Einleitung
In diesem Labor lernen Sie die Grundlagen der Erfassung eines WPA/WPA2-Handshakes mit der Aircrack-ng-Toolsuite. Der WPA-Handshake ist ein vierstufiger Nachrichtenaustausch zwischen einem Client-Gerät und einem drahtlosen Access Point (AP), der den Client im Netzwerk authentifiziert. Die Erfassung dieses Handshakes ist der erste Schritt zur Überprüfung der Stärke eines Wi-Fi-Passworts.
Wir werden uns auf eine "passive" Erfassungsmethode konzentrieren. Das bedeutet, dass wir das Netzwerk nicht aktiv stören oder Clients zum Trennen zwingen werden. Stattdessen werden wir einfach die Funkwellen abhören und darauf warten, dass sich ein Client natürlich mit dem Ziel-AP verbindet oder wieder verbindet. Dies ist ein unauffälligerer Ansatz für die drahtlose Sicherheitsprüfung.
Sie werden airmon-ng verwenden, um den Monitor-Modus auf einer drahtlosen Schnittstelle zu aktivieren, und airodump-ng, um den Netzwerkverkehr zu erfassen. Am Ende dieses Labors verfügen Sie über eine Erfassungsdatei, die einen gültigen WPA-Handshake enthält, und Sie wissen, wie Sie deren Inhalt überprüfen können.
Gezielte Auswahl eines spezifischen APs mit airodump-ng unter Verwendung von --bssid und --channel
In diesem Schritt bereiten Sie Ihre drahtlose Schnittstelle für die Erfassung von Paketen vor und beginnen dann, den Datenverkehr eines spezifischen Access Points (AP) zu überwachen.
Zuerst müssen Sie Ihre drahtlose Schnittstelle in den "Monitor-Modus" versetzen. Dieser Modus ermöglicht es der Netzwerkkarte, den gesamten Wi-Fi-Datenverkehr in der Luft zu empfangen, nicht nur den Datenverkehr, der an sie gerichtet ist. Wir werden das Tool airmon-ng dafür verwenden. Unsere simulierte drahtlose Schnittstelle heißt wlan0.
Führen Sie den folgenden Befehl in Ihrem Terminal aus, um den Monitor-Modus zu starten:
sudo airmon-ng start wlan0
Sie sollten eine Ausgabe sehen, die anzeigt, dass der Monitor-Modus aktiviert wurde. Die neue Monitor-Schnittstelle wird wahrscheinlich wlan0mon heißen.
PHY Interface Driver Chipset
phy0 wlan0 mac80211_hwsim Software simulator
(monitor mode enabled on wlan0mon)
Nachdem der Monitor-Modus nun aktiv ist, können Sie airodump-ng verwenden, um mit der Erfassung zu beginnen. Um die Erfassung von unnötigem Datenverkehr von allen umliegenden Netzwerken zu vermeiden, werden wir uns auf einen spezifischen AP konzentrieren. Für dieses Labor verwenden wir einen simulierten AP mit den folgenden Details:
- BSSID (MAC-Adresse):
00:11:22:33:44:55 - Kanal:
6
Verwenden Sie die Flags --bssid und --channel, um airodump-ng auf unser Ziel zu fokussieren. Führen Sie diesen Befehl aus:
sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0mon
Ihr Terminal zeigt nun die airodump-ng-Oberfläche an, die Informationen über den Ziel-AP anzeigt. Lassen Sie diesen Befehl laufen und fahren Sie mit dem nächsten Schritt fort.
CH 6 ][ Elapsed: 0 s ][ 2023-10-27 10:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -30 10 0 0 6 54e WPA2 CCMP PSK TestAP
BSSID STATION PWR Rate Lost Frames Probe
Erfassung in eine .cap-Datei mit -w schreiben
Im vorherigen Schritt hat airodump-ng nur den Live-Datenverkehr auf dem Bildschirm angezeigt. Um später eine Analyse durchführen zu können, müssen Sie die erfassten Pakete in einer Datei speichern.
Stoppen Sie zuerst den laufenden airodump-ng-Befehl, indem Sie in seinem Terminal Strg+C drücken.
Nun führen Sie denselben Befehl erneut aus, jedoch mit dem Zusatz des Flags -w (write). Dieses Flag weist airodump-ng an, die erfassten Pakete in eine Datei zu schreiben. Sie geben ein Dateinamenpräfix an, und airodump-ng erstellt mehrere Dateien mit diesem Präfix, wobei die wichtigste auf .cap endet.
Verwenden wir passive_capture als unser Dateinamenpräfix. Führen Sie den folgenden Befehl aus:
sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 -w passive_capture wlan0mon
Die Ausgabe auf Ihrem Bildschirm wird identisch mit dem vorherigen Schritt aussehen, aber jetzt werden alle Rohdatenpakete in Dateien in Ihrem aktuellen Verzeichnis (~/project) gespeichert. Die Hauptdatei wird passive_capture-01.cap heißen.
Lassen Sie diesen Befehl laufen, während wir zum nächsten Schritt übergehen, in dem wir auf den entscheidenden Handshake warten.
Warten, bis sich ein Client natürlich verbindet oder wiederverbindet
In diesem Schritt lernen Sie die Bedingungen kennen, die für die Erfassung eines WPA-Handshakes erforderlich sind. Mit laufendem airodump-ng, das in eine Datei schreibt, ist Ihre Einrichtung bereit. Jetzt muss nur noch der Handshake stattfinden.
