Reaver
Reaver ist ein Tool, das speziell für Angriffe auf Router entwickelt wurde, die über WPS Funktionen (Wi-Fi Protected Setup) verfügen. WPS ist eine Methode, die es Benutzern erleichtert, Geräte mit einem Wi-Fi-Netzwerk zu verbinden, indem sie eine Taste am Router drücken oder eine achtstellige PIN eingeben. Während WPS auf Benutzerfreundlichkeit ausgelegt ist, weist diese Funktion Sicherheitslücken auf, die ausgenutzt werden können, was Router mit WPS zu einem spezifischen Ziel für Reaver macht.
Reaver verwendet die brute- force-Methode, um die WPS-PIN des Zielrouters zu erraten. Durch Brute-Force der WPS-PIN kann Reaver auch bei Verwendung von WPA/WPA2 Zugriff auf das Wi-Fi-Netzwerk erhalten. Bei diesem Prozess werden verschiedene Kombinationen von WPS-PINs ausprobiert, bis sie die richtige gefunden haben, die es Reaver dann ermöglicht, das Wi-Fi-Passwort zu erhalten.
Reaver-Nutzungsleitfaden und Beispiele für Erfolgsfälle
Hier ist eine Schritt-für-Schritt-Anleitung zur Verwendung von Reaver:
- Um Reaver unter Linux zu installieren (z. B. Debian-basierte Distributionen wie Ubuntu), öffnen Sie ein Terminal und führen Sie den folgenden Befehl aus:
sudo apt-get update sudo apt-get install reaver
- Aktivieren Sie den Überwachungsmodus auf Ihrem WLAN-Adapter (z. B. wlan0):
sudo airmon-ng start wlan0
- Dadurch wird der Schnittstellenname in wlan0mon geändert.
- Verwenden Sie wash, um das Netzwerk zu scannen und Router mit aktiviertem WPS zu finden:
sudo wash -i wlan0mon
- Notieren Sie sich die BSSID und den Kanal des Zielrouters, für den WPS aktiv ist.
- Führen Sie Reaver mit dem BSSID-Ziel und dem bereits aufgezeichneten Kanal aus:
sudo reaver -i wlan0mon -b [BSSID] -c [Channel] -vv
- Ersetzen Sie [BSSID] durch die BSSID des Zielrouters und [Channel] durch den von diesem Router verwendeten Kanal. Die Option -vv bietet eine detailliertere Ausgabe.
- Reaver probiert verschiedene Kombinationen von WPS-PINs aus, um die richtige PIN zu erhalten. Dieser Vorgang kann je nach Sicherheitsstufe Ihres Routers und der Geschwindigkeit Ihres Computers eine ganze Weile dauern.
- Sobald die WPS-PIN gefunden wurde, zeigt Reaver das Wi-Fi-Passwort auf dem Bildschirm an.
Beispiele für Erfolgsfälle
Angenommen, Sie möchten die Sicherheit eines Büro-WLANs testen, das einen Router mit aktiviertem WPS verwendet. Mit Reaver können Sie einen Brute-Force-Angriff auf den Router initiieren. Hier ist ein Schritt-für-Schritt-Szenario, das diesen Prozess veranschaulicht:
- Führen Sie einen Waschvorgang durch, um einen Router mit aktivem WPS zu finden. Nehmen wir zum Beispiel an, Sie finden einen Router mit BSSID 00:11:22:33:44:55 und Kanal 6.
- Führen Sie den folgenden Befehl aus, um den Angriff zu starten:
sudo reaver -i wlan0mon -b 00:1:22:33:4:5 -c 6 -vv
- Sie werden sehen, wie Reaver verschiedene Kombinationen von WPS-PINs ausprobiert und jeden Versuch meldet. Dieser Vorgang kann je nach Glück und Geschwindigkeit Ihres Computers einige Stunden bis einige Tage dauern.
- Sobald die WPS-PIN gefunden wurde, zeigt Reaver das zugehörige WLAN-Passwort an. Sie erhalten beispielsweise das Passwort SuperSecurePassword123.
Schicksal
Kismet ist ein Open-Source-Tool zum Erkennen und Sammeln von Datenpaketen aus Wi-Fi-Netzwerken. Kismet scannt und erfasst Datenpakete, die über Wi-Fi-Netzwerke gesendet werden, und kann für eine Vielzahl von Zwecken verwendet werden, wie zum Beispiel:
- Netzwerkerkennung: Identifiziert Wi-Fi-Netzwerke in der Nähe.
