ThailandTIP Forum

Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge
Erweiterte Suche  

Neuigkeiten:

Sie befinden sich im neuen Forum.ThailandTIP. Klicken Sie hier, um zum Archiv (2002-2008) des alten Forums zu gelangen.
http://archiv.thailand-tip.com"

Hier kommen sie zu den aktuellen Nachrichten auf ThailandTIP.info

Autor Thema: Den Router absichern  (Gelesen 651 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Alex

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 13.102
Den Router absichern
« am: 22. Mai 2013, 07:40:11 »

[INFO]


Sicherheits-Check - Den Router absichern

Testen Sie von innen und von außen, was Ihr Router
über sich und über Ihr Netzwerk verrät. Mit den geeigneten Tools tasten
Sie Netzwerk und Router auf Sicherheitslücken ab.

Der Zugangspunkt zum Internet ist heute nicht
mehr das Modem oder die ISDN-Karte, sondern der fertig gekaufte oder vom
Internet-Provider zur Verfügung gestellte Router. Damit dieser
Zugangspunkt nicht zum Einfallstor wird, ist es wichtig, den Router
einigen Checks zu unterziehen. Da viele Anwender den Router ohne große
Änderungen an der Konfiguration sofort in Betrieb nehmen, laufen die
Geräte meist mit Standardeinstellungen. Diese sind garantiert nicht
optimal und schlimmstenfalls sogar unsicher. Testen Sie von innen und
von außen, was Ihr Router über sich und über Ihr Netzwerk verrät. Einige
der erwähnten Tools müssen Sie selbst kompilieren – oder Sie nutzen
eine der spezialisierten Sicherheitsdistributionen.



Außenansicht: Was der Router preisgibt

An einen WLAN-Router müssen Sie hohe Anforderungen stellen und für eine sichere
Konfiguration sorgen, weil Sie nur schwer kontrollieren können, wer das
Signal Ihres Drahtlosnetzwerks empfängt. Es gibt einige Infos, die Sie
über einen WLAN-Router herausfinden können, ohne am Netzwerk angemeldet
zu sein und ohne das Passwort für die WLAN-Verschlüsselung oder die SSID
(Netzwerknamen) zu kennen.



1. Broadcast-Datenpakete mit Kismet abfangen

Damit andere WLAN-fähige Geräte ein Netzwerk überhaupt erkennen und nutzen
können, macht sich ein WLAN-Router selbst durch einen „Beacon“ bekannt.
Diese Broadcast-Datenpakete sind der Herzschlag des Drahtlosnetzwerks
und informieren alle Geräte in Reichweite über die SSID, MAC-Adresse des
Routers, Kanal und die verwendete Verschlüsselung. Um das Netzwerk
vermeintlich sicherer zu machen, verwenden viele Anwender immer noch
einen alten Trick: Sie schalten die SSID im Router ab. Diese Maßnahme
bringt aber, außer einem höheren Konfigurationsaufwand, überhaupt nichts.





Drahtlosnetzwerk auch ohne SSID anzeigen: Kismet, hier mit dem
grafischen Front-End Kismon, analysiert die empfangenen Netzwerkpakete
und zeigt auch vermeintlich unsichtbare WLANs.

Ein geeignetes Tool, um unter Linux alle WLANs in
Reichweite sichtbar zu machen, ist der Klassiker Kismet. Sie finden
dieses Programm in den Paketquellen aller wichtigen Distributionen.
Unter Debian/Ubuntu installieren Sie es mit dem Befehl sudo apt-get install kismet.
Zum Aufruf des Kommandozeilenprogramms mit sudo kismet sind ebenfalls
Root-Rechte nötig, da Kismet direkt auf die Netzwerk-Hardware zugreift.

