Infiltrieren von Wi-Fi-Netzwerken: Software und Techniken ohne Router

Verwendung beim Sammeln und Analysieren von Datenpaketen

Wireshark kann verwendet werden, um Datenpakete in einer Vielzahl von Kontexten zu sammeln und zu analysieren, einschließlich Wi-Fi-Hacking. Einige häufige Anwendungen sind:

  • Netzwerküberwachung: Erfasst alle Pakete, die das Netzwerk zur Analyse und Überwachung durchlaufen.
  • Datenverkehr analysieren: Zeigen Sie die Art und Menge des Datenverkehrs an, der durch das Netzwerk geleitet wird, um verdächtige oder ungewöhnliche Muster zu identifizieren.
  • Handshakes sammeln: Erfassen Sie 4-Wege-Handshakes in WPA/WPA2-Netzwerken für Brute-Force-Angriffe.
  • Verschlüsselte Pakete identifizieren: Suchen Sie verschlüsselte Pakete zur weiteren Analyse.

Schritte zur Verwendung von Wireshark für Wi-Fi-Hacking

Hier sind die grundlegenden Schritte zur Verwendung von Wireshark im Zusammenhang mit Wi-Fi-Hacking:

  1. Um Wireshark unter Linux zu installieren (z. B. Debian-basierte Distributionen wie Ubuntu), öffnen Sie ein Terminal und führen Sie den folgenden Befehl aus:
sudo apt-get update
sudo apt-get install wireshark
  1. Aktivieren Sie den Überwachungsmodus auf Ihrem WLAN-Adapter (z. B. wlan0):
sudo airmon-ng start wlan0
  1. Dadurch wird der Überwachungsmodus aktiviert und der Schnittstellenname in wlan0mon geändert.
  2. Öffnen Sie Wireshark und wählen Sie die wlan0mon-Schnittstelle, um mit der Erfassung von Datenpaketen zu beginnen.
  3. Klicken Sie auf die Schaltfläche Start, um mit der Erfassung von Paketen zu beginnen.
  4. Verwenden Sie den Wireshark-Filter, um sich auf die relevanten Pakete zu konzentrieren. Um beispielsweise EAPOL-Pakete (4-Wege-Handshake) in einem WPA/WPA2-Netzwerk zu erfassen, verwenden Sie den Filter:
eapol
  1. Lassen Sie Wireshark Pakete erfassen, bis Sie einen 4-Wege-Handshake vom Zielnetzwerk erhalten. Sie können diesen Handshake erkennen, indem Sie auf Wireshark nach EAPOL-Paketen suchen.
  2. Nachdem Sie den Handshake erfasst haben, speichern Sie die gesammelten Daten in einer Datei:
    • Klicken Sie auf Datei > Speichern unter und wählen Sie das Dateiformat pcap oder pcapng aus.
  3. Verwenden Sie Wireshark, um erfasste Pakete zu analysieren. Sie können die Details jedes Plans anzeigen, einschließlich der Quelle, des Ziels, des verwendeten Protokolls und anderer Informationen.
  4. Eine pcap- oder pcapng-Datei, die einen Handshake enthält, kann mit anderen Tools wie Aircrack-ng verwendet werden, um Brute-Force-Angriffe durchzuführen:
sudo aircrack-ng -w [wordlist] -b [BSSID] capture.pcap
  1. Ersetzen Sie [wordlist] durch den Pfad zur Liste der Passwörter, die Sie verwenden möchten, und [BSSID] durch die BSSID des Zielnetzwerks.

Anwendungsbeispiele

Angenommen, Sie möchten die Sicherheit des Wi-Fi-Netzwerks in Ihrem Büro überwachen. Mit Wireshark können Sie den Datenverkehr erfassen und analysieren, der durch das Netzwerk geleitet wird. Wenn Sie ein EAPOL-Paket erkennen, können Sie es speichern und analysieren, ob versucht wird, einen Brute-Force-Angriff auf Ihr Netzwerk durchzuführen.

Wireshark kann auch verwendet werden, um verdächtige Aktivitäten wie DDoS-Angriffe, Sniffing oder nicht autorisierte Geräte, die versuchen, sich mit dem Netzwerk zu verbinden, zu erkennen und zu analysieren. Mit diesen Tools können Netzwerkadministratoren sicherstellen, dass ihre Netzwerke sicher und vor potenziellen Bedrohungen geschützt sind.

