WLan-Tools:

kismet

airodump aireplay
aircrack

WPA knacken

Nachdem der Test der Entschlüsselung des WEP-geschützten Netzwerks kein großes Problem darstellte, soll nun auch noch versucht werden, mein WPA Netz zu knacken.


Hierfür verwendete ich wieder die selben Tools wie für die WEP Entschlüsselung:

-kismet (Konfiguration erforderlich) => Wlan Sniffer

-airodump-ng => Wlan Packet-Sammler

-aireplay-ng => zum Abfangen von Packeten für die Entschlüsselung

-aircrack-ng => zur Entschlüsselung


2. Versuch: Knacken meines WPA verschlüsselten Wireless LANs

Als Erstes ist auch hier wieder die Anwendung kismet zu starten (am besten in einem eigens für dieses Vorhaben angelegten Verzeichnis) und ein paar Sekunden/Minuten zu warten, bis es einige Informationen zum Traffic in der Luft herausgefunden hat:




Leertaste, um das Intro wegbekommen; s; s; (Pfeiltasten zur Auswahl des „Opfers“) und abschließend noch i. Nun sehen wir interessante Informationen über das Funknetzwerk, mit dem wir spielen möchten:




Daraus lesen wir folgendes ab:

-SSID: Wlan

-BSSID: 00:14:6C:91:20:A2

-Channel: 11

-Encryption: WEP TKIP WPA (= WPA)

Diese Informationen werden wir in den nächsten Schritten benötigen, sodass wir uns diese notieren sollten.


Kismet beendet man noch eben mit Strg + C und startet stattdessen

airodump-ng wlan0 --write test --channel 11

„wlan0“: wlan0 ist die Bezeichnung meines Wlan Geräts unter Linux (siehe auch: iwconfig oder ifconfig)

„test“: unter Dateien mit Namen wie test.txt, test.cap und test.lvs werden später etliche Informationen hinterlegt

„11“: ist wie kismet festgestellt hat der abzuhörende Kanal meiner Wahl





Im Bildschirmfoto oberhalb sieht es schlecht aus nachdem kein (anderer) Client im Wlan aktiv ist. Das Problem hierbei ist, dass wir zumindest einen Client benötigen, den wir beim Router abmelden und somit zu einer neuen Anmeldung zwingen, wobei dazu der Schlüssel in verschlüsselter Form übermittelt wird. (mehr zur Funktionsweise von WPA: WPA – Wikipedia)

An dieser Stelle sei noch erwähnt, dass meines Wissens kaum ein anderes Verschlüsselungsverfahren von WPA außer PSK zu entschlüsseln ist mit den aktuellen Versionen der verwendeten Tools. Die meisten Router verwenden jedoch PSK (pre-shared keys). Dies ist auch nicht anders bei meinem Router, was airodump uns in der Spalte AUTH mitteilt.

Doch in der Regel ist zumindest ein Client im Netz aktiv:




Der Client in diesem Fall hat die MAC-Adresse 00:18:DE:C4:E0:B8 und ist mit meinem Router (00:14:6C:91:20:A2) mit WPA-Verschlüsselung verbunden.

Nun müssen wir den Client dazu zwingen, sich neu beim Router anzumelden, sodass die Authentifizierung abgehört werden kann. Dazu wird airodump_ng nicht ausgeschaltet, sondern läuft in einer anderen Shell/Konsole weiter während mit aireplay gespielt wird:

aireplay-ng -0 5 -a 00:14:6C:91:20:A2 -c 00:18:DE:C4:E0:B8 wlan0




Nun gehen wir zurück zum (im Hintergrund weitergelaufenen) airodump_ng, welches hoffentlich den sogenannten Handshake mitbekommen hat, und beenden es mit Strg + C:




Leider funktioniert dieses Verfahren nicht in jedem Fall so einfach, sodass beispielsweise mein Router sich nicht davon täuschen ließ und die Verbindung zum Client nicht trennte durch die Anweisungen, die ja in Wirklichkeit von einem anderen (nicht-authorisierten) „Client“ stammten. In diesem (meinem) Fall ist es nun erforderlich, zu warten bis der Key vom Router erneuert wird. Das Intervall bei WPA -> PSK ist i.d.R. eine (bis einige) Stunde(n), sodass sich das für den Versuch realisiern lässt. Damit ich weiß, wann es soweit ist, öffne ich in einer anderen Shell wieder aireplay:

aireplay-ng -3 -b 00:14:6C:91:20:A2 -h 00:18:DE:C4:E0:B8 wlan0



(Hinweis: Währenddessen soll airodump natürlich immernoch weiterlaufen!)

Sobald nun in der untersten Zeile der aireplay-ng Ausgabe nicht mehr „(got 0 ARP requests)“ steht, sind wir einen Schritt weiter und können mit der Entschlüsselung beginnen. Ab diesem Zeitpunkt ist es nicht mehr erforderlich, sich in Reichweite dieser Wlan-Netzwerks zu befinden.


Nun wird eine Wordlist benötigt, wobei hier oft die kommerziell vertriebene Liste von http://www.openwall.com/wordlists/ empfohlen wird. Jedoch gibt es auch jede Menge andere (kleinere) Wortlisten, welche aircrack durchprobieren kann. (BruteForce bzw Dictionary Crack):

aircrack-ng *cap -w pwlist.txt

(pwlist.txt ist der Dateiname der im selben Verzeichnis befindlichen Passwortliste.)




Powered by Computer/WLan Shop (Impressum)
(Designer)