Ein WPA-Handshake tritt nur auf, wenn ein Client-Gerät eine Authentifizierung mit dem Access Point durchführt. In einem passiven Erfassungsszenario bedeutet dies, dass Sie auf eines von zwei Ereignissen warten müssen:
- Ein neuer Client verbindet sich mit dem AP.
- Ein bestehender Client trennt die Verbindung und verbindet sich dann wieder mit dem AP.
Dieser Prozess erfordert Geduld, da Sie keine Kontrolle darüber haben, wann diese Ereignisse eintreten. Bei einem aktiven Angriff (der in diesem Labor nicht behandelt wird) würden Sie ein anderes Werkzeug wie aireplay-ng verwenden, um einen Client zum Trennen zu zwingen, ihn sofort wieder zu verbinden und einen Handshake auf Abruf zu generieren.
Für dieses Labor simulieren wir diese Wartezeit. Ein Client wird sich in unserer simulierten Umgebung automatisch mit dem "TestAP"-Netzwerk verbinden. Sie müssen in diesem Schritt keine Befehle ausführen. Beobachten Sie einfach weiterhin die airodump-ng-Ausgabe in Ihrem Terminal.
Identifizieren der 'WPA handshake'-Nachricht in der Ausgabe
In diesem Schritt sehen Sie die Bestätigung, dass Sie den WPA-Handshake erfolgreich erfasst haben.
Nach kurzer Wartezeit hat sich der simulierte Client mit dem AP verbunden. Wenn airodump-ng erfolgreich die Vier-Wege-Handshake-Pakete erfasst, wird in der oberen rechten Ecke seiner Anzeige eine Bestätigungsnachricht angezeigt.
Betrachten Sie Ihr airodump-ng-Terminalfenster. Sie sollten nun zwei wichtige Änderungen sehen:
- Eine Nachricht
WPA handshake: 00:11:22:33:44:55ist erschienen. - Im unteren Bereich ist ein neuer Eintrag erschienen, der das gerade verbundene Client-Gerät repräsentiert.
Die Ausgabe wird ähnlich wie folgt aussehen:
CH 6 ][ Elapsed: 45 s ][ 2023-10-27 10:05 ][ WPA handshake: 00:11:22:33:44:55
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -30 55 20 1 6 54e WPA2 CCMP PSK TestAP
BSSID STATION PWR Rate Lost Frames Probe
00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -40 54-54 0 20
Diese "WPA handshake"-Nachricht ist Ihr Signal, dass Sie die benötigten Daten erfasst haben. Sie können den Erfassungsprozess nun stoppen.
Erfassung stoppen und .cap-Datei überprüfen
In diesem letzten Schritt stoppen Sie die Paketerfassung und verwenden aircrack-ng, um zu überprüfen, ob der Handshake in Ihrer Erfassungsdatei vorhanden und gültig ist.
Da Sie die Nachricht "WPA handshake" gesehen haben, können Sie airodump-ng nun stoppen. Drücken Sie Ctrl+C in dem Terminal, in dem es ausgeführt wird.
Listen Sie nun die Dateien in Ihrem aktuellen Verzeichnis auf, um die von airodump-ng erstellten Dateien anzuzeigen.
ls -l
Sie sollten Ihre Erfassungsdateien sehen. Die wichtigste davon ist passive_capture-01.cap.
-rw-r--r-- 1 root root 1234 Oct 27 10:06 passive_capture-01.cap
-rw-r--r-- 1 root root 5678 Oct 27 10:06 passive_capture-01.csv
...
Um zu bestätigen, dass die .cap-Datei tatsächlich einen verwendbaren Handshake enthält, können Sie sie mit aircrack-ng selbst überprüfen. Führen Sie einfach aircrack-ng aus und geben Sie Ihre .cap-Datei an.
aircrack-ng passive_capture-01.cap
Aircrack-ng analysiert die Datei und meldet, was es findet. Die wichtigste Information, nach der Sie suchen sollten, ist (1 handshake). Dies bestätigt, dass die Datei einen vollständigen, knackbarren WPA-Handshake für das Zielnetzwerk enthält.
Opening passive_capture-01.cap
Read 1500 packets.
## BSSID ESSID Encryption
1 00:11:22:33:44:55 TestAP WPA (1 handshake)
Choosing first network as target.
Sie haben nun erfolgreich und passiv einen WPA-Handshake erfasst und dessen Integrität überprüft.
Zusammenfassung
In diesem Lab haben Sie erfolgreich eine passive Erfassung eines WPA/WPA2-Handshakes durchgeführt, eine grundlegende Fähigkeit bei der Überprüfung der Sicherheit drahtloser Netzwerke.
Sie haben gelernt, wie Sie:
- Den Monitor-Modus auf einer drahtlosen Schnittstelle mit
sudo airmon-ng start wlan0aktivieren. airodump-ngverwenden, um mit den Flags--bssidund--channeleinen bestimmten AP anzuvisieren.- Den erfassten Netzwerkverkehr mit dem Flag
-win einer Datei speichern. - Die Bestätigungsnachricht "WPA handshake" in der
airodump-ng-Ausgabe erkennen. aircrack-ngverwenden, um eine Erfassungsdatei zu analysieren und die Anwesenheit eines gültigen Handshakes zu überprüfen.
Die von Ihnen generierte Erfassungsdatei, passive_capture-01.cap, enthält nun alle notwendigen Informationen, um einen Passwort-Cracking-Angriff (z. B. einen Wörterbuchangriff) zu versuchen, was der logische nächste Schritt bei einer vollständigen Sicherheitsbewertung ist. Herzlichen Glückwunsch zum Abschluss dieses Labs!