Zuerst starten Sie den lokalen Kismet-Server und
geben dann den Namen der WLAN-Schnittstelle an, die Sie zuerst mit dem
Kommando /sbin/ifconfig ermitteln. Als zusätzliche grafische Oberfläche
gibt es für Kismet noch den empfehlenswerten Kismon, für den Sie ein Paket für
Debian und Ubuntu finden. Bei Fedora installieren Sie Kismon ganz einfach mit yum install kismon.
Kismon 0.6: Grafische Oberfläche für Kismet, Download des Quellcodes
und die Pakete für Ubuntu und Debian (GPL, 35 KB).



2. MAC-Adresse: Router-Hersteller entschlüsseln




MAC-Adresse: In der Hardware-Adresse jedes Netzwerkgeräts ist der
Hersteller in den ersten drei Bytes kodiert, die sich auf
www.coffer.com/mac_find entschlüsseln lassen.


Eine weitere Information, die jeder Router in den Broadcast-Paketen
mitteilt, ist die eigene MAC-Adresse. Die MAC-Adresse steht auch in
Funknetzen mit aktivierter Verschlüsselung im Klartext in den
Netzwerkpaketen und wird hier auch BSSID genannt. Diese Adresse ist für
jedes Gerät einmalig und enthält in den ersten sechs Stellen den
Hersteller des Routers oder des Netzwerkchips. Anzeigen können Sie die
MAC-Adresse des Routers ebenfalls mit Kismet. Eine englischsprachige Webseite
bietet eine Herstellerdatenbank, die Sie einfach durch die Angabe der
MAC abfragen. Was tun mit der Herstellerangabe? Die Kombination aus MAC
und der verfügbaren WLAN-Standards (a/b/g/n) ist immer ein Hinweis auf
den Typ des Routers. In der Firmware schlummern oft Sicherheitslücken,
die niemals durch Hersteller-Updates behoben wurden.



3. Die WPS-Lücke

Router vereinfachen mit Wi-Fi Protected Setup (WPS) die Konfiguration der
Clients mit WPA2. Mit dem Einsatz von WPS sollten Sie aber vorsichtig
sein. Der österreichische Student Stefan Viehböck ist Ende 2011 auf eine
Sicherheitslücke gestoßen, mit der sich auch ohne vorherige Anmeldung
die PIN von WPS per Ausprobieren knacken lässt. Durch die verräterischen
Antworten vieler Router reichen schon 11 000 Anmeldeversuche aus, um
eine PIN zu erraten.




WPS knacken: Das Tool reaver-wps, hier unter Backtrack Linux, bietet eine Brute-Force-
Attacke gegen Router über eine bekannte Schwachstelle in Wi-Fi Protected Setup (WPS).


Das Tool reaver-wps testet Router auf die
WPS-Schwachstelle, ist Open Source und lässt sich unter Linux
kompilieren. Voraussetzung dafür ist, dass Sie den WLAN-Chip in den
Monitormodus schalten. Um den Router dann anzugreifen, müssen Sie nur
dessen MAC-Adresse kennen. So geht’s:

1. reaver-wps kompilieren:

Das Kompilieren des Quellcodes
ist nicht weiter schwierig: Sie benötigen neben dem gcc-Kompiler und
den make-Utilities lediglich noch zwei Bibliotheken, die Sie unter
Debian und Ubuntu beispielsweise mit diesen beiden Befehlen
nachinstallieren: apt-get libpcap-dev apt-get install libsqlite3-dev
Anschließend führen Sie den Kompiler über das mitgelieferte Script aus:
./configure make Und mit Root-Rechten oder sudo geht es
anschließend zur Installation: sudo make install

2. Monitor-Modus aktivieren:
Bevor reaver-wps in Aktion treten kann, müssen Sie die Wireless-Netzwerkkarte
oder den WLAN-Chip in den Monitor-Modus umschalten. Dies gelingt am
einfachsten mit dem Tool aircrack-ng, das Sie eventuell noch
nachinstallieren müssen. Für Ubuntu bekommen Sie hier ein fertiges Paket.
Mit sudo airmon-ng start wlan0 schalten Sie den WLAN-Chip
in den Monitormodus. Anschließend steht die WLAN-Schnittstelle unter einer
neuen Kennung bereit, in den meisten Fällen lautet diese mon0.

