Test: Ist Ihr WLAN sicher?

Test: Wie sicher ist Ihr WLAN?Ist Ihr WLAN-Zugang vor Angreifern gut geschützt? Hier die besten Tipps und Tricks für mehr Sicherheit!
Obwohl WLAN-Netzwerke Hackern die Möglichkeit geben, unbefugt auf Ihre Daten zuzugreifen, möchten die meisten Nutzer nicht auf das kabellose Internet verzichten. Daher sollten Sie die möglichen Risiken zumindest minimieren, ohne den Nutzungskomfort dabei einzuschränken. In unserem Test erfahren Sie, wie Sie Ihr WLAN sicher machen.
Hier geht's zur Bildershow, mit der Sie die Sicherheit Ihres WLANs testen können!
Knacken Sie Ihr eigenes WLAN, um Risiken zu identifizieren
Am besten testen Sie die Sicherheit Ihres WLANs, indem Sie es selbst knacken. Allerdings sollten Sie dabei aufpassen, dass Sie andere Netzwerke unberührt lassen. Denn das Hacken eines fremden Netzwerks ist eine Straftat nach §202a und §202b des Strafgesetzbuchs. Auch die nötige Software zum Knacken von Netzwerken ist nach §202c Strafgesetzbuch verboten - allerdings nur, wenn die Software vorsätzlich illegal genutzt wird. Wenn Sie die Programme ausschließlich bei Ihrem eigenen Netzwerk einsetzen, machen Sie sich nicht strafbar.
Im Folgenden erklären wir Ihnen, wie Sie Ihr eigenes WLAN-Netzwerk auf eine ausreichende Sicherheit testen. Dafür nutzen wir die Linux-Distribution "Kali Linux", die sich besonders gut für solche Sicherheits-Checks eignet.
- Sicherheits-Check: Ist eine versteckte WLAN-Kennung sicher?
Nahezu alle WLAN-Router haben eine Funktion, mit der das Senden des WLAN-Namens (SSID) verhindert wird. Hierdurch taucht das Netzwerk gar nicht erst in der Liste auf oder wird als "anderes Netzwerk" bezeichnet. Sicherheitsexperten warnen jedoch, das Verstecken der SSID stelle für Profis kein Hindernis dar. Ist dies wirklich so?
Vorbereitungen: Öffnen Sie die WLAN-Optionen in der Konfigurations-Oberfläche Ihres Routers. Hier suchen Sie nach der Option, mit der die WLAN-Kennung (als SSID bezeichnet) deaktiviert wird.
Der Test: Für den Test benutzen wir das Tool " Kismet". Es zeigt Detailinfos zu den Funknetzwerk.n in der Reichweite Ihres WLAN-Moduls an. In Kali Linux tippen Sie das Kommando "kismet-n -c mon0" ein. Bestätigen Sie die daraufhin angezeigte Warnung "Kismet is running as root" sowie die Frage "Automatically start Kismet server?". Anschließend klicken Sie im Dialog "Start Kismet Server" auf "Start". Verschaffen Sie sich nun ein wenig mehr Übersicht, indem Sie einige Fenster ausschalten. Hierfür klicken Sie auf "View" und deaktivieren "Packet Graph" und "Status".
Oben sehen Sie alle WLANs in Ihrer Umgebung. Beim Anklicken eines Eintrags sehen Sie im unteren Bereich, welcher Netzwerk-Adapter momentan mit dem jeweiligen Netzwerk verbunden ist. Durch Doppelklicken erhalten Sie detaillierte Informationen.
WLAN-Netzwerke mit versteckter Kennung werden in Kismet mit der Bezeichnung "<Hidden SSID>" angezeigt. Allerdings ändert sich dies, wenn sich ein Gerät neu mit dem versteckten Funknetzwerk verbindet. Dies bemerkt Kismet und kann so die Verbindung heimlich verfolgen und auch versteckte WLAN-Netzwerke identifizieren.
Machen Sie Folgendes: Lesen Sie in Spalte "Ch" der Zeile "<Hidden SSID>" die Nummer des Kanals ab. Diese geben Sie bei "Chan/Freq" ein. Diese Option erreichen Sie durch Klicken auf "Kismet ? Config Channel ? Lock". Bestätigen Sie die Eingabe mit "Change". Wenn Sie sich nun mit einem Ihrer Geräte erneut mit dem versteckten Netzwerk verbinden, erscheint das Netzwerk in Kismet nicht mehr als Hidden SSID, sondern unter seinem echten Namen. So einfach lässt sich ein vermeintlich verstecktes Funknetzwerk identifizieren.
Fazit: Das alleinige Unterdrücken des WLAN-Namens bietet keinen Schutz. - Sicherheits-Check: Können Sie den MAC-Filter knacken?
Jeder Netzwerkadapter lässt sich durch eine einmalige hexadezimale Adresse identifizieren. Diese sogenannte MAC (Media Access Control) ist nach dem Schema XX:XX:XX:XX:XX aufgebaut. Viele Router haben eine Option, mit der der Zugriff auf bestimmte MACs beschränkt werden kann, sodass fremde Geräte nicht zugreifen können. Ist dies ein sicherer Schutz vor fremden Zugriffen?
