Aircrack-ng
Aircrack-ng ist ein Programm mit dessen Hilfe verschlüsselte Netzwerke entschlüsselt werden können. Mögliche zu entschlüsselnde Verschlüsselungsprotokolle sind WEP und WPA/WPA2.
Wenn du das Passwort deines eigenen WLAN-Netzwerks vergessen hast, kannst du mit Hilfe von Aircrack-ng versuchen, den Zugang wiederzuerlangen. Es enthält auch eine Vielzahl von drahtlosen Angriffen, mit denen du ein WLAN-Netzwerk anvisieren / überwachen kannst, um deren Sicherheit zu erhöhen.
Um Aircrack-ng nutzen zu können musst du über eine kompatible wireless card verfügen. Um den Chipsatz der wireless card herauszufinden gehe folgendermaßen vor: https://www.aircrack-ng.org/doku.php?id=getting_started.
Ist in deinem Notebook keine passende wireless card verbaut, kannst du dir einen Drahtlosnetzwerkadapter kaufen.
Desweiteren ist empfehlenswert eine virtuelle Maschine zu benutzen, auf der Kali Linux installiert wird. https://www.kali.org/
Benötigte Komponenten
- Kali Linux
- VirtualBox oder VMware
- ggf. USB WLAN Adapter
Kompatible USB WLAN-Adapter
Ich persönlich benutze den folgenden Drahtlosnetzwerkadapter. Dieser ist mit Kali Linux und Aircrack-ng kompatibel und funktioniert bei macOS, Linux und Windows einwandfrei.
"TP-Link Archer T2UH AC600 Dual Band WLAN Adapter (bis zu 433 Mbit/s 5GHz und 150 Mbit/s 2,4GHz, WPS-Taste, abnehmbare High-Gain-Antenne, kompatibel zu Windows 8.x / 7/ XP, Mac OS, Linux)"
Begriffserklärung

AP (Accesspoint) | Ein Accesspoint (deutsch Zugangspunkt/Zugriffspunkt) ist ein Gerät zur drahtlosen Verbindung von Computern, die es Nutzern ermöglicht auf Netzwerkressourcen zuzugreifen. Jeder Accesspoint hat eine MAC-Adresse. |
BSSID (Basic Service Set Identifier) | Dient der eindeutigen Identifizierung eines WLAN-Routers in einem Funknetz. MAC-Adresse des Accesspoints. |
ESSID (Extended Service Set Identifier) | Name des Netzwerkes |
PWR | Signalstärke zum jeweiligen Access Point. Je näher man sich am Access Point befindet, desto höher der Wert. Einige Treiber zeigen die Signalstärke allerdings nicht an. |
RXQ | Qualität des Signals, sofern man mit einem AP verbunden ist. |
Beacons | Anzahl der Angekündigten Pakete, die vom Access Point versendet werden. (Mehr Beacons = besseres Signal) |
#Data | Anzahl der erfassten Datenpakete. |
#/s | Anzahl der erfassten Datenpakete pro Sekunde. |
CH | Nummer des Kanals, auf dem das WLAN läuft. |
MB | Maximale Geschwindigkeit des Access Points in Mbit/s |
ENC | Gibt das Verschlüsselungsprotokoll an (WEP, WPA, WPA2, OPN - keine Verschlüssselung) |
CIPHER | Gibt das Verschlüsselungsverfahren an (CCMP, WRAP, TKIP, WEP, WEP40, oder WEP104). CCMP ist das sicherste Verschlüsselungsverfahren. |
AUTH | Gibt an welches Authentifizierungsprotokoll verwendet wird (SKA - shared key für WEP, PSK - pre-shared key für WPA/WPA2, oder OPN - open für WEP ). |
Monitor Mode | Der monitor mode einer wireless card oder eines wireless adapters, ermöglicht die Darstellung des gesamten Traffics, der von einem drahtlosen Netzwerk empfangen werden kann. |
Mögliche Probleme
Zugriff auf '/sys/class/ieee80211/' nicht möglich: Datei oder Verzeichnis nicht gefunden.
Lösung des Problems: Lade dir unter folgendem Link die aktuelle Version des Backport-Projekts herunter (.tar.bz2-Datei).
https://mirrors.edge.kernel.org/pub/linux/kernel/projects/backports/stable/3.10.17/
Anschließend entpackt man den heruntergeladenen Ordner und wechselt anschließend in das entpackte Verzeichnis. Dort führt man nacheinander folgende Befehle aus:
make unload
make load
Mehr Informationen zum Backport Projekt findest du hier:
https://backports.wiki.kernel.org/index.php/Main_Page
Wichtige Befehle
Das Ziel ist es, schwache Initialisierungsvektoren (IVs) aus der Luft zu entdecken, mit einer Wörterliste abzugleichen und somit das Passwort zu knacken.
Führe die folgenden Befehle nacheinander im Terminal aus. Im letzten Schritt soll das Passwort schließlich anhand der zuvor gesammelten Initialisierungsvektoren und einer Wörterliste herausgefunden werden. Ihr könnt euch fertige Wörterlisten herunterladen oder erstellt euch eure eigenen. Kali Linux stellt euch auch hierfür passende Tools zur Verfügung. Zum Erstellen eigener Wörterlisten kann zum Beispiel crunch verwendet werden.
Zeigt die Einstellungen aller Netzwerk-Interfaces an | ifconfig |
---|---|
Zeigt die Einstellungen der WLAN-Interfaces an | iwconfig |
Um das drahtlose Netzwerk belauschen zu können, muss zunächst die WLAN-Karte in den Monitor mode versetzt werden | airmon-ng start wlan0 |
Deaktiviert den Monitor mode | airmon-ng stop wlan0mon |
Unter Umständen kann es hilfreich sein, die MAC-Adresse zu ändern | ifconfig wlan0mon down macchanger -a wlan0mon ifconfig wlan0mon up |
Zeigt laufende Prozesse an. Diese können später Probleme verursachen | airmon-ng check |
Beendet laufende Prozesse | kill [number] |
Nachdem die WLAN-Karte in den Monitor Mode versetzt wurde, können alle in Reichweite befindlichen Access Points angezeigt werden | airodump-ng wlan0mon |
* CTRL+C pausiert die Suche | |
Erfasst die Initialisierungsvektoren eines Access Points und schreibt sie in eine Datei | airodump-ng --channel [channel id] --write [name] --bssid [bssid] wlan0mon |
Packet Injection, führt eine Deauthentifikation durch | aireplay-ng --deauth 5 -a [bssid] -c [station id] wlan0mon |
Versucht das Passwort anhand der gesammelten IVs und einer Wörterliste herauszufinden | aircrack-ng -w [wordlist] -b [bssid] [name]-07.cap |
Nmap - Netzwerk / Port ScannerPort Zustände, Host Discovery, Scan-Techniken, Scan-Ausgaben | keyboard_arrow_right |
Kali Linux - Virtual BoxErstellung der VM Virtual Box und Einbindung des Betriebssystems Kali Linux | keyboard_arrow_right |