WPA-Handshake passiv in Aircrack-ng erfassen

Beginner
Jetzt üben

Einleitung

In diesem Labor lernen Sie die Grundlagen der Erfassung eines WPA/WPA2-Handshakes mit der Aircrack-ng-Toolsuite. Der WPA-Handshake ist ein vierstufiger Nachrichtenaustausch zwischen einem Client-Gerät und einem drahtlosen Access Point (AP), der den Client im Netzwerk authentifiziert. Die Erfassung dieses Handshakes ist der erste Schritt zur Überprüfung der Stärke eines Wi-Fi-Passworts.

Wir werden uns auf eine "passive" Erfassungsmethode konzentrieren. Das bedeutet, dass wir das Netzwerk nicht aktiv stören oder Clients zum Trennen zwingen werden. Stattdessen werden wir einfach die Funkwellen abhören und darauf warten, dass sich ein Client natürlich mit dem Ziel-AP verbindet oder wieder verbindet. Dies ist ein unauffälligerer Ansatz für die drahtlose Sicherheitsprüfung.

Sie werden airmon-ng verwenden, um den Monitor-Modus auf einer drahtlosen Schnittstelle zu aktivieren, und airodump-ng, um den Netzwerkverkehr zu erfassen. Am Ende dieses Labors verfügen Sie über eine Erfassungsdatei, die einen gültigen WPA-Handshake enthält, und Sie wissen, wie Sie deren Inhalt überprüfen können.

Gezielte Auswahl eines spezifischen APs mit airodump-ng unter Verwendung von --bssid und --channel

In diesem Schritt bereiten Sie Ihre drahtlose Schnittstelle für die Erfassung von Paketen vor und beginnen dann, den Datenverkehr eines spezifischen Access Points (AP) zu überwachen.

Zuerst müssen Sie Ihre drahtlose Schnittstelle in den "Monitor-Modus" versetzen. Dieser Modus ermöglicht es der Netzwerkkarte, den gesamten Wi-Fi-Datenverkehr in der Luft zu empfangen, nicht nur den Datenverkehr, der an sie gerichtet ist. Wir werden das Tool airmon-ng dafür verwenden. Unsere simulierte drahtlose Schnittstelle heißt wlan0.

Führen Sie den folgenden Befehl in Ihrem Terminal aus, um den Monitor-Modus zu starten:

sudo airmon-ng start wlan0

Sie sollten eine Ausgabe sehen, die anzeigt, dass der Monitor-Modus aktiviert wurde. Die neue Monitor-Schnittstelle wird wahrscheinlich wlan0mon heißen.

PHY     Interface       Driver          Chipset

phy0    wlan0           mac80211_hwsim  Software simulator
                (monitor mode enabled on wlan0mon)

Nachdem der Monitor-Modus nun aktiv ist, können Sie airodump-ng verwenden, um mit der Erfassung zu beginnen. Um die Erfassung von unnötigem Datenverkehr von allen umliegenden Netzwerken zu vermeiden, werden wir uns auf einen spezifischen AP konzentrieren. Für dieses Labor verwenden wir einen simulierten AP mit den folgenden Details:

  • BSSID (MAC-Adresse): 00:11:22:33:44:55
  • Kanal: 6

Verwenden Sie die Flags --bssid und --channel, um airodump-ng auf unser Ziel zu fokussieren. Führen Sie diesen Befehl aus:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0mon

Ihr Terminal zeigt nun die airodump-ng-Oberfläche an, die Informationen über den Ziel-AP anzeigt. Lassen Sie diesen Befehl laufen und fahren Sie mit dem nächsten Schritt fort.

CH  6 ][ Elapsed: 0 s ][ 2023-10-27 10:00

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       10        0    0   6  54e  WPA2 CCMP   PSK  TestAP

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Erfassung in eine .cap-Datei mit -w schreiben

Im vorherigen Schritt hat airodump-ng nur den Live-Datenverkehr auf dem Bildschirm angezeigt. Um später eine Analyse durchführen zu können, müssen Sie die erfassten Pakete in einer Datei speichern.

Stoppen Sie zuerst den laufenden airodump-ng-Befehl, indem Sie in seinem Terminal Strg+C drücken.

Nun führen Sie denselben Befehl erneut aus, jedoch mit dem Zusatz des Flags -w (write). Dieses Flag weist airodump-ng an, die erfassten Pakete in eine Datei zu schreiben. Sie geben ein Dateinamenpräfix an, und airodump-ng erstellt mehrere Dateien mit diesem Präfix, wobei die wichtigste auf .cap endet.

Verwenden wir passive_capture als unser Dateinamenpräfix. Führen Sie den folgenden Befehl aus:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 -w passive_capture wlan0mon

Die Ausgabe auf Ihrem Bildschirm wird identisch mit dem vorherigen Schritt aussehen, aber jetzt werden alle Rohdatenpakete in Dateien in Ihrem aktuellen Verzeichnis (~/project) gespeichert. Die Hauptdatei wird passive_capture-01.cap heißen.

Lassen Sie diesen Befehl laufen, während wir zum nächsten Schritt übergehen, in dem wir auf den entscheidenden Handshake warten.

Warten, bis sich ein Client natürlich verbindet oder wiederverbindet

In diesem Schritt lernen Sie die Bedingungen kennen, die für die Erfassung eines WPA-Handshakes erforderlich sind. Mit laufendem airodump-ng, das in eine Datei schreibt, ist Ihre Einrichtung bereit. Jetzt muss nur noch der Handshake stattfinden.