- Datenerfassung: Erfasst Datenpakete zur weiteren Analyse.
- Intrusion Identification: Erkennt nicht autorisierte Geräte, die versuchen, eine Verbindung zum Netzwerk herzustellen.
- Sicherheitsanalyse: Identifiziert potenzielle Schwachstellen und Sicherheitsprobleme in Wi-Fi-Netzwerken.
Um Kismet zum Erfassen des Wi-Fi-Netzwerkverkehrs zu verwenden, muss Ihr Netzwerkadapter eine mode monitor unterstützen. Dieser Modus ermöglicht es dem Adapter, alle über das Netzwerk gesendeten Pakete zu überwachen, nicht nur Pakete, die für dieses Gerät bestimmt sind. Hier sind die grundlegenden Schritte zur Verwendung von Kismet im Überwachungsmodus:
- Um Kismet unter Linux zu installieren (z. B. eine Debian-basierte Distribution wie Ubuntu), öffnen Sie ein Terminal und führen Sie den folgenden Befehl aus:
sudo apt-get update sudo apt-get install kismet
- Aktivieren Sie den Überwachungsmodus auf Ihrem WLAN-Adapter. Wenn Ihr Adapter beispielsweise wlan0 ist, führen Sie den folgenden Befehl aus:
sudo airmon-ng start wlan0
- Dadurch wird der Überwachungsmodus aktiviert und der Schnittstellenname in wlan0mon geändert.
- Öffnen Sie Kismet, indem Sie den folgenden Befehl in das Terminal eingeben:
sudo kismet
- Das Kismet wird je nach Systemkonfiguration im Terminalmodus oder im Webinterface geöffnet.
Tutorial zur Einrichtung und Datenanalyse von Kismet
Hier ist eine Schritt-für-Schritt-Anleitung zum Einrichten von Kismet und zum Analysieren der erfassten Daten:
- Nach dem Öffnen von Kismet werden Sie aufgefordert, die Erfassungsquelle zu konfigurieren. Wählen Sie eine Schnittstelle aus, die den Überwachungsmodus unterstützt, z. B. wlan0mon.
- Bestätigen Sie die Aufnahme und starten Sie sie, indem Sie auf Start drücken oder den Anweisungen auf dem Bildschirm folgen.
- Kismet beginnt mit dem Empfangen von Datenpaketen aus Wi-Fi-Netzwerken in Ihrer Nähe. Sie sehen eine Liste der erkannten Netzwerke sowie Informationen wie SSID, BSSID, Signalstärke und Verschlüsselungstyp.
- Kismet zeichnet auch alle erfassten Pakete zur weiteren Analyse auf.
- Sie können die erfassten Daten zur weiteren Analyse in einer Datei speichern, indem Sie die Option Speichern auswählen oder den folgenden Befehl verwenden:
kismet -c wlan0mon -w /path/to/outputfile
- Die Daten werden in einem pcap-Format gespeichert, das mit anderen Analysetools wie Wireshark geöffnet werden kann.
- Öffnen Sie die mit einem Analysetool wie Wireshark gespeicherte pcap-Datei, um eine eingehendere Analyse der erfassten Pakete durchzuführen.
- Sie können Pakete nach Protokoll, IP-Adresse oder anderen Informationen filtern, um nach verdächtigen Mustern oder potenziellen Bedrohungen zu suchen.
Anwendungsbeispiele
Angenommen, Sie möchten die Wi-Fi-Netzwerkaktivität in Ihrem Büro überwachen, um nicht autorisierte Geräte oder potenzielle Sicherheitsbedrohungen zu erkennen. Mit Kismet können Sie die folgenden Schritte ausführen:
- Öffnen Sie Kismet und beginnen Sie mit der Erfassung von Paketen aus dem Wi-Fi-Netzwerk Ihres Büros über die wlan0mon-Schnittstelle.
- Achten Sie auf die Liste der erkannten Netzwerke und angeschlossenen Geräte. Zeichnen Sie wichtige Informationen wie SSID, BSSID und Signalstärke auf.
- Wenn Sie ein unbekanntes Gerät oder verdächtige Aktivitäten sehen, können Sie weitere Untersuchungen durchführen.
- Speichern Sie erfasste Daten und öffnen Sie sie mit Wireshark für eine tiefere Analyse.
- Filtern Sie Pakete nach bestimmten Kriterien, um verdächtige Aktivitäten zu finden, z. B. Brute-Force-Angriffe oder Zugriffsversuche auf vertrauliche Daten.