WEP-Schlüssel aus einer Capture-Datei mit aircrack-ng knacken

Beginner
Jetzt üben

Einleitung

Willkommen zu diesem Labor zum Knacken von WEP-Schlüsseln mit aircrack-ng. WEP (Wired Equivalent Privacy) ist ein veraltetes und unsicheres Wi-Fi-Sicherheitsprotokoll. Seine kryptografischen Schwächen ermöglichen es Angreifern, den geheimen Schlüssel durch Analyse einer relativ geringen Menge an Netzwerkverkehr wiederherzustellen.

In diesem Labor werden Sie aircrack-ng verwenden, eine beliebte Tool-Suite zur Überprüfung drahtloser Netzwerke. Insbesondere werden Sie das Tool aircrack-ng verwenden, um eine bereits vorhandene Capture-Datei (.cap) zu analysieren, die erfasste Netzwerkpakete enthält, einschließlich der Initialisierungsvektoren (IVs), die zum Knacken des WEP-Schlüssels erforderlich sind. Diese praktische Übung wird zeigen, wie einfach es ist, WEP-Verschlüsselung zu brechen, und die Bedeutung der Verwendung moderner Sicherheitsprotokolle wie WPA3 hervorheben.

Alle Operationen werden im Terminal innerhalb Ihres ~/project-Verzeichnisses durchgeführt.

Auswahl der .cap-Datei mit erfassten WEP-IVs

In diesem Schritt untersuchen Sie zunächst den Inhalt Ihres Arbeitsverzeichnisses, um die Capture-Datei zu finden. Die Laborumgebung wurde mit einer Capture-Datei namens wep.cap in Ihrem ~/project-Verzeichnis vorkonfiguriert. Diese Datei enthält den notwendigen Netzwerkverkehr für den Angriff.

Zuerst listen wir die Dateien im aktuellen Verzeichnis auf, um zu bestätigen, dass wep.cap vorhanden ist. Verwenden Sie den Befehl ls -l, der eine detaillierte Auflistung liefert.

ls -l

Sie sollten die Datei wep.cap in der Ausgabe sehen, ähnlich wie hier:

total 68
-rw-r--r-- 1 labex labex 68884 Dec 12 12:00 wep.cap

Dies bestätigt, dass die Datei für den nächsten Schritt bereit ist.

Ausführen von aircrack-ng direkt auf der Capture-Datei

In diesem Schritt führen Sie den Befehl aircrack-ng auf der Capture-Datei aus, um den Knackvorgang zu starten. Die grundlegende Syntax für diese Operation lautet aircrack-ng <capture_file>.

Führen Sie den folgenden Befehl in Ihrem Terminal aus:

aircrack-ng wep.cap

Nachdem Sie den Befehl ausgeführt haben, liest aircrack-ng die Datei und zeigt eine Liste der drahtlosen Netzwerke an, die es in der Erfassung gefunden hat. Anschließend werden Sie aufgefordert, auszuwählen, welches Netzwerk Sie angreifen möchten.

Die Ausgabe wird ungefähr so aussehen:

Opening wep.cap
Read 11117 packets.

   ##  BSSID              ESSID                 Encryption

   1  00:14:6C:7E:40:80  <length: 6>          WEP (10408 IVs)

Choosing first network as target.

aircrack-ng wählt automatisch das erste Netzwerk als Ziel aus. Der Angriff beginnt unmittelbar nach dieser Meldung.

Analyse des Angriffsfortschritts und der PTW-Methode

In diesem Schritt beobachten Sie die Ausgabe von aircrack-ng, während der Angriff beginnt. Nachdem Sie das Zielnetzwerk ausgewählt haben, startet aircrack-ng sofort den Knackvorgang unter Verwendung der gesammelten IVs.

Das Tool zeigt Echtzeit-Fortschrittsinformationen an. Achten Sie auf die folgenden Details:

  • IVs read: Zeigt die Anzahl der aus der Datei gelesenen Pakete und IVs an.
  • Attack Method: Die primär verwendete Angriffsmethode ist der PTW (Pyshkin, Tews, Weinmann) Angriff. Dies ist ein hoch effizienter statistischer Angriff, der WEP-Schlüssel mit einer relativ geringen Anzahl von IVs knacken kann.

