WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Mit den richtigen Tools lassen sich WLAN-Passwörter knacken - einfach ist es glücklicherweise aber nicht.
Mit den richtigen Tools lassen sich WLAN-Passwörter knacken - einfach ist es glücklicherweise aber nicht. (Bild: pexels / CC0)

WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen.

WLANs sind omnipräsent – und überraschend sicher. Tatsächlich ist es relativ schwer, sich mit Hacking-Tools unerlaubt Zugang zu einem WLAN zu verschaffen. Dennoch lohnt es sich zu wissen, wie Experten und Hacker vorgehen, allein schon, um das eigene Netzwerk abzusichern.

Ein Hinweis vorweg: Das Eindringen in ein fremdes WLAN ist eine Straftat, einige der genutzten Tools fallen unter den Hackerparagraf 202c StGB. Entsprechend sollten Sie auf keinen Fall auf fremde Netzwerke losgehen – nur wenn der Eigentümer des Netzwerks (idealerweise schriftlich) zustimmt, sind Sie auf der sicheren Seite. Zudem können externe Angriffe unter Umständen für Probleme im Netzwerk sorgen, etwa wenn Access Points einfrieren und neu gestartet werden müssen. Tests sollten also außerhalb der Hauptarbeitszeit oder in separaten Netzwerken durchgeführt werden.

Vorbereitung und notwendige Ausrüstung

Für den Angriff auf ein WLAN braucht es nicht viel. Neben PC vereinfachen diese drei Dinge das Vorgehen ungemein:

  • Kali: Die Linux-Distribution ist auf Penetration Tests optimiert und bringt alle notwendigen Tools mit. Alternativ lassen sich Programme wie AirCrack oder coWPAtty auch auf jeder beliebigen Linux-Installation einrichten – Kali hat den Vorteil, dass quasi alles an Bord ist. Die Distribution lässt sich auch innerhalb virtueller Systeme wie VMware oder VirtualBox nutzen. Der Login ist „root“, das Passwort ist toor.
  • Eine WLAN-Karte, die den Monitoring-Modus unterstützt. Im Test nutzen wir eine USB-Karte von Alfa Networks, die AWUS036H – diese unterstützt zwar nur 2,4 GHz-Netzwerke, für die meisten Szenarien reicht das aber.
  • Eine „Hacking“-Umgebung. Idealerweise ist das ein separiertes Netzwerk, etwa ein alter WLAN-Router.

Der Monitoring-Modus ist essentiell für das weitere Vorgehen. Er leitet alle empfangenen WLAN-Frames an das Betriebssystem weiter. Um ihn zu aktivieren, tippen Sie im Terminal den Befehl iwconfig ein, das zeigt Ihnen ob die WLAN-Karte erkannt wurde und aktiv ist. Per

airmon-ng start wlan0

(letzteres ist der Karten-Name) startet der Monitoring-Modus. Dieser läuft parallel zur bestehenden Karte und trägt meist „mon“ im Namen, unser Testsystem hieß wlan0mon. Es kann dabei sein, dass der Netzwerk-Manager von Linux Probleme macht, notfalls können Sie alle störenden Prozesse per

airmon-ng check kill

beenden.

Potentieller Angriff auf WPA2 entdeckt

KRACK attackiert WLAN-Verschlüsselung

Potentieller Angriff auf WPA2 entdeckt

16.10.17 - Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen. lesen

WPA/WPA2: Wir brauchen den Handshake!

WLANs, die per WPA oder WPA2 gesichert sind, dürften Ihnen am häufigsten begegnen, gängiger Standard ist WPA2 PreShared Key (PSK). Attacken gegen WPA2 sind zu 90 Prozent eine Brute-Force-Attacke, bei das benutze Kennwort erraten wird.

Für einen Angriff benötigt man drei Dinge:

  • 1. Eine Liste mit möglichen Passwörtern;
  • 2. Die BSSID des anzugreifenden Access Points;
  • 3. Einen mitgeschnittenen Handshake;

Die Crux ist Punkt 1, eine gute Passwortliste ist der Stolz jedes Hackers. Glücklicherweise gibt es den Daniel Miessler, der auf Github eine umfangreiche Sammlung an ins Web geleakter Zugangsdaten kuratiert. Eigene Listen lassen sich beispielsweise mit Tools wie „crunch“ oder „CeWL“ erstellen.

Ist eine Liste vorhanden, geht es an die nächste Aufgabe, das Herausfinden der anzugreifenden BSSID. Das erledigt der Befehl

airodump-ng wlan0mon

Dieser sucht nach nach alle aktiven WLAN Access Points in Reichweite. Daraus gibt es einige interessante Informationen: Neben der BSSID zeigt CH den genutzten Funkkanal. ENC gibt einen Aufschluss über die genutzte Verschlüsselung, AUTH zeigt zudem die Authentifizierung (PSK steht für Pre-Shared Key, MGT taucht auf, wenn zusätzliche Verwaltungssysteme zum Einsatz kommen).