Vorbereitungen: In der Konfigurations-Oberfläche Ihres Routers wechseln Sie in die WLAN-Einstellungen. Hier gibt es eine Option zum Einschränken der Verbindung für bestimmte Geräte. Sie fügen die MAC-Adresse Ihrer Geräte zur Liste der autorisierten Verbindungsteilnehmer hinzu. Nun stellen Sie die Verbindung wie gewohnt her.
Der Test: Nutzen Sie wie im vorherigen Test das Tool Kismet und gehen Sie anfangs genau wie oben vor. Markieren Sie jetzt in der WLAN-Liste Ihr Funknetzwerk. Unten sollte nun die MAC-Adresse (Eintrag "Wired/AP" in der Spalte "Type") erscheinen. Notieren Sie die Adresse eines Gerätes mit der Bezeichnung "Wireless" und schließen Sie jetzt das Tool durch Klicken auf "Kismet ? Quit" und Bestätigung durch "Kill". Anschließend trennen Sie die Verbindung mit dem Router.
In Kali Linux klicken Sie nun mit der rechten Maustaste oben auf das Netzwerksymbol und wählen "Edit Connections". In der Registerkarte "Wireless" finden Sie eine Option "Add", die Sie anwählen. Hier geben Sie unter "SSID" die Bezeichnung des Netzwerks ein. Im Drop-Down-Menü "Device MAC Address" wählen Sie Ihr Netzwerkgerät mit seiner echten MAC-Adresse aus. Unter "Wireless Security" stellen Sie das Verschlüsselungsverfahren ein, das Ihr Router verwendet, und tragen bei "Key" den entsprechenden WLAN-Schlüssel ein. Nach Klicken auf "Save" wird Kali Linux versuchen, eine Verbindung herzustellen. Allerdings funktioniert dies nicht, da Sie die MAC-Adresse Ihres Netzwerkadapters nicht in der Liste der autorisierten Geräte eingetragen haben.
Unter Linux ist es kein Problem, die MAC-Adresse kurzzeitig zu verändern. Hierfür müssen Sie lediglich, wie eben getan, die WLAN-Einstellungen aufrufen. Markieren Sie das konfigurierte Netzwerk und greifen Sie über "Edit" auf die Bearbeitungsoptionen zu. Im Feld "Cloned MAC address" können Sie die notierte MAC-Adresse eines autorisierten Geräts eingeben, sodass der Router den Zugriff Ihres Linux-PCs erlaubt.
Diese Sicherheitslücke lässt sich nur dann nicht ausnutzen, wenn das Gerät mit der autorisierten MAC-Adresse bereits mit dem Router verbunden ist. Grund: Zwei Geräte mit einer identischen MAC-Adresse können sich nicht gleichzeitig einwählen. Bedenken Sie, dass ein potenzieller Angreifer mithilfe von Kismet gut beobachten kann, ob das Gerät mit der autorisierten MAC-Adresse gerade verbunden ist. Er muss lediglich warten, bis diese Verbindung getrennt wird.
Fazit: MAC-Filter bringen fast gar nichts, da die MAC-Adressen einfach kopiert werden können. - Sicherheits-Check: Kann man die WLAN-Verschlüsselung knacken?
Moderne Router beherrschen drei Verschlüsselungsverfahren: WEP, WPA und WPA2. Während WPA2 als sehr sicher gilt, bietet WPA noch einen ausreichenden Schutz. WPE soll sich hingegen leicht hacken lassen. Doch stimmt das wirklich?
Vorbereitungen: Aktivieren Sie bei Ihrem Router temporär die WEP-Verschlüsselung. Bedenken Sie, dass während des Tests auch andere Hacker leicht die WEP-Kennwortabfrage umgehen können.
Der WEP-Test: Starten Sie " Fern WIFI Cracker", indem Sie in der Konsole von Kali Linux "fern-wifi-cracker" eintippen und mit der Enter-Taste bestätigen. Wählen Sie einen WLAN-Adapter über "Select Interface" aus und klicken Sie anschließend auf "Scan for Access points". Dann beginnt das Tool mit der Suche aller Netzwerke in Reichweite und listet sie auf. Unter "WIFI WEP" wählen Sie Ihr WLAN aus, das via WEP verschlüsselt ist und klicken dann auf "WiFi Attack".
Das Tool versucht jetzt, den WEP-Schlüssel zu berechnen, was eine Weile dauern kann. Hierfür muss es Daten abfangen, die zwischen Router und Netzwerkgerät ausgetauscht werden. Je mehr es sind, desto schneller lässt sich die WEP-Verschlüsselung knacken. Der WEP-Schlüssel wird nach der Berechnung unten angezeigt. Klicken Sie ihn mit der rechten Maustaste an. Im Menü wählen Sie "Convert to ASCII", damit der Code im Klartext zu sehen ist.
