Wie man Wifi-Daten abfängt

Wie man Wifi-Daten abfängt
Philip Lawrence

Wir sind ständig von drahtlosen Netzwerken umgeben. Ob zu Hause, in der Schule oder an einem öffentlichen Ort - heutzutage ist es ganz einfach, einen kostenlosen WLAN-Zugangspunkt zu finden. Aber wie man so schön sagt: Wenn es umsonst ist, sollte man fragen, warum.

Leicht zugängliche Wi-Fi-Verbindungen klingen gut für die Ohren, weil wir die Unterhaltung auf unseren Smartphones oder Tablets von überall aus fortsetzen können. Wenn Sie in einem Restaurant eine dringende E-Mail an Ihren Chef schicken wollen, ist das öffentliche Wi-Fi ein wahrer Segen.

Kostenlose Wi fi-Verbindungen sind oft nicht sicher.

Kostenloses WLAN fühlt sich zwar hervorragend an, aber haben Sie schon einmal über die Schattenseiten einer öffentlichen WLAN-Verbindung nachgedacht? Wenn Daten kostenlos zur Verfügung stehen, bedeutet das in der Regel, dass die Sicherheitsprotokolle für dieses Netzwerk nicht allzu zuverlässig sind. Daher ist das Abfangen von Daten über öffentliches WLAN heutzutage ein Thema, und es ist auch ein bisschen beunruhigend.

Wenn Sie verstehen, wie das Abfangen von Daten funktioniert, können Sie beim nächsten Mal, wenn Sie eine Verbindung zu einem öffentlichen WLAN herstellen, die notwendigen Vorsichtsmaßnahmen treffen.

Warum Ihre Daten in einem öffentlichen drahtlosen Netzwerk unsicher sein können

Wenn Sie sich mit öffentlichem WLAN und kostenlosen öffentlichen Hotspots verbinden, besteht ein hohes Risiko von Datenschutzverletzungen. Der Hauptgrund dafür sind unverschlüsselte Daten. Während Sie mit einem kostenlosen Dienst verbunden sind, gehen die Daten von Ihrem Gerät unverschlüsselt an den Router.

Das bedeutet, dass jeder, der dasselbe Netzwerk nutzt, Ihren Datenverkehr mitverfolgen und so Ihre Daten stehlen kann. Außerdem sind Ihre Daten sehr anfällig, wenn sie mit öffentlichen WLAN-Netzwerken verbunden sind.

Wege zum Abfangen von Daten im öffentlichen Wi-Fi

Es mag sich zwar schrecklich anhören, aber wenn man weiß, wie man Internetdaten abfängt, kann man die Internetnutzer aufklären und sie über Vorsichtsmaßnahmen zur Verhinderung solcher Angriffe informieren.

Gleichzeitig ist es Teil des ethischen Hackings, die Sicherheit kritischer Informationen zu gewährleisten, damit diese nicht in die falschen Hände geraten.

Hauptprobleme mit unverschlüsselten Daten

Wie bereits erwähnt, werden die Daten unverschlüsselt übertragen, wenn Sie mit einem öffentlichen WLAN-Netz verbunden sind. Dies führt zu einigen erheblichen Problemen. Hier ein kurzer Überblick:

Datenpakete werden zum Lesen verfügbar

Da die Daten unverschlüsselt übertragen werden, sind die Pakete für jeden zugänglich, der das Netzwerk abfängt. So können die Abfangjäger leicht auf persönliche Informationen von Ihrem Telefon, Tablet oder Laptop zugreifen. Dank Technologien wie TLS/SLS hat sich die Datensicherheit zwar leicht verbessert, aber sie ist immer noch ziemlich bedrohlich, da man nie weiß, was Hacker vorhaben.

Einrichten von Rogue Wireless Access Point

Abtrünnige Zugangspunkte sind leichter zugänglich und werden häufiger genutzt, um sich in das Gerät eines Benutzers einzuhacken. So können Hacker beispielsweise gefälschte Hotspots in offenen WLAN-Netzwerken an öffentlichen Orten mit abtrünnigen Netzwerken einrichten. Dies geschieht in der Regel ohne die Erlaubnis des Administrators.

Offene Wi-Fi-Netzwerke, wie z. B. in einem Restaurant, einem örtlichen Café oder einer Universität, können einen leicht zugänglichen Hotspot anzeigen. Die einzige Idee hinter diesem betrügerischen Netzwerk ist jedoch, Daten von den Benutzern zu erfassen. Eine solche Datenerfassung kann zu katastrophalen Ergebnissen führen.

Es klingt zwar cool, kostenlosen Internetzugang zu haben, aber Hacker könnten Sie und viele andere ausspionieren, um den Wi-Fi-Verkehr abzufangen und Ihre Daten anzugreifen.

