Grundsätzliches

Wifislax konzentriert sich auf Analysetools und forensische Software für drahtlose Netze, wobei es auch dedizierte Netzwerk-Hardware wie Router mit einschließt. Das Ziel besteht darin, Schwachstellen in der Konfiguration ausfindig zu machen und zu beheben. Dabei berücksichtigt die Distribution nicht nur die Konfiguration der Firewall, einzelner Dienste oder der verwendeten Verschlüsselung, sondern auch die Sicherheit von Passwörtern und Authentifizierungsmechanismen.

Wifislax bietet für diese Anwendungsbereiche unzählige Programme – die meisten davon laufen im Terminal, etliche bringen aber auch eine grafische Oberfläche mit. Bei Software, die kommandozeilenbasiert arbeitet, ruft Wifislax das entsprechende Programm im Terminal jeweils unter Angabe der einzelnen Parameter auf. Sie starten danach die Applikation mit den passenden Optionen.

Vor dem produktiven Einsatz gilt es, zunächst einen kleinen Stolperstein aus dem Weg zu räumen: Da die Software von Haus aus lediglich die spanische und US-amerikanische Tastaturbelegung kennt, sollten Sie in einem ersten Schritt die Tastatur auf das deutsche Layout umstellen.

Klicken Sie dazu unten rechts in der Panelleiste auf die dargestellte Landesflagge, und wählen Sie aus dem daraufhin erscheinenden Menü den Eintrag Properties. Im nun angezeigten Dialog klicken Sie im Bereich Keyboard layouts: auf den Schalter Add und wählen anschließend aus der Liste eine der angezeigten deutschen Belegungen aus. Nach dem Schließen des Fensters schaltet das System automatisch auf die entsprechende Tastaturbelegung um (Abbildung 2).

Abbildung 2: In der Grundeinstellung kennt Wifislax nur die US- und spanische Tastaturbelegung. Dank des kleinen Helfers fügen Sie aber problemlos auch die deutsche hinzu.

Überblick

Um einen Überblick über ein Netzwerk zu erhalten, finden Sie im Menü Wifislax | Network-Tools viele bekannte Analyseprogramme wie den Angry-IP-Scanner, Etherape, Iptraf, den Net Activity Viewer, Wireshark und Zenmap. Diese Werkzeuge dienen nicht nur dazu, das lokale Netz grafisch zu visualisieren, sondern liefern auch erste Hinweise auf unerwünschten oder ungewöhnlichen Datenverkehr. Mit dem bekannten Sniffing-Tool Ettercap schneiden Sie außerdem übertragene Daten einschließlich unsicherer Passwörter im internen Netz mit.

Die Programme Hping3, Mdk3 und Yersinia hingegen dienen dazu, mithilfe von Data-Flooding-Technologien Schwachstellen bei Firewall, Clients, Servern oder auch dem Router aufzuzeigen. Dazu sprechen sie einzelne Schnittstellen mithilfe von DoS-Attacken an. Dabei nutzt Yersinia bekannte Schwachstellen in unterschiedlichen Netzwerkprotokollen aus, um Konfigurationsdefizite aufzudecken.

Anwendungen wie Medusa und Hydra widmen sich dagegen der Sicherheit von Passwörtern und Authentifizierungsmechanismen. Diese Tools versuchen, mithilfe von Wörterbuchattacken Passwörter zu entschlüsseln, wobei sich Medusa primär auf WLAN-Router konzentriert. Die meisten Programme aus dieser Riege funktionieren jedoch nur, wenn Sie die WLAN-Karte des Computers in den Monitor-Mode schalten. Das erledigen Sie auf der Kommandozeile mit dem Befehl airmon-ng: Er zeigt, ohne Parameter einzugeben, den aktuellen Status der WLAN-Karte an. Anschließend geben Sie – falls sich der WLAN-Adapter noch nicht im Monitor-Mode befindet – den Befehl airmon-ng start Adapter ein (Abbildung 3).

Abbildung 3: Der Terminalbefehl airmon-ng schaltet die WLAN-Karte in den Monitor-Mode.

Auch im Menü Decrypters finden Sie Werkzeuge, die sich einer Wörterbuchattacke bedienen. Das Menü teilt diese länderspezifisch auf und berücksichtigt auch spezielle Hardware. So stehen für die Provider Alice und Vodafone eigene Skripte bereit, die die von diesen Netzbetreibern angebotenen Router ins Visier nehmen und auf Sicherheitslücken hin abklopfen. Neutraler arbeiten jene Skripte, die WLAN-Router von Herstellern wie D-Link oder TP-Link auf Lücken in der Authentifizierung untersuchen.