Damit zum wichtigsten, dem Handshake. Airodump-ng kann diesen direkt mitschneiden wenn sich ein Gerät neu am WLAN anmeldet und in eine *.cap-Datei schreiben. Der passende Befehl lautet:

airodump-ng --bssid 00:00:00:00:00:00 -c 11 --write Logdatei wlan0mon

Die Werte für bssid und c lassen sich aus dem ersten airodump-ng-Ergebnis auslesen, wlan0mon steht für den Namen der Monitoring-Karte.

Nun kann man warten, bis sich ein Nutzer neu verbindet – oder aktive Geräte zum Neuverbinden zwingen. Dazu nutzt man eine Deauthentication-Attacke. Diese kickt verbundene Geräte vom jeweiligen Access Point – sobald sie sich neu verbinden, wird der Handshake eingefangen. Der Befehl dazu lautet:

aireplay-ng --deauth 100 -a 00:00:00:00:00:00 wlan0mon

Auch hier muss die BSSID hinter dem -a-Argument eingegeben werden.

Sobald das Programm erfolgreich ist, taucht die Option „WPA handshake“ oben rechts in airodump-ng auf. Dann lässt sich das Tool via STRG+C beenden, ein Handshake reicht völlig. Normalerweise sollte das innerhalb weniger Minuten erledigt sein, vor allem wenn die Deauthentication-Attacke genutzt wird.

Im letzten Schritt wird der eingefangene Handshake gegen die Passwortliste geprüft. Ist das Kennwort darin enthalten, kann aircrack den Hash des Handshakes auflösen und das Kennwort im Klartext zeigen. Der Befehl dazu ist:

aircrack-ng handshake.cap -w /Pfad/Zur/Passwortliste

Danach heißt es warten – je nachdem wie gut die Liste ist, desto eher findet das Tool das passenden Kennwort. Ein Anhaltspunkt: Die virtuelle Maschine im Test konnte 2372,58 Keys pro Sekunde testen. Dedizierte Systeme kommen in die Millionen. Dennoch: Ist der Key nicht Teil der Passwortliste, findet ihn selbst das schnellste System nicht.

coWPAtty – Alternative zu aircrack

CoWPAtty ist eine Alternative zu aircrack. Das Tool erreicht eine höhere Geschwindigkeit, da es unter anderem direkt mit Hash-Werten arbeiten kann. Das kann den eigentlichen Knack-Vorgang beschleunigen, passende Listen bietet beispielsweise die Church of WiFi zum Download an. Gerade für Attacken auf Netzwerke mit reiner WPA-Verschlüsselung eignet sich coWPAtty sehr gut. Das Programm benötigt wie aircrack-ng einen aufgezeichneten Handshake. Der Crack-Versuch startet mit dem Befehl:

cowpatty -f /PFAD/ZUR/PASSWORTLISTE/ -r /PFAD/ZUM/HANDSHAKE.cap.cap -s WLAN-SSID

WPS – Mögliche Hintertür ins WLAN

Eine Möglichkeit, den Zugang ohne Passwortliste zu bekommen, ist eine Schwachstelle im Wi-Fi Protected Setup (WPS). 2011 wurde eine Schwachstelle in der Implementierung festgestellt, bei der sich in wenigen Minuten das Kennwort herausfinden lässt. Kali bringt die notwendigen Tools, Reaver oder PixiWPS sowie das Schnüffeltool wash mit. Wash zeigt über den Befehl

wash -i wlan0mon

alle Access Points im Umkreis, die sich per Reaver oder PixiWPS attackieren lassen.

Reaver ist einfach zu nutzen, das Tool benötigt lediglich die BSSID des anzugreifenden Access Points, danach läuft es automatisch ab (mehr Informationen dazu finden Sie in diesem Artikel). Inzwischen haben die meisten Hersteller ihre Geräte gegen die Attacken geschützt, entsprechend sind erfolgreiche Angriffe per Reaver oder PixiWPS eher ein Glücksfall als eine zuverlässige Alternative.

WEP: Trivial zu knacken

WEP ist inzwischen mit „Keine Verschlüsselung“ gleichzusetzen. Tatsächlich bieten die meisten modernen WLAN-Komponenten keine WEP-Verschlüsselung mehr an und es gibt keinen Grund diese einzusetzen. Aircrack benötigt nicht einmal verbundene Clients, stattdessen simuliert das Tool die Endgeräte und erzeugt so alle notwendigen Datenpakete selbst. Dazu flutet aircrack-ng den Access Points mit erzeugten Initialization Vectors (IVs) und sammelt die Antworten. Nach rund 1,5 Millionen gesammelten IVs lässt sich der WEP-Key normalerweise knacken – diese zu sammeln dauert wenige Minuten. Einen ausführlichen Angriffsweg haben die Macher von aircrack-ng hier dokumentiert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44599554 / Wireless Security)