Grundsätzliches

Wifislax konzentriert sich auf Analysetools und forensische Software für drahtlose Netze, wobei es auch dedizierte Netzwerk-Hardware wie Router mit einschließt. Das Ziel besteht darin, Schwachstellen in der Konfiguration ausfindig zu machen und zu beheben. Dabei berücksichtigt die Distribution nicht nur die Konfiguration der Firewall, einzelner Dienste oder der verwendeten Verschlüsselung, sondern auch die Sicherheit von Passwörtern und Authentifizierungsmechanismen.

Wifislax bietet für diese Anwendungsbereiche unzählige Programme – die meisten davon laufen im Terminal, etliche bringen aber auch eine grafische Oberfläche mit. Bei Software, die kommandozeilenbasiert arbeitet, ruft Wifislax das entsprechende Programm im Terminal jeweils unter Angabe der einzelnen Parameter auf. Sie starten danach die Applikation mit den passenden Optionen.

Vor dem produktiven Einsatz gilt es, zunächst einen kleinen Stolperstein aus dem Weg zu räumen: Da die Software von Haus aus lediglich die spanische und US-amerikanische Tastaturbelegung kennt, sollten Sie in einem ersten Schritt die Tastatur auf das deutsche Layout umstellen.

Klicken Sie dazu unten rechts in der Panelleiste auf die dargestellte Landesflagge, und wählen Sie aus dem daraufhin erscheinenden Menü den Eintrag Properties. Im nun angezeigten Dialog klicken Sie im Bereich Keyboard layouts: auf den Schalter Add und wählen anschließend aus der Liste eine der angezeigten deutschen Belegungen aus. Nach dem Schließen des Fensters schaltet das System automatisch auf die entsprechende Tastaturbelegung um (Abbildung 2).

Abbildung 2: In der Grundeinstellung kennt Wifislax nur die US- und spanische Tastaturbelegung. Dank des kleinen Helfers fügen Sie aber problemlos auch die deutsche hinzu.

Überblick

Um einen Überblick über ein Netzwerk zu erhalten, finden Sie im Menü Wifislax | Network-Tools viele bekannte Analyseprogramme wie den Angry-IP-Scanner, Etherape, Iptraf, den Net Activity Viewer, Wireshark und Zenmap. Diese Werkzeuge dienen nicht nur dazu, das lokale Netz grafisch zu visualisieren, sondern liefern auch erste Hinweise auf unerwünschten oder ungewöhnlichen Datenverkehr. Mit dem bekannten Sniffing-Tool Ettercap schneiden Sie außerdem übertragene Daten einschließlich unsicherer Passwörter im internen Netz mit.

Die Programme Hping3, Mdk3 und Yersinia hingegen dienen dazu, mithilfe von Data-Flooding-Technologien Schwachstellen bei Firewall, Clients, Servern oder auch dem Router aufzuzeigen. Dazu sprechen sie einzelne Schnittstellen mithilfe von DoS-Attacken an. Dabei nutzt Yersinia bekannte Schwachstellen in unterschiedlichen Netzwerkprotokollen aus, um Konfigurationsdefizite aufzudecken.

Anwendungen wie Medusa und Hydra widmen sich dagegen der Sicherheit von Passwörtern und Authentifizierungsmechanismen. Diese Tools versuchen, mithilfe von Wörterbuchattacken Passwörter zu entschlüsseln, wobei sich Medusa primär auf WLAN-Router konzentriert. Die meisten Programme aus dieser Riege funktionieren jedoch nur, wenn Sie die WLAN-Karte des Computers in den Monitor-Mode schalten. Das erledigen Sie auf der Kommandozeile mit dem Befehl airmon-ng: Er zeigt, ohne Parameter einzugeben, den aktuellen Status der WLAN-Karte an. Anschließend geben Sie – falls sich der WLAN-Adapter noch nicht im Monitor-Mode befindet – den Befehl airmon-ng start Adapter ein (Abbildung 3).

Abbildung 3: Der Terminalbefehl airmon-ng schaltet die WLAN-Karte in den Monitor-Mode.

Auch im Menü Decrypters finden Sie Werkzeuge, die sich einer Wörterbuchattacke bedienen. Das Menü teilt diese länderspezifisch auf und berücksichtigt auch spezielle Hardware. So stehen für die Provider Alice und Vodafone eigene Skripte bereit, die die von diesen Netzbetreibern angebotenen Router ins Visier nehmen und auf Sicherheitslücken hin abklopfen. Neutraler arbeiten jene Skripte, die WLAN-Router von Herstellern wie D-Link oder TP-Link auf Lücken in der Authentifizierung untersuchen.