Ein WPA-Handshake tritt nur auf, wenn ein Client-Gerät eine Authentifizierung mit dem Access Point durchführt. In einem passiven Erfassungsszenario bedeutet dies, dass Sie auf eines von zwei Ereignissen warten müssen:

  1. Ein neuer Client verbindet sich mit dem AP.
  2. Ein bestehender Client trennt die Verbindung und verbindet sich dann wieder mit dem AP.

Dieser Prozess erfordert Geduld, da Sie keine Kontrolle darüber haben, wann diese Ereignisse eintreten. Bei einem aktiven Angriff (der in diesem Labor nicht behandelt wird) würden Sie ein anderes Werkzeug wie aireplay-ng verwenden, um einen Client zum Trennen zu zwingen, ihn sofort wieder zu verbinden und einen Handshake auf Abruf zu generieren.

Für dieses Labor simulieren wir diese Wartezeit. Ein Client wird sich in unserer simulierten Umgebung automatisch mit dem "TestAP"-Netzwerk verbinden. Sie müssen in diesem Schritt keine Befehle ausführen. Beobachten Sie einfach weiterhin die airodump-ng-Ausgabe in Ihrem Terminal.

Identifizieren der 'WPA handshake'-Nachricht in der Ausgabe

In diesem Schritt sehen Sie die Bestätigung, dass Sie den WPA-Handshake erfolgreich erfasst haben.

Nach kurzer Wartezeit hat sich der simulierte Client mit dem AP verbunden. Wenn airodump-ng erfolgreich die Vier-Wege-Handshake-Pakete erfasst, wird in der oberen rechten Ecke seiner Anzeige eine Bestätigungsnachricht angezeigt.

Betrachten Sie Ihr airodump-ng-Terminalfenster. Sie sollten nun zwei wichtige Änderungen sehen:

  1. Eine Nachricht WPA handshake: 00:11:22:33:44:55 ist erschienen.
  2. Im unteren Bereich ist ein neuer Eintrag erschienen, der das gerade verbundene Client-Gerät repräsentiert.

Die Ausgabe wird ähnlich wie folgt aussehen:

CH  6 ][ Elapsed: 45 s ][ 2023-10-27 10:05 ][ WPA handshake: 00:11:22:33:44:55

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       55       20    1   6  54e  WPA2 CCMP   PSK  TestAP

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

 00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -40   54-54      0        20

Diese "WPA handshake"-Nachricht ist Ihr Signal, dass Sie die benötigten Daten erfasst haben. Sie können den Erfassungsprozess nun stoppen.

Erfassung stoppen und .cap-Datei überprüfen

In diesem letzten Schritt stoppen Sie die Paketerfassung und verwenden aircrack-ng, um zu überprüfen, ob der Handshake in Ihrer Erfassungsdatei vorhanden und gültig ist.

Da Sie die Nachricht "WPA handshake" gesehen haben, können Sie airodump-ng nun stoppen. Drücken Sie Ctrl+C in dem Terminal, in dem es ausgeführt wird.

Listen Sie nun die Dateien in Ihrem aktuellen Verzeichnis auf, um die von airodump-ng erstellten Dateien anzuzeigen.

ls -l

Sie sollten Ihre Erfassungsdateien sehen. Die wichtigste davon ist passive_capture-01.cap.

-rw-r--r-- 1 root root 1234 Oct 27 10:06 passive_capture-01.cap
-rw-r--r-- 1 root root 5678 Oct 27 10:06 passive_capture-01.csv
...

Um zu bestätigen, dass die .cap-Datei tatsächlich einen verwendbaren Handshake enthält, können Sie sie mit aircrack-ng selbst überprüfen. Führen Sie einfach aircrack-ng aus und geben Sie Ihre .cap-Datei an.

aircrack-ng passive_capture-01.cap

Aircrack-ng analysiert die Datei und meldet, was es findet. Die wichtigste Information, nach der Sie suchen sollten, ist (1 handshake). Dies bestätigt, dass die Datei einen vollständigen, knackbarren WPA-Handshake für das Zielnetzwerk enthält.

Opening passive_capture-01.cap
Read 1500 packets.

   ##  BSSID              ESSID                     Encryption

   1  00:11:22:33:44:55  TestAP                    WPA (1 handshake)

Choosing first network as target.

Sie haben nun erfolgreich und passiv einen WPA-Handshake erfasst und dessen Integrität überprüft.

Zusammenfassung

In diesem Lab haben Sie erfolgreich eine passive Erfassung eines WPA/WPA2-Handshakes durchgeführt, eine grundlegende Fähigkeit bei der Überprüfung der Sicherheit drahtloser Netzwerke.

Sie haben gelernt, wie Sie:

  • Den Monitor-Modus auf einer drahtlosen Schnittstelle mit sudo airmon-ng start wlan0 aktivieren.
  • airodump-ng verwenden, um mit den Flags --bssid und --channel einen bestimmten AP anzuvisieren.
  • Den erfassten Netzwerkverkehr mit dem Flag -w in einer Datei speichern.
  • Die Bestätigungsnachricht "WPA handshake" in der airodump-ng-Ausgabe erkennen.
  • aircrack-ng verwenden, um eine Erfassungsdatei zu analysieren und die Anwesenheit eines gültigen Handshakes zu überprüfen.

Die von Ihnen generierte Erfassungsdatei, passive_capture-01.cap, enthält nun alle notwendigen Informationen, um einen Passwort-Cracking-Angriff (z. B. einen Wörterbuchangriff) zu versuchen, was der logische nächste Schritt bei einer vollständigen Sicherheitsbewertung ist. Herzlichen Glückwunsch zum Abschluss dieses Labs!