Als Wi-Fi Ende der 1990er Jahre zum ersten Mal entwickelt wurde, wurde Wired Equivalent Privacy (WEP) zur Sicherung der drahtlosen Kommunikation entwickelt, war jedoch fehlerhaft und leicht zu knacken. Aus diesem Grund verwenden die meisten drahtlosen Zugangspunkte heute Wi-Fi Protected Access II mit einem vorinstallierten Schlüssel für die drahtlose Sicherheit , auch bekannt als WPA2-PSK. WPA2 verwendet einen stärkeren Verschlüsselungsalgorithmus, AES, daher ist es schwierig, aber nicht unmöglich zu knacken. Die Schwäche des WPA2-PSK-Systems besteht darin, dass das verschlüsselte Passwort während des 4-Wege-Handshakes weitergegeben wird. Wenn sich der Client beim Access Point (AP) authentifiziert, führen Client und AP einen 4-Wege-Handshake durch, um den Benutzer beim AP zu authentifizieren. Dies ist die Zeit, Passwörter zu hacken.
In diesem Artikel verwenden wir Aircrack-Ng und einen Wörterbuchangriff mit verschlüsselten Passwörtern, die aus dem 4-Wege-Handshake-Prozess abgeleitet sind.
So hacken Sie ein WLAN-Passwort mit Aircrack-Ng
Schritt 1: Richten Sie den WLAN-Adapter im Überwachungsmodus mit Airmon-Ng ein
Zunächst müssen wir einen mit Kali Linux kompatiblen WLAN-Netzwerkadapter verwenden.
Dies ähnelt der Einstellung des kabelgebundenen Adapters in den Promiscuous-Modus. Es ermöglicht die Sichtbarkeit des gesamten durchlaufenden drahtlosen Datenverkehrs. Öffnen Sie das Terminalfenster und geben Sie Folgendes ein:
airmon-ng start wlan0
Beachten Sie, dass airmon-ng den Adapter wlan0 in mon0 umbenennt.
Schritt 2 : Erhalten Sie Verkehrsinformationen mit Airodump-Ng
Jetzt befindet sich der WLAN-Adapter im Überwachungsmodus, sodass der gesamte durchlaufende WLAN-Verkehr sichtbar ist. Rufen Sie Verkehrsinformationen mit dem Befehl airodump-ng ab.
Dieser Befehl übernimmt den gesamten Datenverkehr, den der WLAN-Adapter sehen kann, und zeigt wichtige Informationen darüber an, z. B. BSSID (MAC-Adresse des AP), Leistung, Beacon-Frame-Nummer, Daten-Frame-Nummer, Kanal, Geschwindigkeit, Verschlüsselung (falls zutreffend) und schließlich die ESSID (SSID). Geben Sie im Terminal den folgenden Befehl ein:
airodump-ng mon0
Beachten Sie, dass im oberen Teil des Bildschirms alle sichtbaren APs und im unteren Teil des Bildschirms die Clients aufgelistet sind.
Schritt 3: Zentralisieren Sie Airodump-Ng auf einem Zugangspunkt auf einem Kanal
Im nächsten Schritt sollten wir uns auf einen AP auf einem Kanal konzentrieren und von dort wichtige Daten sammeln. Dazu benötigen Sie die BSSID und den Kanal, öffnen ein weiteres Terminalfenster und geben Folgendes ein:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0
- 08:86:30:74:22:76 ist die BSSID des AP
- -c 6 ist der Kanal, auf dem der AP arbeitet
- WPAcrack ist die Datei, die Sie schreiben möchten
- mon0 ist der WLAN-Adapter
Konzentrieren Sie sich, wie im Screenshot oben gezeigt, auf das Sammeln von Daten von einem AP mit der ESSID von Belkin276 auf Kanal 6.
Schritt 4: Aireplay-Ng Deauth
Um das verschlüsselte Passwort abzurufen, muss sich der Client beim AP authentifizieren. Wenn wir bereits authentifiziert sind, können wir die Authentifizierung aufheben und das System führt automatisch eine erneute Authentifizierung durch, sodass wir das verschlüsselte Passwort erhalten können. Öffnen Sie ein anderes Terminalfenster und geben Sie Folgendes ein:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
- 100 ist die Anzahl der Deauthentifizierungsframes
- 08:86:30:74:22:76 ist die BSSID des AP
- mon0 ist der WLAN-Adapter
Schritt 5: 4-stufiger Handshake-Prozess
Im vorherigen Schritt versucht airodump-ng bei der erneuten Authentifizierung des Passworts, das Passwort während des 4-Wege-Handshakes abzurufen. Kehren Sie zum Terminalfenster von airodump-ng zurück und prüfen Sie, ob der Vorgang erfolgreich war oder nicht.
Wenn in der oberen rechten Zeile „ WPA-Handshake “ steht, bedeutet dies, dass der Vorgang zum Abrufen des Verschlüsselungskennworts erfolgreich war.
Schritt 6: Jetzt haben wir das verschlüsselte Passwort in der WPAcrack-Datei. Führen Sie die Datei mit einer Passwortdatei aus, hier mit der Standard-Passwortliste namens „darkcOde“. Knacken Sie nun das Passwort, indem Sie ein Terminal öffnen und Folgendes eingeben:
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
- WPAcrack-01.cap ist der Dateiname, der im Befehl airodump-ng geschrieben wird
- /pentest/passwords/wordlist/darkc0de ist der absolute Pfad zur Passwortdatei
Dieser Vorgang kann relativ langsam und langwierig sein. Abhängig von der Länge der Passwortliste kann es sein, dass Sie einige Minuten bis einige Tage warten müssen. Wenn das Passwort gefunden wurde, wird es auf dem Bildschirm angezeigt. Denken Sie daran, dass die Passwortdatei sehr wichtig ist. Versuchen Sie es zunächst mit der Standard-Passwortdatei. Wenn dies fehlschlägt, wechseln Sie zu einer größeren und vollständigeren Passwortdatei.
Vielleicht möchten Sie wissen: So hacken Sie WLAN-Passwörter mit Wifiphisher
Ich wünsche Ihnen viel Erfolg!