3. Brute-Force-Angriff:
Wenn Sie nun den Namen der eigenen WLAN-Schnittstelle und die MAC-Adresse Ihres
Routers kennen, können Sie das Tool reaver-wps nach folgendem Schema
einsetzen: reaver -i mon0 -b [MAC des Routers] -vv Da
es sich um einen Brute-Force-Angriff handelt, kann der Check bis zu
mehreren Stunden dauern. Wenn der Angriff gelingt, erhalten Sie im
Terminal die Ausgabe mit dem gefundenen WPA-Schlüssel.



Innenansicht: Was der Router im LAN verrät

Wenn Sie mit dem Netzwerk verbunden sind, gibt
der Router bereitwillig Auskunft über seine interne Netzwerkadresse,
Ports, Dienste und eventuell sogar Konfiguration. Die richtige Suche
nach Sicherheitslücken beginnt erst ab hier, im eigenen Netzwerk.
Besonders wichtig ist dieser Punkt, wenn Sie ein offenes WLAN anbieten
oder den Zugang für viele Nutzer bereitstellen.



1. Die interne IP-Adresse des Routers herausfinden

Im lokalen Netzwerk ist die IP-Adresse des Routers nicht nur dessen
Identität, sondern gleichzeitig auch die Gateway-Adresse für die anderen
Netzwerkteilnehmer. Bei vielen Routern mit integriertem DNS-Server ist
dies auch Adresse für DNS-Anfragen aus dem eigenen Netzwerk. Diese
Adressen erhalten die Clients automatisch über DHCP, und eine manuelle
Konfiguration statischer IP-Adressen ist selten nötig. Um die
Router-Adresse herauszufinden, öffnen Sie ein Fenster der
Eingabeaufforderung und geben dort den Befehl traceroute pcwelt.de
ein. Traceroute zeigt alle Zwischenstationen (Hops) zwischen Ihrem PC
und unserem Webserver an. Die erste Zwischenstation ist der Router
selbst, der sich brav mit IP-Adresse meldet. Häufig genutzte Adressen
sind 192.168.0.254 oder 192.168.1.254 in einem privaten C-Klasse-Subnetz
von IPv4. Einige Router verwenden gemäß Herstellereinstellungen ein
A-Klasse-Netz nach dem Schema 10.0.0.0 bis 10.255.255.255. Die übliche
Router-Adresse ist hier 10.0.0.138.



2. Portscanner auf den Router ansetzen




Portscanner nmap: Dieses Tool hilft bei der Suche nach Lücken. Es
überprüft Router auf offene Ports und hat hier neben dem Webzugang einen
laufenden Telnet-Server entdeckt.


Welche Dienste der Router im lokalen Netzwerk
anbietet, finden Sie mit einem Portscanner heraus. Das mit Abstand
bekannteste Programm für diesen Zweck ist der Portscanner Network Mapper
– kurz Nmap – von Gordon Lyon. Es ist Bestandteil aller Linux-Distributionen
und lässt sich in Ubuntu und Debian mit sudo apt-get install nmap nachinstallieren.
Um einen Scan gegen Router zu starten, geben Sie den Befehl nmap -P0 [IP-Adresse]
ein. Der Paramater -P0 ist gleichbedeutend mit -PN und weist nmap an,
nicht auf eine Ping-Antwort des Routers zu warten. Dies verhindert einen
Abbruch des Scans, falls der Router Ping-Anfragen verwerfen sollte. In
der darauf folgenden Ausgabe auf der Kommandozeile sehen Sie dann die
Ergebnisse des Scans mitsamt den eventuell geöffneten Ports des Routers.

Hinweis:


Scannen Sie nur Ihre eigenen PCs beziehungsweise Ihre eigenen Netzwerke.

Scannen Sie keine fremden PCs oder Netzwerke, da dies eine Straftat darstellen könnte oder
erheblichen Ärger mit den Netzwerkadministratoren einbringen kann.



