Aircrack-ng

Aircrack-ng ist ein Programm mit dessen Hilfe verschlüsselte Netzwerke entschlüsselt werden können. Mögliche zu entschlüsselnde Verschlüsselungsprotokolle sind WEP und WPA/WPA2.

Wenn du das Passwort deines eigenen WLAN-Netzwerks vergessen hast, kannst du mit Hilfe von Aircrack-ng versuchen, den Zugang wiederzuerlangen. Es enthält auch eine Vielzahl von drahtlosen Angriffen, mit denen du ein WLAN-Netzwerk anvisieren / überwachen kannst, um deren Sicherheit zu erhöhen.

Um Aircrack-ng nutzen zu können musst du über eine kompatible wireless card verfügen. Um den Chipsatz der wireless card herauszufinden gehe folgendermaßen vor: https://www.aircrack-ng.org/doku.php?id=getting_started.
Ist in deinem Notebook keine passende wireless card verbaut, kannst du dir einen Drahtlosnetzwerkadapter kaufen.

Desweiteren ist empfehlenswert eine virtuelle Maschine zu benutzen, auf der Kali Linux installiert wird. https://www.kali.org/

Benötigte Komponenten

Kompatible USB WLAN-Adapter

Ich persönlich benutze den folgenden Drahtlosnetzwerkadapter. Dieser ist mit Kali Linux und Aircrack-ng kompatibel und funktioniert bei macOS, Linux und Windows einwandfrei.

"TP-Link Archer T2UH AC600 Dual Band WLAN Adapter (bis zu 433 Mbit/s 5GHz und 150 Mbit/s 2,4GHz, WPS-Taste, abnehmbare High-Gain-Antenne, kompatibel zu Windows 8.x / 7/ XP, Mac OS, Linux)"

Begriffserklärung

AP (Accesspoint)

Ein Accesspoint (deutsch Zugangspunkt/Zugriffspunkt) ist ein Gerät zur drahtlosen Verbindung von Computern, die es Nutzern ermöglicht auf Netzwerkressourcen zuzugreifen. Jeder Accesspoint hat eine MAC-Adresse.

BSSID (Basic Service Set Identifier)Dient der eindeutigen Identifizierung eines WLAN-Routers in einem Funknetz. MAC-Adresse des Accesspoints.
ESSID (Extended Service Set Identifier)Name des Netzwerkes
PWRSignalstärke zum jeweiligen Access Point. Je näher man sich am Access Point befindet, desto höher der Wert. Einige Treiber zeigen die Signalstärke allerdings nicht an.
RXQQualität des Signals, sofern man mit einem AP verbunden ist.
BeaconsAnzahl der Angekündigten Pakete, die vom Access Point versendet werden. (Mehr Beacons = besseres Signal)
#DataAnzahl der erfassten Datenpakete.
#/sAnzahl der erfassten Datenpakete pro Sekunde.
CHNummer des Kanals, auf dem das WLAN läuft.
MBMaximale Geschwindigkeit des Access Points in Mbit/s
ENCGibt das Verschlüsselungsprotokoll an (WEP, WPA, WPA2, OPN - keine Verschlüssselung)
CIPHERGibt das Verschlüsselungsverfahren an (CCMP, WRAP, TKIP, WEP, WEP40, oder WEP104). CCMP ist das sicherste Verschlüsselungsverfahren.
AUTHGibt an welches Authentifizierungsprotokoll verwendet wird (SKA - shared key für WEP, PSK - pre-shared key für WPA/WPA2, oder OPN - open für WEP ).
Monitor ModeDer monitor mode einer wireless card oder eines wireless adapters, ermöglicht die Darstellung des gesamten Traffics, der von einem drahtlosen Netzwerk empfangen werden kann.

Werbung

Microsoft DE
Top-Online-Kurse in „IT-Zertifizierung“
Microsoft DE
Top-Online-Kurse in „IT-Zertifizierung“

Mögliche Probleme

Zugriff auf '/sys/class/ieee80211/' nicht möglich: Datei oder Verzeichnis nicht gefunden.
Lösung des Problems: Lade dir unter folgendem Link die aktuelle Version des Backport-Projekts herunter (.tar.bz2-Datei).
https://mirrors.edge.kernel.org/pub/linux/kernel/projects/backports/stable/3.10.17/
Anschließend entpackt man den heruntergeladenen Ordner und wechselt anschließend in das entpackte Verzeichnis. Dort führt man nacheinander folgende Befehle aus:

make unload
make load

Mehr Informationen zum Backport Projekt findest du hier:
https://backports.wiki.kernel.org/index.php/Main_Page

Wichtige Befehle

Das Ziel ist es, schwache Initialisierungsvektoren (IVs) aus der Luft zu entdecken, mit einer Wörterliste abzugleichen und somit das Passwort zu knacken.

Führe die folgenden Befehle nacheinander im Terminal aus. Im letzten Schritt soll das Passwort schließlich anhand der zuvor gesammelten Initialisierungsvektoren und einer Wörterliste herausgefunden werden. Ihr könnt euch fertige Wörterlisten herunterladen oder erstellt euch eure eigenen. Kali Linux stellt euch auch hierfür passende Tools zur Verfügung. Zum Erstellen eigener Wörterlisten kann zum Beispiel crunch verwendet werden.

Zeigt die Einstellungen aller Netzwerk-Interfaces anifconfig
Zeigt die Einstellungen der WLAN-Interfaces aniwconfig
Um das drahtlose Netzwerk belauschen zu können, muss zunächst die WLAN-Karte in den Monitor mode versetzt werdenairmon-ng start wlan0
Deaktiviert den Monitor modeairmon-ng stop wlan0mon
Unter Umständen kann es hilfreich sein, die MAC-Adresse zu ändern

ifconfig wlan0mon down

macchanger -a wlan0mon

ifconfig wlan0mon up

Zeigt laufende Prozesse an. Diese können später Probleme verursachenairmon-ng check
Beendet laufende Prozessekill [number]
Nachdem die WLAN-Karte in den Monitor Mode versetzt wurde, können alle in Reichweite befindlichen Access Points angezeigt werdenairodump-ng wlan0mon
* CTRL+C pausiert die Suche
Erfasst die Initialisierungsvektoren eines Access Points und schreibt sie in eine Dateiairodump-ng --channel [channel id] --write [name] --bssid [bssid] wlan0mon
Packet Injection, führt eine Deauthentifikation durchaireplay-ng --deauth 5 -a [bssid] -c [station id] wlan0mon
Versucht das Passwort anhand der gesammelten IVs und einer Wörterliste herauszufindenaircrack-ng -w [wordlist] -b [bssid] [name]-07.cap

Nmap - Netzwerk / Port Scanner

Port Zustände, Host Discovery, Scan-Techniken, Scan-Ausgaben
keyboard_arrow_right

Werbung

it-versand.com - Generalüberholt
it-versand.com - 75% Rabatt

Kali Linux - Virtual Box

Erstellung der VM Virtual Box und Einbindung des Betriebssystems Kali Linux
keyboard_arrow_right

Werbung

Nextsoftware24.com
Nextsoftware24.com

Werbung