Ich beschloss, meinen neuen Router zu hacken, nur um zu versuchen, einen Spaß zu haben. Spoiler : es war wirklich einfach.

Um meine Tests zu machen, habe ich eine bekannte Linux-Distribution ausprobiert: Kali Linux. Diese Distribution hat viele vorinstallierte Hacking-Tools, die uns helfen.

Ich habe Kali Linux in einem Dual-Boot installiert, aber man kann es auch im Live-USB-Modus oder mit einer virtuellen Maschine wie VirtualBox verwenden.

Wie es funktioniert

Hier werden wir Aircrack-ng verwenden, eine Open-Source-Software, die verwendet wird, um drahtlose Netzwerke zu überwachen und die WEP- und WPA-Schlüssel von Wi-Fi-Netzwerken zu „knacken“. Der Angriff wird in mehreren Phasen durchgeführt:

  • Vorbereitung der Netzwerkkarte
  • Analyse des Wi-fi-Ziels
  • Erfassen eines WPA-Handshake (einer Verbindung zum Wi-fi-Netzwerk) durch Trennen eines Geräts im Wi-fi
  • WPA-Handshake-Passwortknacken durch Bruteforce

Vorbereitung

Der erste Schritt ist die Aktivierung des Überwachungsmodus der eingerichteten Netzwerkkarte. Dazu listen wir die verfügbaren Netzwerkkarten mit airmong-ng auf. Öffnen Sie ein Terminal und geben Sie ein:

airmon-ng

Wenn Ihre Netzwerkkarte nicht angezeigt wird, ist sie nicht kompatibel. Sie müssen eine kaufen (ein USB-Wi-Fi-Dongle genügt).

In unserem Fall sehen wir, dass wir unsere wlan0-Netzwerkkarte verwenden können. Also aktivieren wir den Monitormodus mit folgendem Befehl::

airmon-ng start wlan0

Ab hier ist die Netzwerkkarte wlan0 nicht mehr verfügbar (Sie haben kein Internet mehr), und eine neue Netzwerkkarte erscheint. Sie kann mit ifconfig gefunden werden. In meinem Fall ist es wlan0mon.

Analyse

Nun können wir die Netzwerkpakete, die um uns herum zirkulieren, mit airodump ausschnüffeln:

airodump-ng wlan0mon

Dieser Befehl findet zusätzliche Informationen über Wi-fi einschließlich:

  • die BSSID
  • der CHannel
  • die AUTH, der Authentifizierungsmodus
  • die ESSID, der Name des Routers

Unter all den Zeilen erscheint mein Netzwerk. Vergessen Sie nicht, die Informationen aufzuschreiben, da sie für uns nützlich sein werden.

 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0

Erfassen eines WPA-Handshake

Ein WPA-Handshake findet statt, wenn ein Gerät mit dem Wi-Fi verbunden wird. Unser Ziel ist es, einen solchen Handshake zu erfassen, um das verschlüsselte Passwort wiederherzustellen.

  • Das Wi-Fi abhören und darauf warten, dass ein Gerät eine Verbindung zum Wi-Fi herstellt
  • Das Wi-Fi abhören und eine Unterbrechung der Verbindung herbeiführen und darauf warten, dass das Gerät sich wieder verbindet

Zum Testen werde ich mein Blackberry, das bereits damit verbunden ist, abschalten.

Wi-fi Scan

So scannen wir das Netzwerk mit dem airodump-ng Befehl und den Optionen:

  • -c Optionen zur Angabe des Kanals
  • --bssid, der ID meines Routers.
  • w das Verzeichnis, in dem die Ausgabedateien gespeichert werden
airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon

Wenn wir diesen Befehl im Hintergrund laufen lassen, werden 3 Dateien erzeugt, von denen eine vom Typ xml ist. Diese ist diejenige, die uns interessiert, weil sie mehr Details über die mit dem Wi-Fi verbundenen Geräte enthält. Wenn wir diese Datei öffnen, können wir sehr leicht die Informationen zu meinem Blackberry finden. Hier ein Auszug aus der Datei:

<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>

Disconnection

Nun, da wir alle Informationen haben, werden wir ein Paket senden, das die Trennung meines Blackberrys verlangt. Wir verwenden aireplay-ng mit den Parametern:

  • -0, um ein De-Authentifizierungssignal zu senden.
  • -a An die BSSID unseres Wi-Fi.
  • -c Die BSSID des Ziels
  • die verwendete Netzwerkkarte
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon

Das Gerät trennt die Verbindung und verbindet sich automatisch wieder. Das Ergebnis ist ein WPA Handshake, der in der Datei tplink.cpa enthalten ist.

Knacken

Nun, da wir ein Paket mit dem verschlüsselten WPA-Passwort erhalten haben, müssen wir nur noch mehrere Kombinationen testen, bis wir eine passende finden: das nennt man Bruteforce.

das Wörterbuch

Um ein Passwort zu finden, brauchen wir… Passwörter! Es gibt Multi-Gigabyte große Textdateien mit den am häufigsten verwendeten Passwörtern. In meinem Fall weiß ich, dass das Passwort für mein Wi-Fi 8 Ziffern enthält. Ich werde also den Befehl crunch verwenden, um alle möglichen Kombinationen zu generieren. crunch verwendet mehrere Parameter:

  1. die minimale Länge (8)
  2. die maximale Länge (8)
  3. die zu verwendenden Zeichen (0123…9)

Wir senden das alles in eine passwords.txt-Datei.

crunch 8 8 12345678 > passwords.txt

In ein paar Sekunden erhalten wir eine Datei mit 43046721 Zeilen und einem Gewicht von 369 MB!!!!

Die Bruteforce

Wir werden aktiv. Hier werden wir das Passwort mit Bruteforce erzwingen. Dazu verwenden wir aircrack-ng, das die Passwörter eines nach dem anderen verschlüsselt und prüft, ob es mit dem Passwort des Netzwerkpakets übereinstimmt, das wir aufgezeichnet haben (Holen Sie sich einen Kaffee, da es lang sein kann).

Dazu verwenden wir aircrack-ng.

aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap

Und nach einer Weile::

Fazit

Durch diesen kleinen Test sehen wir, dass es sehr einfach ist, ein Wi-fi mit einem WPA-Passwort zu „knacken“. Die uns zur Verfügung stehenden Tools sind leicht zugänglich, und es ist keine spezielle Hardware erforderlich. Wenn wir jedoch einige einfache Regeln befolgen, können wir diese Art von Risiko vermeiden.

Erinnern Sie sich, dass das verwendete Passwort nur aus 8 numerischen Zeichen bestand. Die Anzahl der Kombinationen passte in eine 380 MB große Datei. Hätte das Kennwort alphabetische Zeichen enthalten, wäre das Wörterbuch größer als ein Terabyte gewesen. Der Bruteforce-Vorgang hätte sicherlich mehrere Wochen gedauert.

Durch die Verwendung eines komplexeren Passworts wird das Risiko also verringert. Indem man es regelmäßig ändert, ist es nicht möglich, die Kombination schnell genug zu knacken.

Darüber hinaus ist es möglich, das Wi-Fi-Signal so anzupassen, dass es nicht im ganzen Gebäude sichtbar ist.

So bald wie möglich das Ethernet-Kabel verwenden, das immer noch die sicherste Lösung ist.

Links

  • Originalartikel
  • Aircrack-ng
  • Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

admin

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

lg