3. Zugriff auf das Web-Front-End

Wenn ein Portscan auf dem Router einen Webserver
gefunden hat, etwa auf dem Port 80 (http) oder auf dem Port 443 (https),
wird es möglich, sich mit dem Browser zu verbinden. Dazu genügt es, die
Adresse http://[IP des Routers]:80 oder http://[IP des Routers]:433 im
Adressfeld des Browsers einzugeben. Wenn sich eine Anmeldemaske zur
Eingabe von Login und Passwort meldet, ist das eine Einladung, hier alle
bekannten Standard-Anmeldeinformationen verschiedener Hersteller
auszuprobieren. Die meisten Router haben in den Standardeinstellungen
recht simple Login-Daten.


Viele Router melden sich hier auf
freundlicherweise gleich mit Typenbezeichnung. Diese lässt sich nutzen,
um im Handbuch des Routers nach den Standard-Logins zu suchen. Einige
Router bieten im Web-Front-End auch sehr einfach zu findende
Sicherheitslücken. Beispielsweise erlaubt der verbreitete Office Connect
Router von 3COM den Zugriff auf das interne Script SaveCfgFile.cgi ganz
ohne Anmeldung, um die komplette Konfiguration mit unverschlüsselten
Passwörtern im Browser anzuzeigen.



4. Passwort durch Brute-Force-Angriffe ermitteln





Login über den Browser: Die meisten Router bieten ihre
Konfigurationsmenü im lokalen Netzwerk über eine Web-schnittstelle an.
Erstaunlich oft funktionieren Standardpasswörter aus dem
Router-Handbuch.


Auch wenn der Router keine Blöße durch
Sicherheitslücken zeigt und die Standard-Logins nicht funktionieren,
gibt es noch eine Möglichkeit, den Router abzutasten: Der Router kann
mit einem Brute-Force-Angriff auf übliche und schwache Passwörter
überprüft werden. Eines der mächtigsten Tools dazu ist das
Open-Source-Programm THC-Hydra. Es bietet eine mächtige Befehlszeile mit
Regular Expressions, um Login-Dialoge von Webservern und Formulare auf
Webseiten mit Anmeldedaten zu bombardieren. Es unterstützt sowohl GET-
als auch POST-Requests, unterstützt mehrere Threads und ist deshalb auch
dann recht flott, wenn die Netzwerkverbindung langsam ist. Logins und
Passwörter liest das Tool aus Textdateien ein.

Es ist auch kein Problem, einen Brute-Force-Scan
zwischenzeitlich zu unterbrechen und später fortsetzen, falls das Tool
mehrere Stunden zugange sein sollte. Auf den üblichen Distributionen
müssen Sie THC-Hydra selbst kompilieren. Dazu wird in jedem Fall gcc und
make benötigt, sowie einige abhängige Pakete. Die Anleitung listet alle Bibliotheken
für Debian, Ubuntu, Fedora und Open Suse auf.

Hinweis:

Setzen Sie THC-Hydra nur gegen eigene Rechner und Router im eigenen Netzwerk ein, um schwache
Passwörter zu finden. Alles andere wäre als Hackerangriff zu werten und
bringt rechtliche Schwierigkeiten, in Firmennetzen unter Umständen eine
Abmahnung vom Arbeitgeber ein. THC-Hydra 7.3: Passwort-Test und Brute-Force-Tool.
Download des Quelltexts (GPL, 645 KB).


Quelle : PC Welt
Gespeichert
Wir sind nicht auf der Welt , um so zu sein, wie andere uns haben wollen !

† Jhonnie

  • gehört zum Inventar
  • *****
  • Offline Offline
  • Beiträge: 836
Re: Den Router absichern
« Antwort #1 am: 23. Mai 2013, 00:11:23 »

Und?? was nun

Joachim
Gespeichert
.... In der Bibel steht geschrieben: " Liebe deinen Naechsten " UND das Kamasutra zeigt  " WIE ES GEHEN KOENNTE". auch fuer RUD's behaftete geeignet.
 

Seite erstellt in 0.027 Sekunden mit 22 Abfragen.