MitM-Angriffe

Ein Man-in-the-Middle-Angriff ist ein verdeckter Angriff, bei dem ein Hacker wichtige Netzwerkparameter verändert, so dass Sie sich zwar auf einer Website anmelden können, der Datenverkehr aber an eine unbekannte IP-Adresse umgeleitet wird.

Oft wird der Datenverkehr auf gefälschte Server umgeleitet, auf denen Hacker auf Sie warten, um Ihre sensiblen Daten wie Benutzernamen und Passwörter, Kreditkartennummern usw. zu stehlen.

Manchmal wird es auch als Phishing bezeichnet. Vielleicht ist es eine der gängigsten Techniken, um an Daten aus einem Netzwerk zu gelangen. Manchmal ist es ein verdecktes Gerät, das versucht, auf Ihre Daten zuzugreifen, während Sie mit dem Netzwerk verbunden sind.

Auch das Herunterladen von Viren, Keyloggern und Würmern sind weitere Möglichkeiten, sich in das Gerät einer Person einzuschleichen und an wichtige Daten zu gelangen.

Abfangen von Daten in einem Wi-Fi-Netzwerk

Da wir nun wissen, was mit unverschlüsselten Daten in einem offenen WLAN-Netzwerk passiert, ist es an der Zeit zu sehen, wie man den Netzwerkverkehr abfängt. Legen wir los:

Schnüffeln von Datenpaketen

Jedes Mal, wenn wir uns auf einer Webseite anmelden, stellen unsere mobilen Geräte oder Computer eine Verbindung zum Webserver her und fordern die Webseite an. Im Allgemeinen geschieht dies über das Hypertext Transfer Protocol. Erinnern Sie sich daran, dass jede Webseite HTTP vor ihrer Adresse verwendet?

Wenn Sie eine Webseite in einem offenen WLAN-Netz aufrufen, ist die Kommunikation für jeden sichtbar, der die Daten in diesem Netz liest. Insbesondere bei drahtlosen Netzen werden die Pakete überall übertragen, und jedes WLAN-Gerät kann diese Pakete empfangen.

Einstellen der Wifi-Modi für Sniffing und Snooping

Ein WLAN-Adapter arbeitet in der Regel im verwalteten Modus, d. h., er ist nur ein Client, der sich mit einem einzigen WLAN-Router verbindet, um auf das Internet zuzugreifen.

Einige Adapter können als Master-Adapter arbeiten und anderen Geräten einen Hotspot zur Verfügung stellen. Zu diesem Zweck muss der Adapter in den Master-Modus versetzt werden. Uns interessiert jedoch der Monitor-Modus.

Was ist der Monitormodus?

Wenn ein Adapter im verwalteten Modus arbeitet, akzeptiert er nur Datenpakete von Geräten, die ihn adressieren. Im Überwachungsmodus können Sie jedoch alle Pakete, die im Internet unterwegs sind, überwachen und empfangen.

Es spielt keine Rolle, woher die Pakete kommen und wohin sie gehen: Wenn sie im Netz sind, kann der Monitormodus darauf zugreifen.

Interessanterweise erlaubt dieser Modus nicht, dass das überwachende WLAN-Gerät während dieser Zeit mit dem Internet verbunden ist. Sie können jedoch den gesamten WLAN-Verkehr über dieses Gerät sehen. Daher ist es ein einfaches Tool, um Datenpakete im offenen WLAN zu schnüffeln.

Nicht alle Wifi-Geräte können überwachen

Im Allgemeinen können die billigeren WLAN-Adapter nur im verwalteten Modus arbeiten. Sie müssen also zuerst sicherstellen, dass Ihre WLAN-Karte den Monitormodus beherrscht. Wenn dann alles gut geht, können Sie mit dem Schnüffeln von Paketen auf Ihrem WLAN-Gerät beginnen.

Geeignete Betriebssysteme für Packet Sniffing

Wenn Sie den Adapter im Monitormodus verwenden möchten, verwenden Sie am besten Kali Linux. Obwohl die Ubuntu-Distribution die Aufgabe auch erfüllen kann, erfordert sie möglicherweise einige zusätzliche Tools.

Kali Linux funktioniert auch gut mit virtuellen Maschinen. Warum also nicht eine Virtual Box verwenden, um eine neue virtuelle Maschine zu erstellen.

Aircrack - ng

Um Ihren WLAN-Adapter in den Überwachungsmodus zu versetzen, müssen Sie die aircrack-ng-Suite verwenden. Sie können auch Tools wie driftnet, urlsnarf und Wireshark verwenden. In diesem Abschnitt werden wir uns jedoch auf aircrack-ng konzentrieren.

