Du hast schon seit einiger Zeit eine Menge Hacking betrieben. Sie möchten ein ethischer Hacker werden und alle Techniken kennen, um Fehler in drahtlosen Netzwerken oder Servern zu erkennen. Auf diese Weise können Sie Unternehmen beim Schutz ihrer Daten unterstützen. Ich meine, Sie haben den Ehrgeiz, im Bereich der Cybersicherheit zu agieren. Deshalb haben Sie sich gefragt, wie man ein sicheres WiFi-Netzwerk knackt, nicht wahr? Sie möchten wissen, wie Cracker drahtlose Netzwerke durchdringen oder, noch besser, hacken und darauf zugreifen. Du wusstest nichts davon, also hast du das Web nach detaillierten Informationen durchsucht und bist zu meinem Blog gekommen.
In diesem Leitfaden werde ich erklären, was Sie tun müssen, um in ein WiFi-Netzwerk einzutreten, ohne Ihr Passwort zu kennen. Offensichtlich wurde das betreffende Tutorial zu Informations- und Bildungszwecken erstellt. Seien Sie vorsichtig: Das Hacken eines WLAN-Netzwerks oder eher eines allgemeinen Computersystems ist ein Verbrechen! In der Tat habe ich diesen Leitfaden erstellt, um Ihnen zu zeigen, wie Sie die Sicherheit Ihres WLAN-Netzwerks testen können, nicht die von anderen. Wenn Sie mit dem Lesen fortfahren, gehen Sie das Risiko Ihrer eigenen Handlungen ein. Der Ersteller dieses Leitfadens befreit sich von jeglicher Verantwortung, die sich aus diesem Artikel ergibt.
Wie man ein sicheres WiFi-Netzwerk knackt
Bevor ich die Maßnahmen ergreife, gebe ich Ihnen eine kurze Zusammenfassung dessen, was Sie über das knacken eines sicheren WiFi-Netzwerks wissen müssen. Es sind mehrere Terminologien beteiligt. Um zu vermeiden, dass man etwas nicht versteht und einige Passagen (vielleicht grundlegende) überspringt, wollte ich ihre Bedeutung zusammenfassen.
Lesen Sie die folgenden Punkte weiter. Führen Sie dann alle oben genannten Schritte aus, um Ihr drahtloses Netzwerk zu hacken.
Index
- WPA, WPA2 und Brute Force
- Arten von WiFi-Angriffen
- Anforderungen an das knacken eines drahtlosen Netzwerks
- Crack WiFi-Netzwerk mit Aircrack-ng
- Abschließende Überlegungen
WPA, WPA2 und Brute Force
WPA und WPA2 sind Sicherheitsprotokolle (nicht die einzigen), mit denen Sie ein WLAN-Netzwerk privat machen können. Derzeit ist WPA2 die robusteste und daher, wenn Sie in Ihrem WLAN-Netzwerk nur das WPA2-Protokoll (ohne WPS) aktiviert haben, ist die einzige Möglichkeit, die Sie für das Netzwerkbrechen haben, die Brute Force.
Die Brute-Force-Methode ist ein Angriff, der, wie das Wort selbst sagt, die Leistung der CPU oder des Grafikprozessors nutzt, um das Wi-Fi-Passwort zu berechnen. Genauer gesagt, muss Ihr PC viele Passwortkombinationen ausprobieren (wenn Sie sehr viel Glück haben, vielleicht nur eine), bevor er die richtige findet. Basierend auf der Hardwareleistung reduzieren Sie die Rechenzeit. Wenn Sie mehr über diese Methode erfahren möchten, lesen Sie bitte diese Wiki-Seite.
Arten von WiFi-Angriffen
Um ein geschütztes WLAN-Netzwerk zu knacken, kann man zwei Wege gehen: den Angriff aus einem so genannten Dictionary (das viele wiederkehrende Wörter und/oder Passwörter enthält) oder die echte Brute-Force mit der Erzeugung aller möglichen Kombinationen von Sequenzen zwischen Buchstaben, Zahlen, Symbolen, etc.