Der WPA-Test: Um die Sicherheit von WPA und WPA2 zu testen, ändern Sie die Verschlüsselung im Router und wählen Sie eines der beiden Verfahren. Suchen Sie sich ein einfaches Passwort für den Test aus, das auch in einem normalen Wörterbuch zu finden ist. Der Router übernimmt die Änderungen nach einem Neustart. Nun können Sie sich mit einem beliebigen WLAN-Gerät, zum Beispiel mit Ihrem Smartphone, mit dem Router verbinden. Starten Sie jetzt "Fern WIFI Cracker" unter Kali Linux und scannen sie, wie oben bereits einmal beschrieben, alle WLAN-Netzwerke. Unter "WiFi WPA" finden Sie alle Funknetzwerk. mit WPA-Verschlüsselung, die das Tool gefunden hat.
Nach kurzer Zeit verschwindet im unteren Teil des Fensters die Meldung "Automatically probing and adding clients mac-addresses, please wait...". Nun markieren Sie Ihr WLAN-Netzwerk und klicken abermals auf "WiFi Attack". Sie werden sehen: Es passiert nichts, da sich WPA nicht so einfach hacken lässt. Es ist nicht möglich, den Schlüssel anhand des abgehörten Datenverkehrs zu rekonstruieren.
Bei einfachen Passwörtern findet "Fern WIFI Cracker" trotzdem häufig einen Weg, die Verbindung zu knacken. Hierfür probiert das Tool alle Wörter aus, die ihm in einer Textdatei zur Verfügung gestellt wurden - etwa der Inhalt eines ganzen Wörterbuches. Damit die Attacke nicht auffällt, testet das Programm die Millionen von Passwörtern offline und erzwingt einen kurzen Verbindungsabbruch zwischen dem Router und Ihrem Netzwerkgerät. In dieser kurzen Zwischenzeit testet es die Passwörter aus der Textdatei durch. Sie merken davon nichts, da Funknetzwerk. immer mal wieder kurz die Verbindung verlieren.
Dies testen wir: Holen Sie sich eine Wörterbuchdatei, zum Beispiel von www.sourceforge.net/projects/germandict und fügen Sie diese im Tool unter "WiFi WPA" und "Browse" hinzu. Nach wenigen Minuten hat das Tool Ihr tatsächliches Passwort gefunden, sofern es in der Textdatei vorhanden ist.
Natürlich gibt es im Netz auch solche Wörterbuch-Dateien, in denen die am häufigsten genutzten Passwörter enthalten sind. Dies verdeutlicht, warum Sie unbedingt ein einzigartiges und möglichst komplexes Passwort auswählen sollten.
Fazit: Eine Verbindung via WEP lässt sich problemlos und in kürzester Zeit knacken. Eine WPA- und WPA2-Verbindung ist sicherer. Allerdings nur dann, wenn Sie ein komplexes und unübliches Passwort auswählen. Deshalb sollte es aus Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen bestehen und ausreichend Zeichen - mindestens elf - haben. - Sicherheits-Check: Kann man auch eine WPS-Verschlüsselung knacken?
Zwar sind WPA-Schlüssel mit komplexen Passwörtern sicher, jedoch ist das Einrichten neuer WLAN-Geräte etwas mühsam. WPS (Wi-Fi Protected Setup) löst dieses Problem und unterstützt nahezu alle modernen Router. Hierfür drücken Sie eine Taste am Router oder klicken auf einen Button im Konfigurationsmenü. Kurz darauf klicken Sie die WPS-Taste am WLAN-Gerät, das Sie einrichten möchten, woraufhin der Router dem Netzwerkgerät die nötigen Konfigurationsdaten sendet, darunter auch das WPA-Passwort. Ähnlich funktioniert die WPS-PIN-Methode, bei der Sie einen Zahlencode aus vier bis acht Ziffern eingeben und der Router auf dieser Grundlage selbst einen komplexen WPA-Schlüssel entwirft.
Eine Sicherheitslücke entsteht, wenn die WPS-PIN-Methode im Router ständig aktiviert ist. In diesem Fall kann man eine Brute-Force-Attacke durchführen, bei der automatisch alle möglichen Zahlenkombinationen durchprobiert werden. Ein moderner PC schafft dies mit seiner Rechenleistung innerhalb weniger Minuten, wenn der Router unendlich viele Fehlversuche zulässt.
Vorbereitungen: Aktivieren Sie WPS-PIN in Ihrem Router und legen Sie eine achtstellige PIN fest.
Der Test: Wiederholen Sie die Schritte aus dem WPA-Test, aber wählen Sie im mittleren Bereich des Dialogs die Option "WPS Attack". Nun startet das Tool einen Angriff, der einige Minuten dauern kann und wahrscheinlich erfolgreich ist. Nach diesem Test sollten Sie WPS-PIN unbedingt ausschalten und ein anderes, sicheres WPA-Passwort auswählen.
Fazit: WPS ist praktisch, birgt jedoch ein großes Sicherheitsrisiko, wenn der Router unendlich viele Versuche zulässt.