Daneben stehen auch Werkzeuge bereit, die hersteller- und geräteunabhängig arbeiten. Diese finden Sie in den Untermenüs Suite aircrack-ng, Wireless und Wpa. Die Aircrack-Suite bietet umfangreiche Möglichkeiten zum Sniffen des Datenverkehrs in einem WLAN und ist auch in der Lage, daraus mittels Brute-Force-Angriffen und Wörterbuchattacken WEP-, WPA- und WPA2-Schlüssel zu extrahieren. Zudem erlaubt es die Suite, Datenströme zu entschlüsseln, die mittels eines WEP- oder WPA-Schlüssels "gesichert" wurden, sofern der zugehörige Key bekannt ist.

Die Menüs Wireless und Wpa gruppieren weitere Analysetools, die ebenfalls eine Mischung aus kommandozeilenbasierten Programmen und solchen mit grafischer Oberfläche darstellen. Der Schwerpunkt liegt hier ebenfalls beim Finden und Prüfen von WLAN-Netzen, wobei sie dabei häufig auf die Programme der Aircrack-Suite zurückgreifen.

Neben weniger bekannter Software wie Wifi Metropolis, Minidwep-gtk (Abbildung 4) oder GOYscript finden Sie hier auch den Standard-WLAN-Sniffer Kismet. Das Menü Wpa umfasst darüber hinaus einige Programme zum Mitschneiden der WPA-Handshakes, wie beispielsweise Autohsgui, Cowpatty oder Handshaker.

Abbildung 4: Mit Minidwep erhalten Sie schnell einen Überblick über WLANs in Ihrer Nähe.

Viele neuere Endgeräte integrieren sich mithilfe von WPS (Wi-Fi Protected Setup) ohne umständliche Schlüsselübernahme in ein WLAN. Die Authentifizierung erfolgt dabei meist über eine PIN. Dieses Verfahren weist gravierende Sicherheitslücken auf. Um entsprechende Schwachstellen im WLAN aufzuspüren, implementierten die Entwickler von Wifislax ein eigenes Untermenü namens Wpa wps. Es enthält Software, die sich dazu eignet, WPS-fähige Geräte im WLAN aufzuspüren, vorhandene Schlüssel zu testen und auch PIN-Schlüssel zu generieren.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 4 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Sicherheit im WLAN
    Fast jedes WLAN weist einige potenzielle Schwachstellen hinsichtlich der Sicherheit auf. Das Slackware-Derivat Wifislax hilft dabei, diese aufzuspüren und zu beseitigen.
  • 12/2013
  • Neues auf den Heft-DVDs
    Mit den Allroundern Linux Mint 17.1 und Netrunner 14.1, dem Netzwerkdiagnose-Spezialisten Wifislax 4.10.1 und der auf Anonymisierung ausgerichteten Live-Distribution Tails 1.2.3 findet sich auch diesmal wieder ein buntes Potpourri aus allen Einsatzbereichen auf den Heft-DVDs. Als Star der Sammlung glänzt das benutzerfreundliche Desktop-System MakuluLinux in Varianten mit Cinnamon und XFCE als Oberfläche.
Kommentare

Infos zur Publikation

LU 12/2017: Perfekte Videos

Digitale Ausgabe: Preis € 5,95
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Stellenmarkt

Aktuelle Fragen

Broadcom Adapter 802.11n nachinstallieren
Thomas Mengel, 31.10.2017 20:06, 2 Antworten
Hallo, kann man nachträglich auf einer Liveversion, MX Linux auf einem USB-Stick, nachträglich...
RUN fsck Manually / Stromausfall
Arno Krug, 29.10.2017 12:51, 1 Antworten
Hallo, nach Absturz des Rechners aufgrund fehlendem Stroms startet Linux nicht mehr wie gewohn...
source.list öffnet sich nicht
sebastian reimann, 27.10.2017 09:32, 2 Antworten
hallo Zusammen Ich habe das problem Das ich meine source.list nicht öffnen kann weiß vlt jemman...
Lieber Linux oder Windows- Betriebssystem?
Sina Kaul, 13.10.2017 16:17, 6 Antworten
Hallo, bis jetzt hatte ich immer nur mit
IT-Kurse
Alice Trader, 26.09.2017 11:35, 2 Antworten
Hallo liebe Community, ich brauche Hilfe und bin sehr verzweifelt. Ih bin noch sehr neu in eure...