Daneben stehen auch Werkzeuge bereit, die hersteller- und geräteunabhängig arbeiten. Diese finden Sie in den Untermenüs Suite aircrack-ng, Wireless und Wpa. Die Aircrack-Suite bietet umfangreiche Möglichkeiten zum Sniffen des Datenverkehrs in einem WLAN und ist auch in der Lage, daraus mittels Brute-Force-Angriffen und Wörterbuchattacken WEP-, WPA- und WPA2-Schlüssel zu extrahieren. Zudem erlaubt es die Suite, Datenströme zu entschlüsseln, die mittels eines WEP- oder WPA-Schlüssels "gesichert" wurden, sofern der zugehörige Key bekannt ist.

Die Menüs Wireless und Wpa gruppieren weitere Analysetools, die ebenfalls eine Mischung aus kommandozeilenbasierten Programmen und solchen mit grafischer Oberfläche darstellen. Der Schwerpunkt liegt hier ebenfalls beim Finden und Prüfen von WLAN-Netzen, wobei sie dabei häufig auf die Programme der Aircrack-Suite zurückgreifen.

Neben weniger bekannter Software wie Wifi Metropolis, Minidwep-gtk (Abbildung 4) oder GOYscript finden Sie hier auch den Standard-WLAN-Sniffer Kismet. Das Menü Wpa umfasst darüber hinaus einige Programme zum Mitschneiden der WPA-Handshakes, wie beispielsweise Autohsgui, Cowpatty oder Handshaker.

Abbildung 4: Mit Minidwep erhalten Sie schnell einen Überblick über WLANs in Ihrer Nähe.

Viele neuere Endgeräte integrieren sich mithilfe von WPS (Wi-Fi Protected Setup) ohne umständliche Schlüsselübernahme in ein WLAN. Die Authentifizierung erfolgt dabei meist über eine PIN. Dieses Verfahren weist gravierende Sicherheitslücken auf. Um entsprechende Schwachstellen im WLAN aufzuspüren, implementierten die Entwickler von Wifislax ein eigenes Untermenü namens Wpa wps. Es enthält Software, die sich dazu eignet, WPS-fähige Geräte im WLAN aufzuspüren, vorhandene Schlüssel zu testen und auch PIN-Schlüssel zu generieren.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 4 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Sicherheit im WLAN
    Fast jedes WLAN weist einige potenzielle Schwachstellen hinsichtlich der Sicherheit auf. Das Slackware-Derivat Wifislax hilft dabei, diese aufzuspüren und zu beseitigen.
  • 12/2013
  • Neues auf den Heft-DVDs
    Mit den Allroundern Linux Mint 17.1 und Netrunner 14.1, dem Netzwerkdiagnose-Spezialisten Wifislax 4.10.1 und der auf Anonymisierung ausgerichteten Live-Distribution Tails 1.2.3 findet sich auch diesmal wieder ein buntes Potpourri aus allen Einsatzbereichen auf den Heft-DVDs. Als Star der Sammlung glänzt das benutzerfreundliche Desktop-System MakuluLinux in Varianten mit Cinnamon und XFCE als Oberfläche.
Kommentare

Infos zur Publikation

LU 02/2018: PAKETE VERWALTEN

Digitale Ausgabe: Preis € 5,95
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Stellenmarkt

Aktuelle Fragen

Wifikarte verhindert Bootvorgang
Maik Kühn, 21.01.2018 22:23, 0 Antworten
iwlwifi-7265D -26 failed to load iwlwifi-7265D -25 failed to load iwlwifi-7265D -24 failed to l...
sharklinux
Gerd-Peter Behrendt, 18.01.2018 23:58, 0 Antworten
Hallo zusammen, ich habe sharklinux von der DVD Installiert. 2x, jedesmal nach dem Reboot ist di...
Anfänger sucht Ratschläge
Alucard Nosferatu, 18.01.2018 21:56, 3 Antworten
Guten Tag, meine Wenigkeit würde gerne auf einer meiner Festplatten von meinen Feldrechnern e...
Suchprogramm
Heiko Taeuber, 17.01.2018 21:12, 1 Antworten
Hallo liebe Community, keine Ahnung ob dieses Thema hier schon einmal gepostet wurde. Ich hab...
Linux Mint als Zweitsystem
Wolfgang Robert Luhn, 13.01.2018 19:28, 4 Antworten
Wer kann mir helfen??? Habe einen neuen Laptop mit vorinstaliertem Windows 10 gekauft. Möchte g...