Den Namen der drahtlosen Schnittstelle herausfinden

Um den Namen des WLAN-Adapters herauszufinden, öffnen Sie die Linux-Befehlszeile und geben Sie folgendes ein:

ifconfig

iwconfig

Nehmen wir an, Ihr Netzwerkname lautet wlan0.

Umschalten in den Monitormodus

Da wir nun den Netzwerknamen kennen, wechseln wir in den Überwachungsmodus und geben den folgenden Befehl ein:

airmon-ng Start wlan0

Wenn Ihre WLAN-Karte den Überwachungsmodus unterstützt, wird sie eine virtuelle Schnittstelle erstellen. Nennen wir Ihre virtuelle Schnittstelle 'wlan0mon'. Um die Schnittstelle anzuzeigen, geben Sie iwconfig ein.

Zeit zum Erfassen von Paketen

Wenn Sie sich im Überwachungsmodus befinden, können Sie mit dem Erfassen von Paketen beginnen. Zunächst müssen Sie jedoch die richtige Frequenz für int konfigurieren. Es kann schwierig sein, herauszufinden, welche Kanäle im öffentlichen Netz betrieben werden.

Wenn Sie nicht wissen, welcher Kanal verwendet wird, geben Sie den folgenden Befehl ein:

airodump-ng wlan0mon

Zugängliche Wi-Fi-Netzwerke anzeigen

Wenn Sie den Befehl airodump ausführen, werden alle Netzwerke angezeigt, die von Ihrem Laptop aus erreichbar sind. Außerdem werden die Kanalnummern und die Netzwerknamen angezeigt. In der Spalte ENC wird auch angezeigt, ob das Netzwerk verschlüsselt ist. Wenn Sie OPN sehen, bedeutet dies, dass es sich um ein offenes WLAN-Netzwerk handelt.

Erfassen von Datenpaketen

Für dieses Beispiel nehmen wir an, dass Ihr WLAN auf Kanal 1 ist. Sie verwenden also den Befehl airodump-ng wie folgt:

airodump-ng -c 1 -w datafile wlan0mon

Wenn Sie diesen Befehl ausführen, fängt der Adapter an, alle Daten auf Kanal 1 abzufangen. Diese Daten werden in eine Datei 'datafile' geschrieben, die Sie durch den Befehl erstellt haben. Während die Daten weiter gesammelt werden, können Sie Strg + C drücken, um den Vorgang zu beenden.

Analysieren der erfassten Daten

Wenn Sie in einem Unternehmensnetzwerk arbeiten, können Sie mit einem erheblichen Netzwerkverkehr rechnen, und Ihre Datendatei wird beträchtlich groß sein. Nun ist es an der Zeit, die erfassten Daten zu analysieren. Im Folgenden finden Sie eine Aufschlüsselung der Daten, die Sie in dieser Datei haben werden, wie z. B. die Netzwerk-SSID usw.

Auch wenn der gesamte Datenverkehr für Ihre Analyse nicht hilfreich ist, ist das Herausfiltern der benötigten Daten von entscheidender Bedeutung, da alle Internetdienste Ports für die Kommunikation mit dem Webserver verwenden. E-Mail-Server nutzen beispielsweise Port 25, während Webserver Port 80 verwenden können.

Auch FTP und SSH verwenden die Ports 21 bzw. 22. Ein Server kann zwar mehrere Dienste gleichzeitig ausführen, verwendet dafür aber nur eine IP-Adresse, da jeder Dienst über einen anderen Port läuft.

Sortierung der Pakete

Die Verwendung von Ports führt dazu, dass wir Pakete auf der Grundlage des Ports, über den sie laufen, sortieren können. So können wir ganz einfach nach Webseitenanfragen filtern, indem wir uns auf Port 80 konzentrieren. Auf ähnliche Weise ist es auch einfacher, sich auf den E-Mail-Verkehr zu konzentrieren.

Jetzt können wir uns weiter konzentrieren, indem wir uns auf den http-Verkehr konzentrieren, um zu sehen, welche Art von Daten zurückkommt, z. B. Javascript, Bilder und viele andere Arten.

Zum Filtern von Paketen können Sie verschiedene Tools wie dsniff, urlsnarf, driftnet usw. verwenden. So werden wir die URLs filtern:

urlsnarf -p datafile-01.cap

Wenn Sie auch Passwörter erhalten möchten, geben Sie folgenden Befehl ein:

Siehe auch: Arris Router WiFi funktioniert nicht?

dsniff -p datafile-01.cap

Siehe auch: Bestes WiFi-Sicherheitssystem - Budgetfreundlich

Ebenso können Sie sich die Bilder ansehen, die im Netzwerk lauern. Geben Sie den folgenden Befehl ein:

driftnet -f datafile-01.cap -a -d capturedimages

Wenn Sie die Option -a verwenden, werden die Bilder auf die Festplatte geschrieben, anstatt sie auf dem Bildschirm anzuzeigen. -d gibt außerdem das Verzeichnis für die Bilder an.

