x

Einloggen

Hast du noch keinen Account? Jetzt registrieren!

Twisted-Pair-Sniffer aus einem WLAN-Router

Twisted-Pair-Sniffer aus einem WLAN-Router
Das Packet-Sniffing ist eine bekannte und verbreitete Art und Weise ein schlecht geschütztes Netzwerk anzugreifen. Eine Sniffing-Attacke ist meist passiv und zielt darauf ab, sensible Daten durch die Netzwerkanalyse einzusammeln.
In meinem Beitrag möchte ich euch zeigen, wie einfach es eigentlich ist, einen solchen Angriff mit "haushaltsüblichen" Mitteln durchzuführen und wie man sich dagegen wehren kann.

WLAN ist heutzutage ohne Zweifel weit verbreitet. Jedoch kommt ein Twisted-Pair-Kabel weiterhin am häufigsten zum Einsatz, besonders in Firmennetzwerken und an den Stellen, wo WLAN nicht störungsfrei funktionieren kann.

Dabei können die Daten, die über ein TP-Kabel übertragen werden, leicht und vor allem unbemerkt mittels eines Sniffers abgehört werden. Ich zeige wie man aus einem WLAN-Router einen solchen Sniffer machen kann, der dann die abgefangenen Daten auf einem USB-Stick speichert und über WLAN zur Verfügung stellt.

Aufbau eines Twisted-Pair-Kabels

In den am meisten verbreiteten Ethernet-Netzwerken kommen zwei verdrillte Adernpaare zum Einsatz.
Tx = Transmit Data = Übertragung
Rx = Receive Data = Empfang

Twisted-Pair-Sniffer aus einem WLAN-Router

Das entspricht dem 10/100Base-T Standard. Dabei ist für die Angreifer Rx-Paar meist interessanter, weil dort die aus einem Netzwerk (z.B. aus dem Internet) angeforderten Daten übertragen werden. Zum Beispiel sendet euer Email-Client eine Anforderung an den Mail-Server und es werden über Rx die neuen Emails übertragen.

Umbau des WLAN-Routers

Schon seit Längerem existiert für viele Router eine spezielle Firmware DD-WRT (oder auch eine Open-Source Alternative OpenWRT) verfügbar, die nach der Installation sehr viele nützlichen Funktionen mit sich bringt. Eigentlich ist DD-WRT eine angepasste Linux-Version, die auf das nötigste reduziert wurde und (wenn der Speicherplatz ausreicht) beliebig erweitert werden kann.

Für unsere Zwecke sind die Router mit einem USB-Anschlüss (oft als Druckerport vorhanden) besonders geeignet. Eine Erweiterung des internen Speichers durch ein USB-Stick ist unbedingt notwendig, weil die meisten Router mit nur 32 oder 64 MB ausgestattet sind.

Beispielsweise ist ein D-Link DIR-320 eine relativ günstige Variante. Man kann aber auch andere Router nehmen, das Prinzip und die Vorgehensweise bleiben gleich.
Twisted-Pair-Sniffer aus einem WLAN-Router

Als erstes muss der USB-Stick geeignet formatiert werden. FAT32 ist besonders gut, weil man dann die Daten auch mittels eines Windows-Rechner lesen kann (Hier eine ausführliche Anleitung dazu).

Im Weiteren wird vorausgesetzt, dass der Router bereits gepatcht wurde und man kann sich auf ihn als root über telnet einloggen. Außerdem sollte der USB-Stick unter /mnt gemountet sein.

Nach dem Einloggen als root erstellen wir ein neues Verzeichnis:
mkdir /mnt/opt


Mit dem Kommando binden wir das erstellte Verzeichnis auf unserem USB-Stick als /opt (diese Zeile soll dann unter "Admin diagnose startup" über Web-Interface hinzugefügt werden):
mount -o bind /mnt/opt /opt


Als nächstes installieren wir den Package Manager ipkg-opt (Internetzugang wird benötigt, dieser Schritt kann übersprungen werden, wenn ipkg-opt schon installiert ist):

cd /mnt
wget http://www.3iii.dk/linux/optware/optware-install-ddwrt.sh
sh ./optware-install-ddwrt.sh


Nach der erfolgreichen Installation installieren wir die notwendigen Pakete mit dem frisch aufgesetzten Package Manager:
ipkg-opt install libuclibc++


…und führen ein Update durch:
ipkg-opt update


Zum Sniffen kommt tcpdump zum Einsatz, den wir ebenfalls nachinstallieren:
ipkg-opt install tcpdump


Jetzt ist alles vorbereitet. Abgehört wird WAN-Port (es ist eth0 im System). Ein Netzwerkkabel wird an einem Ende an Router angeschlossen und an dem anderen mit 2 Abgreifklemmen erweitert, die dann an das Tx- oder Rx-Paar kommen.

