Router auf WPS-Lücken testen

Viele WLAN-Router weisen die sogenannte PixieDust-Lücke auf, über die sich Angreifer ganz einfach Zugang zu Ihrem Netz verschaffen können. Kommen Sie denen zuvor und testen Sie Ihr eigenes Funknetz.

Lesezeit: 4 Min.
In Pocket speichern
vorlesen Druckansicht
Router auf WPS-Lücken testen
Von
  • David Wischnjak

Der c't-Artikel Risiko WPS beschreibt das WiFi Protected Setup (WPS) und dessen Schwächen en Detail. Potentiell sind unter anderem über eine Million Kunden von Vodafone/Kabel Deutschland gefährdet.

Die dafür verantwortliche Sicherheitslücke Pixiedust – zu deutsch Feenstaub – betrifft nur das WPS-PIN-Verfahren. Wenn Sie das im Router abschalten, werden die im folgenden beschriebenen Angriffe ins Leere laufen. Sie können das beispielsweise über die Android-APP "Wifi Connection Manager" überprüfen: Taucht dort bei Ihrem Netzwerk neben "WPA/WPA2" auch "WPS" auf, so ist auf ihrem Router WPS aktiv und Ihr Router ist ein potentielles Opfer. Ist hingegen nichts von WPS zu sehen, so bedeutet das Entwarnung.

Entwarnung -- wenn mehrere Angriffs-Versuche so fehlschlagen, ist Ihr Router nicht anfällig.

Ein konkreter Pixiedust-Angriff erfordert eine WLAN-Karte im sogenannten Monitor-Mode. In dem kann man WLAN-Verkehr mitschneiden und auch beliebige eigene Datenpakete versenden. Unter Windows bieten WLAN-Treiber diesen Low-Level-Zugriff nicht, mit Linux ist das aber mit kompatibler Hardware möglich. Wer bereits eine Linux-Distribution installiert hat und mit Monitor-Mode vertraut ist, braucht sich nur die Programme Reaver (t6x-mod) und pixiewps zu installieren.

Wir empfehlen für eigene Tests den Einsatz von Kali Linux, einer Live-Distribution, welche sich speziell dem Penetration-Testing widmet und von DVDs oder USB-Sticks booten kann. Dort sind alle nötigen Programme und Bibliotheken bereits vorinstalliert und die teils aufwendige Einrichtung entfällt.

Laden Sie sich dafür das ISO-Abbild (3,1 GB) von Kali Linux 2.0 herunter und erstellen damit eine Live-DVD oder einen bootbaren USB-Stick, wobei letzteres meist bequemer ist. Der USB-Stick sollte mindestens 4 GB groß sein und keine Daten enthalten. Unter Windows übernimmt das Programm Win32 Disk Imager die Installation, für Linux und OS X bietet Kali.org eine Anleitung welche mit Bordmitteln auskommt.

Booten Sie nun Kali auf ihrem PC oder Notebook; eventuell müssen Sie dazu vorher im BIOS die Boot-Reihenfolge anpassen. Nach einigen Sekunden sollte Kali betriebsbereit sein. Falls Sie nach einem Benutzernamen gefragt werden, benutzen Sie "root" mit dem Passwort "toor".

Als erstes will man das englische Tastatur-Layout umstellen (kleines Dreieck oben rechts -> Werkzeugsymbol -> Region & Language -> Input Sources). Nun müssen Sie die WLAN-Karte in den Monitor-Mode versetzen. Öffnen Sie ein Terminal-Fenster (Links bei den Shortcuts) und geben Sie nacheinander und von der Eingabetaste bestätigt folgende Befehle ein:

ifconfig wlan0 down 
iwconfig wlan0 mode monitor
ifconfig wlan0 up

Prüfen Sie mit dem Befehl

airodump-ng wlan0

ob alles funktioniert. Das sollte die Netze der Umgebung sowie deren Clients anzeigen. Treten dabei Fehler auf, ist ihre WLAN-Hardware wahrscheinlich nicht kompatibel. Abhilfe schaffen USB-WLAN-Sticks, welche es schon für etwa zehn Euro im Online-Handel gibt.

Für den Angriff benötigen Sie die MAC-Adresse Ihres Routers in der Form "XX:XX:XX:XX:XX:XX"; diese erhalten Sie mit dem Befehl

wash -i wlan0 -C | grep <SSID>

Dieser Befehl zeigt nur Funknetze in Reichweite an, bei denen WPS aktiv ist. Taucht Ihres dabei nicht auf, ist das Netz auch nicht anfällig.

Mit

reaver -i wlan0 -b <MAC-Adrese> -K 1 -w -vv

starten Sie anschließend den Angriff. Tun Sie das nicht bei fremden Netzen!

Der Reaver liefert auch noch so komplizierte Passwörter auf dem Silbertablett.

Reaver wird vollautomatisch einen WPS-Austausch initiieren und alle benötigten Daten sammeln. Diese Daten werden an das Tool pixiewps weitergereicht, das versucht, damit die WPS-PIN zu knacken. Ist pixiewps erfolgreich, wird Reaver sich mit dieser PIN auch gleich am Router anmelden und das WLAN-Passwort im Klartext anzeigen. Bei einigen Routern bedarf es mehrerer Anläufe; manche, wie die verbreiteten Fritzboxen sind hingegen durch richtige Implementationen von WPS seitens der Hersteller gegen diesen Angriff immun. Da führen dann auch fünf oder mehr Versuche nicht zum Passwort.

Sollte ihr WLAN-Passwort im Terminal-Fenster auftauchen, ist es höchste Zeit, WPS zu deaktivieren und das WLAN-Passwort zu ändern. Denn wer weiß, wer das bereits geerntet hat. Wer auf Nummer sicher gehen will, schaltet WPS ohnehin ab. Denn auch wenn pixiewps Ihre WPS-PIN nicht knacken kann, könnten die verwendeten PRNG-Algorithmen ihres Routers dennoch schlecht sein und Pixiewps kennt sie bloß (noch) nicht. (ju)