In diesem Leitfaden zeige ich Ihnen den Dictionary-Angriff, da diese Art von Angriff im schlimmsten Fall bereits sehr lange dauert. Natürlich wird der Erfolg des Angriffs von der Vollständigkeit des Dictionary bestimmt (da Sie Ihr Netzwerk testen wollen, geben Sie Ihr Passwort in das Dictionary ein!), aber nicht nur: eine Schlüsselrolle kommt der Leistung Ihrer CPU und natürlich auch der Stärke und Stabilität des WLAN-Signals zu.
Anforderungen an das knacken eines drahtlosen Netzwerks
Um in die Action zu kommen, benötigen Sie eine komplette Testumgebung von:
- WiFi-Adapter oder Karte, die den Überwachungsmodus und die Paketinjektion unterstützt.
- PC oder Notebook
- Betriebssystem, das die aircrack-ng suite unterstützt.
- Passwortwörterbuch
In diesem Handbuch verwenden wir eine GNU/Linux-Distribution (obwohl aircrack-ng nicht nur GNU/Linux unterstützt), aber jede Distribution, die aircrack-ng installiert hat, ist in Ordnung. Wenn Sie nicht wissen, welche Sie wählen sollen, hier sind einige:
- Kali Linux
- Parrotsecurity OS
- Backbox
- Pentoo
- Schwarzbarsch
Diese und viele andere Distributionen sind mit Aircrack-ng vorinstalliert. Wenn es in Ihrer Distribution nicht vorinstalliert ist, können Sie es jederzeit bequem aus dem Paketmanager (falls vorhanden) installieren. Sie können dies tun, indem Sie den folgenden Befehl ausführen:
Ubuntu/Debian/Mint:# apt install aircrack-ng Fedora:# dnf install aircrack-ng
Für andere Distributionen lesen Sie bitte die Dokumentation Ihres Paketmanagers. Wenn Sie keinen Paketmanager haben, können Sie aircrack-ng aus dem Quellcode installieren, den Sie natürlich auf der offiziellen Website der Suite finden.
Das Passwortwörterbuch hingegen kann gefunden werden, indem man einen Schlüsselbegriff wie „wordlist bruteforce“ in jede Suchmaschine schreibt. Auf jeden Fall, da Sie Ihr Netzwerk testen, erstellen Sie einfach eine Textdatei mit einem falschen Passwort und dann natürlich das richtige.
Wenn Sie festgestellt haben, dass Ihre drahtlose Netzwerkkarte keine Paketinjektion unterstützt, kaufen Sie einen drahtlosen USB-Netzwerkadapter. Die besten für Aircrack-ng sind definitiv die von Alfa Network. Ich gebe dir unten ein Beispiel, es ist für 2.4Ghz Netzwerke.
Crack WiFi-Netzwerk mit Aircrack-ng
Bevor ich die Schritte zum Knacken eines sicheren WiFi-Netzwerks aufzeige, warne ich Sie, dass dieses Verfahren Sie von Ihrem drahtlosen Netzwerk trennen wird. Um eine erneute Verbindung herzustellen, müssen Sie Ihren Computer neu starten (ohne eine andere seltsame Konfiguration vorzunehmen).
Gehen Sie jedoch zuerst vor, indem Sie Ihre Schnittstelle identifizieren und überprüfen, ob sie von aircrack-ng korrekt wiedergewaschen wird. Öffnen Sie dazu einen Terminalemulator und geben Sie den Befehl ein:
airmon-ng
Wie Sie sehen können, ist hier die einzige WLAN-Schnittstelle mit ihren Treibern identifiziert: In meinem Fall heißt sie wlp2s0
.
