"Live Hacking" - Trilliarden Jahre für einen Hack

6. Dezember 2011, 13:18
  • Jedes sechste WLAN in Wien ist nicht oder nur ungenügend gesichert.
    vergrößern 800x800
    karte: christian czeczil

    Jedes sechste WLAN in Wien ist nicht oder nur ungenügend gesichert.

Christian Czeczil zeigte bei einer "Live Hacking"-Session Sicherheitslücken auf

"Angreifer" steht auf dem einen A4-Zettel. Er klebt an der aufgeklappten Displayrückwand eines Laptops. Der zweite Laptop steht auf einem anderen Tisch am Podium und trägt den Titel "Opfer". Der Versuchsaufbau dient Christian Czeczil zur Veranschaulichung häufiger Sicherheitslücken in Rechnern oder ganzen Netzwerken. Im Rahmen einer Veranstaltung zur IT-Sicherheit der Arge Daten zeigte er bei einer "Live Hacking"-Demonstration einschlägige Methoden.

Czeczil, Absolvent des Studiums Computer- und Mediensicherheit an der FH Hagenberg, schiebt eine DVD mit Backtrack 5 in den Angreifer-Laptop und bootet ihn. Auf dem Datenträger befindet sich ein komplettes Linux-Betriebssystem mit einer Vielzahl kleiner Werkzeuge. Mit einem spürt er in einem ersten Schritt alle verfügbaren Breitband-Funknetze samt eindeutigen BSS-Identifikationen, belegten Kanälen und einem halben Dutzend weiterer Parameter auf.

Schlüsselberechnung

Einer der Einträge zeigt den Zugang, mit dem sich das Opfer per Datenstick ins Internet eingewählt hat. Czeczil bittet einen Zuschauer, das entsprechende Passwort zu ändern, tippt mehrere Befehlsketten in die Kommandozeile des Programms und startet die Schlüsselberechnung. Keine zwei Minuten später wirft der Beamer über den Angreifer-Computer die korrekte Passphrase an die Leinwand. Czeczil loggt sich ohne Kenntnis des Opfers in dessen Netz ein.

Nach einem erfolgreichen Angriff kann der Eindringling IP- und MAC-Adresse des Opfers übernehmen. Im Ernstfall wird man also kaum beweisen können, eine Straftat nicht selbst begangen zu haben.

Brute Force

Czeczil zeigt in der Präsentation die bekannte Studie, wonach das beliebteste Passwort weltweit "123456" lautet. Aber nicht nur die aufsteigende Zahlenreihe an sich macht es Hackern leicht, auf den korrekten Code zu stoßen. Selbst willkürlich zusammengestellte Ziffern sind nicht schwer zu erfassen – erst recht nicht, wenn die Zahl aus nur wenigen Stellen besteht.

In Czeczils Beispiel der "Brute Force"-Methode werden pro Sekunde automatisiert 600 Millionen verschiedene Kombinationen durchprobiert, um an das Passwort zu kommen. Bei rein auf Ziffern basierenden Codes kann das richtige schon nach Sekundenbruchteilen gefunden werden. An Kombinationen aus Ziffern, Sonderzeichen, Groß- und Kleinbuchstaben wird sich die Schlüsselberechnung hingegen selbst unter optimalen Bedingungen schon einmal Jahrtrillionen die Zähne ausbeißen.

PW
8 Zeichen
10 Zeichen
15 Zeichen
20 Zeichen
Z
0,1 Sekunden
17 Sekunden
19 Tage
5.284 Jahre
B 24 Sekunden
7 Jahre
2,9 Jahrmilliarden
1,1 Jahrtrillionen
ZSB
14 Tage
197 Jahre
382 Jahrmilliarden
740 Jahrtrillionen

Legende
Z: Nur Ziffern
B: Kombination aus Groß- und Kleinbuchstaben
ZSB: Kombination aus Ziffern, Sonderzeichen, Groß- und Kleinbuchstaben

WLANS

Hacker versuchen verständlicherweise, ein System immer an seinem schwächsten Glied zu überwinden, sagt Czeczil. In den meisten Fällen seien das heute nicht oder nur mangelhaft geschützte WLANs. Viele Funknetzwerke seien anstatt über den aktuellen WPA2- nur mit dem veralteten WEP-Algorithmus verschlüsselt – oder gar nicht.

