 5
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
Abbildung 9: Datei wird bearbeitet
Mit folgenden Einstellungen konnten wir beispielsweise einen WEP-Schlüssel
auslesen:
Fudge Factor:
5
WEP-Key Length: 64Bit
Filename:
test3.cap
Abbildung 10: Berechnung des Schlüssels und Erfolgsmeldung
Wir erhalten für die Testdateien folgende Schlüssel:
Test2.cap
Test3.cap
Test5.cap
Test8.cap
FudgeFactor: 2, 5
FudgeFactor: 2, 5
FudgeFactor: 2, 5
FudgeFactor: 15
Key: 3b2bf5f644
Key: 1a2b3c4d5e
Key: 4f796b7815
Key: 4f796b7815
Seite 6
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
4. Versuchen Sie sich nun mit allen AccessPoints zu verbinden. Was hat
sich gegenüber Aufgabenstellung 2 geändert.
Wir versuchen nun, nachdem wir einige WEP-Keys erhalten haben, uns nochmals
auf die drahtlosen Netzwerke zu verbinden. Dafür öffnen wir zunächst wieder die
„Drahtlose Netzwerkverbindung“ über einen Klick auf „Verfügbare Drahtlose
Netzwerke anzeigen“ und wählen das gewünschte Netzwerk aus. Daraufhin
werden wir aufgefordert einen WEP-Key einzugeben (siehe Abbildung 11 und 14).
Da wir zu dem Zeitpunkt noch nicht wissen, welcher WEP-Key zu welchem
Netzwerk gehört müssen wir die Schlüssel der Reihe nach testen, bis einer passt.
Nachfolgend die jeweiligen Schritte als Screenshots:
Verbindung zu Secunet:
Key: 4f796b7815
Abbildung 11: Eingabe des WEP-Keys für Secunet
Seite 7
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
Abbildung 12: Von Secunet zugewiesene IP-Adresse per IP-Config auslesen
Abbildung 13: Von Secunet zugewiesene IP-Adresse per Windows-Status auslesen
Seite 8
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
Verbindung zu SN-Labor05:
Key: 3b2bf5f644
Abbildung 14: Eingabe des WEP-Keys für SN-Labor05
Abbildung 15: Verbinden zu SN-Labor05
Abbildung 16: Verbindung zu SN-Labor05
Seite 9
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
Abbildung 17: Von SN-Labor05 zugewiesene IP-Adresse per IP-Config auslesen
Eine Verbindung ist jetzt zu beiden Netzwerken möglich.
5. Dokumentieren Sie die AccessPoints der Demo-Datei (stumbler.sum) mit
Hilfe von MS AutoRoute. Verwenden Sie das Programm StumbRouter zum
Konvertieren der Netstumbler Daten.
Wir starten das Tool StumbRouter. Die zu importierenden Dateien werden
automatisch vom Programm ausgewählt. Ein Klick auf „Konvertieren“ reicht, um
die Importdateien für MS AutoRoute zu erzeugen (siehe Abbildung 18).
Seite 10
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
Abbildung 18: StumbRouter zum Konvertieren der GPS Daten
Anschließend starten wir MS AutoRoute und wählen aus der Registerkarte „Daten
> Datenimport-Assistent“ aus (siehe Abbildung 19).
Abbildung 19: Datenimport in AutoRoute
Daraufhin wählt man die zu importierenden Dateien aus (siehe Abbildung 20).
Seite 11
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
Abbildung 20: Auswahl der Datei für AutoRoute
Das Trennen der Felder wird auf Tabstopp gestellt, danach Klickt man auf „weiter“
(siehe Abbildung 21).
Abbildung 21: Datenimport in AutoRoute
Jetzt ist der Datenimport fast abgeschlossen. Wir beenden den Datenimport mit
einem Klick „Fertigstellen“ (siehe Abbildung 22).
Seite 12
Sicherheit in Informationsnetzen Labor, MI4, Gruppe E5
23.06.2005: Versuch 5 – W-LAN
Sebastian Hemel
Patrick Lipinski
Abbildung 22: Datenimport in AutoRoute
Diesen Vorgang wiederholen wir auch mit der 2. erstellen Importdatei.
Jetzt haben wir eine kartographisierte Karte der AccessPoints in MS AutoRoute
(siehe Abbildung 23).
Abbildung 23: Standorte der Accesspoints in MS AutoRoute
Seite 13

Documents pareils