Der Bildschirm wird aktualisiert, während der Angriff fortschreitet, und zeigt die Anzahl der getesteten IVs an:

Opening wep.cap
Read 11117 packets.

   ##  BSSID              ESSID                 Encryption

   1  00:14:6C:7E:40:80  <length: 6>          WEP (10408 IVs)

Choosing first network as target.
Attack will be restarted every 5000 IVs.
Starting PTW attack with 10408 IVs.

Diese Ausgabe bestätigt, dass der PTW-Angriff gestartet wurde. Sie müssen nur noch warten, bis er abgeschlossen ist.

Warten auf die Meldung "KEY FOUND"

In diesem Schritt warten Sie darauf, dass aircrack-ng seinen Prozess abschließt und den WEP-Schlüssel findet. Der PTW-Angriff ist sehr schnell, wenn eine ausreichende Anzahl von IVs verfügbar ist. Die in diesem Lab bereitgestellte Datei wep.cap enthält mehr als genug IVs, sodass der Knackvorgang nur wenige Sekunden dauern sollte.

Sobald aircrack-ng den Schlüssel erfolgreich ermittelt hat, stoppt es den Angriff und zeigt eine klare Erfolgsmeldung an.

Achten Sie in Ihrem Terminal auf die folgende Ausgabe:

                                 Aircrack-ng 1.6

      [00:00:00] Tested 1 keys (got 10408 IVs)

      KB    PTW   Key
       1   1036  00:14:6C:7E:40:80         KEY FOUND! [ 1F:1F:1F:1F:1F ]
       Decrypted correctly: 100%

Die Meldung KEY FOUND! zeigt an, dass der Angriff erfolgreich war. Die Zeile Decrypted correctly: 100% bestätigt weiter, dass der gefundene Schlüssel korrekt ist.

Interpretation des gefundenen WEP-Schlüssels im Hexadezimalformat

In diesem Schritt interpretieren Sie das Endergebnis von aircrack-ng und notieren den Schlüssel. Der wichtigste Teil der Informationen aus dem vorherigen Schritt ist der Schlüssel selbst.

Aus der Ausgabe KEY FOUND! [ 1F:1F:1F:1F:1F ] ist der Wert in den eckigen Klammern der WEP-Schlüssel. Er wird im Hexadezimalformat dargestellt. Die Doppelpunkte (:) werden als Trennzeichen zur besseren Lesbarkeit verwendet und sind nicht Teil des eigentlichen Schlüssels. Der Schlüssel lautet 1F1F1F1F1F.

Um dieses Lab abzuschließen, speichern wir den wiederhergestellten Schlüssel in einer Datei namens wep_key.txt. Dies simuliert das Aufzeichnen des Schlüssels für die zukünftige Verwendung.

Führen Sie den folgenden Befehl aus, um den Schlüssel (ohne Doppelpunkte) in die Datei zu schreiben:

echo "1F1F1F1F1F" > wep_key.txt

Sie können den Inhalt der Datei mit dem cat-Befehl überprüfen:

cat wep_key.txt

Die Ausgabe sollte lauten:

1F1F1F1F1F

Sie haben nun erfolgreich den WEP-Schlüssel geknackt und gespeichert.

Zusammenfassung

Herzlichen Glückwunsch! Sie haben dieses Lab erfolgreich abgeschlossen.

In diesem Lab haben Sie gelernt, wie man aircrack-ng verwendet, ein leistungsstarkes Werkzeug für die Überprüfung drahtloser Netzwerke. Sie haben mit der Identifizierung einer Capture-Datei begonnen und dann aircrack-ng gestartet, um diese zu analysieren. Sie haben den PTW-Angriff in Aktion beobachtet und erfolgreich einen WEP-Schlüssel aus den erfassten Daten wiederhergestellt.

Diese Übung demonstriert die grundlegende Schwäche des WEP-Protokolls und unterstreicht die entscheidende Bedeutung der Verwendung stärkerer, moderner Verschlüsselungsstandards wie WPA2 oder WPA3 zur Sicherung drahtloser Netzwerke.