Evil Twin-Angriffe sind eine Art von Angriffen im Bereich der drahtlosen Netzwerksicherheit, bei denen ein bösartiger Drahtloszugangspunkt (AP) erstellt wird, der sich als legitimer AP ausgibt. Der Name „Evil Twin“ (böser Zwilling) bezieht sich darauf, dass der bösartige AP dem Opfer vortäuscht, er sei der legitime AP, um Daten abzufangen, zu manipulieren oder andere Angriffe durchzuführen.
Funktionsweise aus technischer Sicht:
- Erkennung des Zielnetzwerks: Der Angreifer scannt die Umgebung nach drahtlosen Netzwerken und identifiziert das Zielnetzwerk, das er imitieren möchte.
- Erstellung des bösartigen APs: Der Angreifer erstellt einen drahtlosen AP mit dem gleichen SSID (Service Set Identifier) und oft auch dem gleichen Sicherheitsprotokoll wie das Zielnetzwerk. Der bösartige AP kann auf einem Laptop, Smartphone oder einem speziellen Gerät laufen.
- Täuschung des Opfers: Das Opfergerät wird dazu verleitet, sich mit dem bösartigen AP zu verbinden, da dieser die gleichen Netzwerkeinstellungen wie der legitime AP aufweist. Dies kann durch das Aussenden von Deauthentication-Frames oder andere Methoden erreicht werden.
- Abfangen von Daten: Da der Angreifer den gesamten Datenverkehr zwischen dem Opfer und dem bösartigen AP kontrolliert, kann er den Datenverkehr abhören, aufzeichnen oder sogar manipulieren.
Es gibt verschiedene Arten von Evil Twin-Angriffen, die sich in ihren Zielen und Vorgehensweisen unterscheiden. Hier sind einige der häufigsten Arten von Evil Twin-Angriffen:
- Einfacher Evil Twin-Angriff:
- Ziel: Die Grundform des Evil Twin-Angriffs zielt darauf ab, ein drahtloses Netzwerk zu imitieren, um die Verbindung von Geräten zu diesem gefälschten Netzwerk zu fördern.
- Vorgehensweise: Der Angreifer erstellt einen bösartigen Zugangspunkt mit dem gleichen Namen (SSID) und Sicherheitsprotokoll wie das legitime Netzwerk.
- WPA/WPA2-Personal Key Cracking:
- Ziel: Dieser Angriff zielt darauf ab, den vorgetäuschten Zugangspunkt zu verwenden, um den vorübergehenden Datenverkehr abzufangen und den WPA/WPA2-Sicherheitsschlüssel zu knacken.
- Vorgehensweise: Der bösartige Zugangspunkt zwingt verbundene Geräte dazu, ihren Datenverkehr durch ihn zu leiten, und versucht dann, den Sicherheitsschlüssel zu brechen.
- Evil Twin mit Captive Portal:
- Ziel: Der Angreifer erstellt einen bösartigen Zugangspunkt mit einem Captive Portal, um Benutzer dazu zu verleiten, persönliche Informationen preiszugeben.
- Vorgehensweise: Nach der Verbindung mit dem bösartigen AP werden die Benutzer aufgefordert, sich mit einem Benutzernamen und Passwort anzumelden oder persönliche Informationen einzugeben, wodurch der Angreifer Zugriff auf diese Daten erhält.
- SSL Stripping:
- Ziel: Dieser Angriff zielt darauf ab, verschlüsselte HTTPS-Verbindungen zu entführen und den Datenverkehr unverschlüsselt abzufangen.
- Vorgehensweise: Der bösartige Zugangspunkt zwingt Geräte dazu, HTTP anstelle von HTTPS zu verwenden, und leitet dann den unverschlüsselten Datenverkehr durch sich hindurch.
- Karmetasploit:
- Ziel: Karmetasploit kombiniert Evil Twin-Angriffe mit den Funktionen von Metasploit, einem weit verbreiteten Penetrationstest-Framework.
- Vorgehensweise: Es nutzt die Karma-Angriffstechnik, um Geräte dazu zu verleiten, sich mit einem gefälschten AP zu verbinden, und kann dann verschiedene Angriffe über Metasploit durchführen.