Wireshark zum Schnüffeln von Paketen verwenden

Wireshark ist ein weiteres nützliches Tool zum Erfassen von Paketen in einer offenen WLAN-Verbindung. Es kann unter Windows-Betriebssystemen eingesetzt werden und ist eine gute Quelle, um das Sniffing zu erlernen, wenn Sie nicht gerne die Befehlszeile auf einem Computer verwenden.

Hier erfahren Sie, wie Sie mit Wireshark arbeiten.

Wireshark ausführen

Wenn Sie Wireshark installiert haben, starten Sie die Anwendung auf Ihrem Computer. Wenn Sie die Anwendung noch nicht installiert haben, gibt es verschiedene Versionen der Software, je nach dem vorgesehenen Betriebssystem.

Im Allgemeinen zeigt Wireshark die Pakete nicht an, wenn es mit der Aufzeichnung beginnt. Besonders wenn Sie es unter Windows einsetzen, wird Ihre 802.11-Karte nicht ausreichen. Das liegt daran, dass viele 802.11-Karten den Promiscuous-Modus nicht zulassen. Sie können diesen Modus also in Wireshark ausschalten. Allerdings wird dann nur der Pakettransfer zwischen dem Adapter und dem Computer angezeigt, der Wireshark verwendet.

Das Kartenproblem überwinden

Um Probleme zu vermeiden, ist es eine gute Idee, AirPcap zu verwenden, eine USB-basierte 802.11-Funkkarte, die gut mit Wireshark zusammenarbeitet und eine zusätzliche Antenne enthält, um die Abhörfähigkeit zu verbessern.

Erfassen von Datenpaketen mit Wireshark

Um mit der Datenerfassung zu beginnen, müssen Sie Wireshark so konfigurieren, dass es sich mit einem 802.11-Client verbinden kann. Dazu wählen Sie eine Erfassungsschnittstelle aus. Klicken Sie dazu auf 'Capture> Options> Appropriate Interface'.

Gleichzeitig müssen Sie den RF-Kanal im Auge behalten. Konfigurieren Sie Wireshark also so, dass es den richtigen Kanal überwacht. Um den Kanal zu konfigurieren, klicken Sie auf 'Capture> Options> Wireless Settings'.

Beim Ändern des Kanals werden auch die erweiterten WLAN-Einstellungen angezeigt.

Pakete filtern

Als Nächstes sollten Sie die erfassten Pakete filtern, um die Übersichtlichkeit zu wahren. Sie können beispielsweise Filter setzen, um alle anderen Geräte auszuschließen, wenn Sie ein Client-Gerät untersuchen.

Um den Filter einzustellen, klicken Sie auf "Capture> Options> Capture Filter". Es erscheint ein Filterfenster, in dem Sie verschiedene Filter einstellen können.

Erfassen beginnen

Gehen Sie auf "Capture" und klicken Sie auf "Start". Es wird mit der Erfassung der Pakete begonnen, bis der Kachel-Erfassungspuffer voll ist. Im Allgemeinen handelt es sich um einen 1 MB großen Speicherplatz. Sie können die Puffergröße auch ändern, indem Sie auf "Capture> Options" klicken und dann die Puffergröße anpassen.

Sie können auch die Länge der Laufzeit festlegen, anstatt Speicherplatz für die erfassten Daten zuzuweisen.

Schlussfolgerung

Wenn Sie lernen, wie man Datenpakete in einem offenen WLAN-Netzwerk erfasst, können Sie die Fehlerbehebung bei Client-Geräten erleichtern und wichtige Grundlagen für die Datensicherheit in einem offenen Zugangspunkt erlernen. Wenn Sie also die richtigen Tools haben, sollte es nicht schwierig sein, herauszufinden, was im Netzwerk lauert.




Philip Lawrence
Philip Lawrence
Philip Lawrence ist ein Technologie-Enthusiast und Experte auf dem Gebiet der Internetkonnektivität und WLAN-Technologie. Mit über einem Jahrzehnt Erfahrung in der Branche hat er zahlreichen Privatpersonen und Unternehmen bei ihren Internet- und WLAN-Problemen geholfen. Als Autor und Blogger von Internet- und WLAN-Tipps teilt er sein Wissen und seine Expertise auf einfache und leicht verständliche Weise, von der jeder profitieren kann. Philip setzt sich leidenschaftlich dafür ein, die Konnektivität zu verbessern und das Internet für jedermann zugänglich zu machen. Wenn er nicht gerade schreibt oder technische Probleme behebt, geht er gerne wandern, campen und die Natur erkunden.