Reaver

Reaver ist ein Tool, das speziell für Angriffe auf Router entwickelt wurde, die über WPS Funktionen (Wi-Fi Protected Setup) verfügen. WPS ist eine Methode, die es Benutzern erleichtert, Geräte mit einem Wi-Fi-Netzwerk zu verbinden, indem sie eine Taste am Router drücken oder eine achtstellige PIN eingeben. Während WPS auf Benutzerfreundlichkeit ausgelegt ist, weist diese Funktion Sicherheitslücken auf, die ausgenutzt werden können, was Router mit WPS zu einem spezifischen Ziel für Reaver macht.

Reaver verwendet die brute- force-Methode, um die WPS-PIN des Zielrouters zu erraten. Durch Brute-Force der WPS-PIN kann Reaver auch bei Verwendung von WPA/WPA2 Zugriff auf das Wi-Fi-Netzwerk erhalten. Bei diesem Prozess werden verschiedene Kombinationen von WPS-PINs ausprobiert, bis sie die richtige gefunden haben, die es Reaver dann ermöglicht, das Wi-Fi-Passwort zu erhalten.

Reaver-Nutzungsleitfaden und Beispiele für Erfolgsfälle

Hier ist eine Schritt-für-Schritt-Anleitung zur Verwendung von Reaver:

  1. Um Reaver unter Linux zu installieren (z. B. Debian-basierte Distributionen wie Ubuntu), öffnen Sie ein Terminal und führen Sie den folgenden Befehl aus:
sudo apt-get update
sudo apt-get install reaver
  1. Aktivieren Sie den Überwachungsmodus auf Ihrem WLAN-Adapter (z. B. wlan0):
sudo airmon-ng start wlan0
  1. Dadurch wird der Schnittstellenname in wlan0mon geändert.
  2. Verwenden Sie wash, um das Netzwerk zu scannen und Router mit aktiviertem WPS zu finden:
sudo wash -i wlan0mon
  1. Notieren Sie sich die BSSID und den Kanal des Zielrouters, für den WPS aktiv ist.
  2. Führen Sie Reaver mit dem BSSID-Ziel und dem bereits aufgezeichneten Kanal aus:

sudo reaver -i wlan0mon -b [BSSID] -c [Channel] -vv

  1. Ersetzen Sie [BSSID] durch die BSSID des Zielrouters und [Channel] durch den von diesem Router verwendeten Kanal. Die Option -vv bietet eine detailliertere Ausgabe.
  2. Reaver probiert verschiedene Kombinationen von WPS-PINs aus, um die richtige PIN zu erhalten. Dieser Vorgang kann je nach Sicherheitsstufe Ihres Routers und der Geschwindigkeit Ihres Computers eine ganze Weile dauern.
  3. Sobald die WPS-PIN gefunden wurde, zeigt Reaver das Wi-Fi-Passwort auf dem Bildschirm an.

Beispiele für Erfolgsfälle

Angenommen, Sie möchten die Sicherheit eines Büro-WLANs testen, das einen Router mit aktiviertem WPS verwendet. Mit Reaver können Sie einen Brute-Force-Angriff auf den Router initiieren. Hier ist ein Schritt-für-Schritt-Szenario, das diesen Prozess veranschaulicht:

  1. Führen Sie einen Waschvorgang durch, um einen Router mit aktivem WPS zu finden. Nehmen wir zum Beispiel an, Sie finden einen Router mit BSSID 00:11:22:33:44:55 und Kanal 6.
  2. Führen Sie den folgenden Befehl aus, um den Angriff zu starten:
sudo reaver -i wlan0mon -b 00:1:22:33:4:5 -c 6 -vv
  1. Sie werden sehen, wie Reaver verschiedene Kombinationen von WPS-PINs ausprobiert und jeden Versuch meldet. Dieser Vorgang kann je nach Glück und Geschwindigkeit Ihres Computers einige Stunden bis einige Tage dauern.
  2. Sobald die WPS-PIN gefunden wurde, zeigt Reaver das zugehörige WLAN-Passwort an. Sie erhalten beispielsweise das Passwort SuperSecurePassword123.

VERWANDTE ARTIKEL

Neueste Artikel