Diese Arten von Angriffen können unterschiedliche Ziele verfolgen, von der einfachen Abhörung des Datenverkehrs bis hin zur Sammlung von Anmeldeinformationen oder persönlichen Informationen der Benutzer. Unternehmen und Benutzer sollten sich bewusst sein, wie diese Angriffe durchgeführt werden, um sich besser davor schützen zu können. Schutzmaßnahmen umfassen die Verwendung von sicheren Verbindungen (HTTPS), das Vermeiden von unsicheren Netzwerken, und die Aktualisierung von Sicherheitseinstellungen auf WPA3, wenn verfügbar.
IT-Pentesting-Tools für Evil Twin-Angriffe:
- Airgeddon: Ein vielseitiges Wireless-Sicherheitstool, das verschiedene Angriffsszenarien unterstützt, einschließlich Evil Twin-Angriffe.
- Wi-Fi Pineapple: Ein Hardware-Tool von Hak5, das speziell für Wireless-Hacking entwickelt wurde. Es kann für Evil Twin-Angriffe und andere drahtlose Angriffe verwendet werden.
- Mana Toolkit: Ein Toolkit, das verschiedene Angriffe auf drahtlose Netzwerke ermöglicht, einschließlich Evil Twin-Angriffen.
- Bettercap: Ein umfassendes, flexibles Framework für Netzwerkanalyse, Penetrationstests und Sicherheitsüberwachung. Es unterstützt auch Evil Twin-Angriffe.
Es ist wichtig zu beachten, dass diese Tools von Sicherheitsexperten und Penetrationstestern in kontrollierten Umgebungen eingesetzt werden sollten, um Sicherheitslücken zu identifizieren und zu beheben. Der Einsatz solcher Werkzeuge ohne Zustimmung in realen Netzwerken ist illegal und ethisch nicht vertretbar.
- MDK4 und MDK3: MDK4 (Murder Death Kill 4) und MDK3 sind Tools, die speziell für Denial-of-Service-Angriffe und drahtlose Netzwerksicherheit entwickelt wurden. Sie können auch für Evil Twin-Angriffe verwendet werden.
- Ghost Phisher: Ein weiteres Tool für drahtlose Sicherheit, das auf Evil Twin-Angriffe spezialisiert ist. Es ermöglicht die einfache Erstellung von gefälschten Zugangspunkten.
- Karma: Karma ist eine Funktion von Wireless-Sicherheitstools wie Kismet und Jasager. Es nutzt die Schwäche von WLAN-Geräten aus, die sich oft automatisch mit Netzwerken verbinden, die sie zuvor verwendet haben. Karma gaukelt diesen Geräten vor, der vertraute AP zu sein.
- FernWiFiCracker: Ein drahtloses Sicherheitstool, das verschiedene Angriffe, einschließlich Evil Twin, durchführen kann. Es bietet eine grafische Benutzeroberfläche für eine einfachere Bedienung.
Schutz vor Evil Twin-Angriffen:
- Verwendung von WPA3: Aktualisieren Sie Ihre drahtlosen Netzwerkeinstellungen auf den neuesten Sicherheitsstandard, WPA3, wenn möglich.
- Vermeidung von automatischen Verbindungen: Deaktivieren Sie auf Ihren Geräten die automatische Verbindung zu bekannten Netzwerken. Stellen Sie stattdessen manuell eine Verbindung her.
- VPN-Nutzung: Verwenden Sie Virtual Private Networks (VPNs), um den Datenverkehr zu verschlüsseln und zusätzlichen Schutz vor Man-in-the-Middle-Angriffen zu bieten.
- Aktive Überwachung: Überwachen Sie Ihr drahtloses Netzwerk aktiv auf verdächtige Aktivitäten und ungewöhnliche APs.
- Bewusstsein schärfen: Schulen Sie Benutzer und Mitarbeiter darüber, wie sie sich vor möglichen Angriffen schützen können, und sensibilisieren Sie sie für die Risiken von öffentlichen Netzwerken.
Abschließend ist es wichtig zu betonen, dass die Durchführung von Evil Twin-Angriffen ohne ausdrückliche Zustimmung illegal ist. Diese Tools sollten nur von autorisierten Sicherheitsfachleuten in kontrollierten Umgebungen eingesetzt werden, um Sicherheitslücken zu identifizieren und zu beheben.