Bei einer Fahrt über den Wiener Gürtel und die Donaukanallände registrierte Czeczil 3573 WLANs in der unmittelbaren Umgebung (siehe Karte). Knapp jedes sechste davon war nicht oder nur ungenügend gesichert. Bei ähnlichen Versuchen in ländlichen Gebieten lag dieser Wert sogar bei 30 Prozent.

Lokaler Passwortschutz

Doch nicht nur aus dem eigenen zu locker abgeriegelten WLAN ergeben sich Probleme für die Datensicherheit. Viele User würden sich bedenkenlos in offene WLANs an Bahnhöfen, Flughäfen oder Cafés einloggen, die für Hacker – und selbst für Laien – oft ein offenes Buch sind.

In einer weiteren Anordnung zeigte Czeczil, wie einfach ein passwortgeschützter Rechner auch lokal ausgehebelt werden kann. Die meisten Computer überprüfen beim Hochfahren standardmäßig, ob unter den Wechselmedien ein Datenträger mit Betriebssystem verfügbar ist – etwa zur Neuinstallation. Ein USB-Stick mit der richtigen Software genügt, um das auszunutzen und den Rechner nach Passwörtern zu durchforsten. Dazu kann auch die Rechenleistung der Grafikkarte zweckentfremdet werden. "Man kann mit der Karte nicht nur spielen, sondern auch sehr gut Passwörter knacken", lacht Czeczil.

Warum schützen?

Beim Schutz scheint die Frage nach dem Warum auf den ersten Blick einfach zu beantworten: Wir haben schützenswerte Daten auf unseren Rechnern – sensible Informationen in E-Mails oder Zugangscodes für Onlinebanking. Wie einfach man an diese gelangt, zeigt Czeczil in einem weiteren Fallbeispiel. Dafür leitet er das Opfer auf die nachgebaute Login-Seite eines Netbanking-Dienstes um, späht Pins und Tans aus und gaukelt dem Nutzer selbst in der Adresszeile des Browsers die korrekte URL vor.

Auf den zweiten Blick sind Daten heute aber auch ohne dahinterliegende Passwörter für Bankkonten schützenswert. Das trifft in Zeiten des Data-Mining vor allem auf gebündelte Datenbanken in Unternehmen und Organisationen zu. Diese Daten werden aber oft aus reiner Unachtsamkeit oder Bequemlichkeit nicht vor unbefugtem Zugriff gesichert. Im Fall der Tiroler Gebietskrankenkasse etwa sind Anonymous-Mitglieder über die offen im Netz gelagerten Daten "gestolpert". Hacker brauchen dann keine ausgefeilten Fähigkeiten mehr, sondern lediglich wissen, wie man Suchmaschinen bedient. Gegen solche offensichtliche Defizite helfe nur Aufklärung, so Czeczil.

Wie schützen?

In erster Linie sollten Schutzmaßnahmen aber auf technischer Seite passieren. Neben der WLAN-Verschlüsselung nach dem aktuellen WPA2-Standard und der Verwendung komplizierter Passwörter gibt es einige andere Möglichkeiten, unter anderem: Voreingestellte Passwörter – etwa bei Modems – sollten immer unverzüglich geändert werden; Websites, die die Eingabe heikler Daten verlangen, wenn möglich immer über ihre verschlüsselte Variante ("https") anwählen; die Sendeleistung von Funknetzen auf einen geringeren Radius einschränken, um den Zugriff von außen zu erschweren; Zwischenschalten von gesicherten Virtual Private Networks (VPN); oder die Verschlüsselung der Festplatte auf Softwarebasis mit Programmen wie Truecrypt oder Cryptsetup. (mm, derStandard.at, 06.12.2011)