Sobald dies geschehen ist, müssen Sie der Netzwerkschnittstelle erlauben, Daten zu erfassen, die als „Handshakes“ bezeichnet werden und nicht mehr als Daten mit dem verschlüsselten Passwort sind. Sie können dies tun, indem Sie Ihre WLAN-Schnittstelle einschalten und den Monitor-Modus mit dem folgenden Befehl aktivieren:
airmon-ng start wlp2s0
Offensichtlich ist wlp2s0
für meine Distribution gültig. In deinem Fall könnte es wlan0
oder so sein. Ersetzen Sie es basierend auf dem Ergebnis, das Sie im vorherigen Befehl erhalten haben.
Wie Sie sehen können, heißt die Schnittstelle nun wlp2s0mon
, was bedeutet, dass der Monitor-Modus aktiv ist.
Möglicherweise sehen Sie auch einen Fehler, da es andere aktive Prozesse gibt, die das WLAN nutzen (genauer gesagt die Netzwerkschnittstelle, die Sie in den Monitor-Modus bringen möchten). Du musst nur diese Prüfungen beenden. Ein Beispiel für diesen Fehler, den Sie im folgenden Bild sehen können:
Um die Prozesse zu stoppen, die Sie stören, geben Sie einfach den von airmon-ng vorgeschlagenen Befehl ein:
Airmon-ng Check Tötung
Oder für die verschiedenen Prozesse:
töten -9 PID_PROZESS
An dieser Stelle müssen Sie die Kennung, dann die MAC-Adresse Ihres drahtlosen Netzwerks finden, um es anzugreifen. Um ihn zu finden, tippen Sie:
airodump-ng wlp2s0mon
Was Sie jetzt sehen werden (und das aus offensichtlichen Gründen oben zensiert wurde), sind die WLAN-Netze, die Ihr PC erkennen kann. Unter ESSID finden Sie den „Namen“ des WLAN-Netzes. Wenn Sie Ihre gefunden haben, markieren Sie die BSSID und den entsprechenden Kanal (CH).
Jetzt müssen Sie die Händedrucke erfassen, die Sie später benötigen, um zu versuchen, das Passwort zu knacken. Geben Sie dazu den Befehl ein:
airodump-ng -c (Kanalnummer) -bssid (bssid Ihres Netzwerks) -w (directory_file) wlp2s0mon
Mit -c
geben Sie genau an, auf welchem Kanal das anzugreifende Netzwerk liegt; mit -bssid
geben Sie die Kennung Ihres Netzwerks an; mit -w
geben Sie an, wo Sie Dateien speichern möchten (Handshake); am Ende habe ich natürlich die Schnittstelle angegeben, die sich im Monitor-Modus befindet.
Jetzt haben Sie zwei Möglichkeiten: Warten Sie, bis genügend Netzwerkverkehr erzeugt wurde, um einen nutzbaren Handshake zu erfassen, oder versuchen Sie, die Zeit zu optimieren, indem Sie ein mit diesem Netzwerk verbundenes Gerät (falls vorhanden) zwingen, die Verbindung zu trennen. Indem wir das Gerät zwingen, sich erneut zu authentifizieren, um eine Verbindung herzustellen, erhalten wir sofort den Handshake.
Wie Sie sehen können, haben Sie derzeit in Ihrem Terminal sowohl den Router als auch die angeschlossenen Geräte. Die angeschlossenen Geräte sind unter STATION vorhanden. Um den Handshake zu erfassen, müssen Sie mindestens einen Handshake verbunden haben, oder Sie müssen warten, bis sich jemand mit dem Netzwerk verbunden hat.
Um die Trennung eines angeschlossenen Geräts zu erzwingen, markieren Sie die MAC-Adresse, die unter STATION erscheint, und natürlich die BSSID des WLAN-Netzes. Geben Sie dann ein:
aireplay-ng -0 3 -a (die BSSID Ihres Netzwerks): -c (BSSID unter STATION) wlp2s0
Mit -0
geben Sie dem Aireplay an, dass Sie ein Gerät trennen möchten; mit 3
geben Sie die Anzahl der zu sendenden Trennpakete an.