Die abgefangenen Daten werden in einer Dump-Datei gesammelt:
tcpdump -i eth0


Twisted-Pair-Sniffer aus einem WLAN-Router

Je nach Ausführung können sich die Aderfarben unterscheiden. Hier ist meistens das Probieren notwendig. Beim Anklemmen ist Vorsicht geboten, da die dünnen Drähte schnell reißen können.

Man kann tcpdump auch beim Booten automatisch starten. Nach der Installation kann der Router sehr lange autonom arbeiten, ohne dass man ihn nähern muss. Über SFTP (eingeschaltete SSH-Funktionalität vorausgesetzt) kann man die gesammelten Daten ganz einfach über WLAN downloaden.

Wie schütze ich mich?

Einen universellen Schutz gegen solche Attacken gibt es nicht. Aber man sollte generell darauf achten, dass beim Versenden / Anfordern von sensiblen Daten immer das sichere Protokoll HTTPS zusammen mit den vertrauenswürdigen SSL-Zertifikaten zum Einsatz kommt (zu Erkennen an der Web-Adresse, https://...). Auch eine VPN Verbindung über einen sicheren und vertrauenswürdigen VPN-Server hilft sensiblen Daten zu schützen.

Schlusswort

Das, was in solchen Filmen wie Mission Impossible sehr kompliziert und wirklich praktisch unmöglich aussieht, ist in Wirklichkeit gar nicht so schwierig. Jeder soll sich etwas häufiger Gedanken machen, welche Daten er gerade über ungesicherten Kommunikationskanäle verschickt.

Zugegeben, mein Beitrag ist nichts für die Leute, die Angst vor Linux und Experimentieren haben. Vielleicht ist er auch etwas skizzenhaft. Der Zweck war zu zeigen wie angreifbar unsere gewöhnlichen Kommunikationszwecke sind und ich weise ausdrücklich darauf hin, dass das Angreifen von fremden Netzwerken eine Straftat ist und ich keinerlei Haftung für eventuelle Schäden übernehme.
17440 Mal gelesen
+12
31. Mai 2010, 14:07

Kommentare

(11)
RSS
avatar
+1
v x
michabbb 31. Mai 2010, 17:36

endlich mal wieder ein posting mit mehrwert, danke

avatar
+1
v x
freaX7 31. Mai 2010, 18:20

Ich freue mich, dass es hier jemandem gefällt. Ich hatte etwas Bedenken beim Schreiben, weil das Thema doch etwas "zu nerdisch" ist.

avatar
0
v x
volume 31. Mai 2010, 18:59

Zwar nichts neues aber für alle junge "Hacker" unter uns reichts für den Anfang ;)

avatar
0
v x
fyn 31. Mai 2010, 19:02

Schöner Artikel… Wusste gar nicht, dass sowas mit den WRT´s möglich ist. Super…

avatar
0
v x
BaHo 31. Mai 2010, 20:37

Du sagst es volume, aber werden es die jungen Hacker etwa beim Nachbar ausprobieren oder gleich bei eine Bank ^^

avatar
+2
v x
klongo 31. Mai 2010, 21:15

Warum benötigt man einen Router mit USB-Schnittstelle? Den Punkt verstehe ich nicht…

avatar
+1
v x
SirHavana 31. Mai 2010, 21:19

Zur Speichererweiterung über USB denke ich.

avatar
+1
v x
volume 31. Mai 2010, 21:21

soweit ich verstanden habe, reichen die 32 MB die bei den meisten Routern "on board" sind nicht aus (für ipkg-opt Pakete und Daten)

avatar
+1
v x
stalker 31. Mai 2010, 23:53

Ich hab zwar keinen Router mit USB aber hier steht wie man einen SD Kartenleser in einen Linksys Router einbauen kann. Und ich habe zufällig einen alten WRT54 hier rumliegen ;)

avatar
+1
v x
hauke 1. Jun 2010, 18:28

Ein SD-Kartenleser ist ja noch viel besser als USB. Genial. Ich habe hier auch noch einen Linksys WRT54 liegen und möchte das doch glatt mal ausprobieren. Aber woher bekomme ich auf die schnelle die Klemmen?

avatar
+1
v x
freaX7 1. Jun 2010, 20:39

Zum Beispiel bei Conrad


Kommentieren

Fett Kursiv Unterstrichen Durchgestrichen   Link Zitieren Code
Ich bin mit den Nutzungsbedingungen einverstanden.
Zukünftige Kommentare zu diesem Beitrag abonnieren (abbestellbar).
 
Bitte klicke jetzt auf den Bestätigungslink in deiner E-Mail.