Share if you care
Posting 1 bis 25 von 94
1 2 3

man könnte auch das wlan der kameraüberwachung am schottentor unsichtbar machen! nur so als tipp

Pfau voll der Guru

verwend jetzt seit einem Jahrzehnt aircrack(-ng)

Aber man braucht wirklich einen FH-Abschluß um Backtrack zu werwenden.
Der Unterschied zu einer normalen Linux-distri mit kismet und aircrack-ng ist ja sehr groß.
(Schwarzer Bildschirmhintergrund, unübersichtliche Homepage im pseudohackerstyle.)

Naja insofern bin ich über meinen Hauptschulabschluß froh, darf halt Debian verwenden :-)

Aircrack gibt's erst seit 7 Jahren, oder? Ich habe früher zumindest auf Airsnort zurückgegriffen, um WEP-Keys zu knacken.

Die Sicherheit von WPA

Also ich bin der Meinung 802.1x schön und gut aber für den Hausgebrauch doch ein wenig übertrieben.
Ich hätte da etwas vorbereitet und zwar gehen wir davon aus wir haben ein Passwort mit Zahlen/Klein- und Großbuchstaben und das sind nur 10 Zeichen. Dann gibt es sage und schreibe 839299365868340200 Kombinationen.

Da WPA2 das Passwort Hasht -> und wie wir alle Wissen können Hashes nicht zurückgerechnet werden sondern nur verglichen werden benötige ich ca. 12.70 Jahre abhängig von meinem Glück wo das Passwort in der Wordlist steht (Rechengeschwindigkeit des Rechners (2096204400 Schlüssel pro Sekunde (Keys/sec) --> das erfordert schon ziemlich viele Grafikkarten :) )

Referenz: http://www.1pw.de/brute-force.html
also ich würde als Angreifer n

Ein FH-Abgänger

der sich mit einer URALTEN skriptkiddie-livedistro lächerlich macht.
Try Harder...

willkommen zurück im Jahr 1999! Hoffentlich stürzen die Computer nicht zu Silvester ab

Nur mal so zur Diskussion: Der Vorteil eines offenen WLAN ist doch, daß, falls von dort eine strafbare Handlung ausgeführt wurde, der Mißbrauch von außen wesentlich glaubwürdiger ist. Die Tatsache, daß das Knacken stattgefunden hat, vor Gericht glaubhaft zu machen, ist doch deutlich schwieriger.

Dieser Meinung ist auch Bruce Schneier

und der versteht sicher mehr von dem Thema als dieses Script-Kiddie aus dem Artikel.
http://www.schneier.com/blog/arch... reles.html - zwar schon ein bissl alt, aber er hat noch immer keine Verschlüsselung.

Allerdings ist sich Bruce Schneier mittlerweile auch nicht mehr sicher ob das auch gut so ist!

http://www.schneier.com/blog/arch... sks_7.html

Mir ist ja lieber ich stelle sicher, dass über mein WLAN keine strafbaren Handlungen gesetzt werden, als dass ich dann rumargumentieren muss, dass das sicher der böse Nachbar war, der mein WLAN genutzt hat.

wie stellt man sicher, dass über mein/dein/ein WLAN keine strafbaren Handlunge gesetzt werden?

WPA2 mit möglichst langem Key

blöd wenn das dann trotzdem jemand knackt...
sag niemals nie

Ehrlich gesagt, wenn Sie mit ihrer Brute Force Attacke auf mein 26 stelliges WLAN Passwort nach zig-Milliarden Jahren endlich erfolgreich sind, ist das dann mir persönlich ziemlich wurscht!

habe auch nie behauptet es mit einer brute-force attacke zu versuchen...

Einen anderen Angriffsvektor gibt es bei WPA2 derzeit nicht!