Wenn alles gut gelaufen ist, wirst du deinen Händedruck haben. Wenn nicht, versuchen Sie, den Vorgang zu wiederholen oder darauf zu warten, dass genügend Traffic erzeugt wird. Die korrekte Erfassung des Handshakes wird durch das Wort WPA Handshake angezeigt, das ich grün unterstrichen habe.
Nun, jetzt musst du nur noch versuchen, ein WiFi-Netzwerk zu knacken, das mit dem Passwortwörterbuch geschützt ist, das ich dir zuvor erstellt habe. Um die Passwortberechnung zu starten, geben Sie einfach diesen Befehl ein:
aircrack-ng -a2 -b (WLAN BSSID) -w (Dateiverzeichnis *.cap)
Mit a2
schlagen Sie aircrack-ng vor, dass Sie ein WPA-Netzwerk angreifen. Natürlich wird das Verzeichnis der.cap-Datei dasjenige sein, das Sie zuvor definiert haben, wenn Sie Handshakes aufnehmen. Im Bild unten hatte ich das Passwort noch nicht gefunden, aber sobald es erkannt wird, werden Sie sofort mit einer schönen Nachricht KEY FOUND in der Mitte des Terminals bemerken.
Abschließende Überlegungen
Wie Sie sehen konnten, ist es sehr einfach, ein sicheres WiFi-Netzwerk zu knacken. Das liegt daran, dass es so mächtige Tools gibt, die sofort einsatzbereit sind. Natürlich macht es Sie nicht zu einem Netzwerkexperten, wenn Sie wissen, wie man sie benutzt, aber es erlaubt Ihnen, die Sicherheit Ihres drahtlosen Netzwerks zu Hause zu beurteilen. Außerdem, gib es zu, es hat auch Spaß gemacht!
Wie Sie in den Tests sehen konnten, die ich Sie durchführen ließ, liegt die Sicherheit in der Robustheit des Passworts. Es gibt andere Arten von Angriffen, die die Schwachstelle des WPA- oder WPA2-Protokolls ausnutzen könnten. Die Änderung des WiFi-Passworts und die Festlegung eines sicheren Passworts verhindern jedoch den Zugriff vieler Fremder. Anstatt ein triviales Passwort zu verwenden, schlage ich vor, dass Sie einen Passwortgenerator verwenden und seine Robustheit mit dem von mir in diesem Handbuch empfohlenen Tool überprüfen. Im Netzwerk gibt es Dictionaries von mehr als 10 GB, die die am häufigsten verwendeten Passwörter, aber auch Wörter aus den Dictionaries in verschiedenen Sprachen enthalten.
Kurz gesagt, versuchen Sie, ein Passwort so zufällig wie möglich und auch lang genug zu generieren, um eine gute Sicherheit zu haben. Ich versichere Ihnen, dass ein effektives Passwort lange Zeit in Anspruch nehmen würde (wir sprechen von Hunderten von Jahren), um von einem Heim-PC geknackt zu werden.
Dies ist jedoch nicht mehr der Fall, wenn die WPS im WPA/WPA2-geschützten Netzwerk aktiviert ist. Letzteres ist von einer Schwachstelle betroffen, die es viel einfacher macht, ein Netzwerk anzugreifen. Es muss jedoch gesagt werden, dass die aktualisierte Firmware der Router diese Schwachstelle behebt.
Wenn Ihr Netzwerk dagegen immer noch das alte und verwundbare WEP-Protokoll verwendet, empfehle ich Ihnen, es sofort auf WPA2 zu ändern. WPA hat jetzt auch ein Loch drin. Wenn Sie dies aufgrund von Firmware- oder Hardwareeinschränkungen nicht tun können, versuchen Sie flashare (auf eigenes Risiko) alternative Firmware wie OpenWRT (vorausgesetzt, Ihr Router wird unterstützt). Alternativ können Sie auch einen günstigen Firmenrouter kaufen. Ich empfehle jedoch, etwas zu tun, nicht „mit den Händen in der Hand“ zu bleiben.