"Einen anderen *bekannten* Angriffsvektor gibt es bei WPA2 derzeit nicht!" sollte man sagen

und selbst wenn derzeit wirklich keiner existiert kann sich das rasch ändern

Und so lange sich das nicht ändert sind Ihre Aussagen paranoides Blabla.

Davor habe ich 5 mal hintereinander im Lotto 6 Richtige oder aber es wird ein neues Verfahren bekannt, um WPA2 zu knacken. Dann bin ich wieder in der gleichen Position wie beim offenen WLAN.

Die Wahrscheinlichkeit, dass irgend jemand anderes mein offenes WLAN für illegale Aktivitäten nutzt und ich dann zumindest Unannehmlichkeiten bekomme, ist wesentlich höher.

Ich kenne Leute, die eine beliebige Wohnungstür in wenigen Sekunden bis Minuten aufmachen. Stunden sind Ausnahmen, Tage oder gar Jahre nie notwendig. Die Werkzeuge dafür kann man online finden und bestellen.

Wenn mich das schon nicht paranoid macht, dann kratzen mich die paar Jahrmilliarden zum knacken meines WLANs auch nicht...

bevor jetzt sich alle einen abwedeln wie toll sie selber im vergleich zu hagenberg sind:

Natürlich holt das oben keinen vernünftigen IT-Techniker hinterm Ofen hervor.....Dennoch werden bei 95% der "Kollegen" genau die oben angeführten Fehler anzufinden sein.

Und von Kunden denen das noch immer wurscht ist, möcht ich gar nicht reden.

Eine Frage an die Auskenner:

Ist das bei privaten wlans mit mac-filter auch so einfach? (bitte für Laien erklären ;-)

Zur Info

Du sendest in einem unverschlüsselten Netzwerk natürlich auch unverschlüsselt deine MAC Adresse über den Äther - und die kann jeder mitlesen.
Diese ist dann nur mehr im Netzwerkadapter einzutragen, und ab geht die post....

Fazit: es bringt dir keine Sicherheit....

@Shagga Son of Dolf,

ja, Lukas dorn-Fussenegger hat eh schon kurz erklärt, wieso. Aber das gilt auch für Private WPA2 Verschlüsselungen. Es benötigt dann nur viel mehr Geduld und Ausdauer eines Angreifers. da bei jedem zugang der gesamte schlüssel übertragen wird und geduldiges abhören des netzes und schon hat man den schlüssel in der hand

Einzige momentan bekannte Sicherheit bei einem WLAN ist 802.1x Authentifizierung, dabei erhält der WLAN-Client vorab ein Zertifikat installiert. Bei Netzwerkanbidnung wird dieses Zertifikat gegen einen im LAN und durch Firewall geschützten Zert-Server überprüft. Ist es gültig, wird Zugang gewährt, ist es ungültig oder gar keins vorhanden wwird zugriff verwehrt.

Für die Aussage, dass man bei WPA2 mit private key nur "geduldig abhören" muss, um den Schlüssel zu erhalten, bitte ich um eine Quelle.

Du kannst natürlich den Handshake einer WPA2-Sitzung abfangen, musst dann aber trotzdem eine Brute-Force Attacke gegen den verwendeten Schlüssel fahren (vgl. aircrack-ng).

Posting 1 bis 25 von 94
1 2 3

Die Kommentare von Usern und Userinnen geben nicht notwendigerweise die Meinung der Redaktion wieder. Die Redaktion behält sich vor, Kommentare, welche straf- oder zivilrechtliche Normen verletzen, den guten Sitten widersprechen oder sonst dem Ansehen des Mediums zuwiderlaufen (siehe ausführliche Forenregeln), zu entfernen. Der/Die Benutzer/in kann diesfalls keine Ansprüche stellen. Weiters behält sich die derStandard.at GmbH vor, Schadenersatzansprüche geltend zu machen und strafrechtlich relevante Tatbestände zur Anzeige zu bringen.