Kali Wireless Angriffe mit Aircrack-ng

Kali LinuxKali LinuxBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab lernen Sie die Grundlagen des Wireless Penetration Testing mit Kali Linux und dem Aircrack-ng Toolset innerhalb der LabEx VM-Umgebung. Der Schwerpunkt liegt auf dem Verständnis der wichtigsten Techniken zur Bewertung der Sicherheit drahtloser Netzwerke. Sie werden das Aktivieren des Monitor-Modus auf einer Wireless-Schnittstelle, das Erfassen von WPA-Handshakes, das Knacken von WPA-Schlüsseln und das Speichern der Ergebnisse zur Dokumentation üben. Dieses Lab wurde für Anfänger konzipiert und bietet eine Schritt-für-Schritt-Anleitung in einer kontrollierten Umgebung, um grundlegende Fähigkeiten im Bereich Wireless Security Testing aufzubauen. Wenn Sie das Terminal öffnen, werden Sie automatisch mit der Shell des Kali Linux Containers verbunden und können sofort mit dem Üben beginnen.

Installation essentieller Tools für Wireless Testing

In diesem ersten Schritt richten Sie die notwendigen Tools für Wireless Penetration Testing innerhalb des Kali Linux Containers in der LabEx VM-Umgebung ein. Da Sie beim Öffnen des Terminals automatisch mit der Shell des Kali Linux Containers verbunden sind, ist es nicht erforderlich, den Container manuell zu starten oder die Shell aufzurufen. Beginnen wir mit der Installation der wesentlichen Tools, die für die folgenden Schritte benötigt werden.

Als Anfänger ist es wichtig zu verstehen, dass Kali Linux eine leistungsstarke Distribution für Sicherheitstests ist, aber nicht alle Tools in einem minimalen Container-Setup vorinstalliert sind. Wir werden aircrack-ng installieren, eine Suite von Tools für die Auditing drahtloser Netzwerke, die Dienstprogramme wie airmon-ng zum Aktivieren des Monitor-Modus, airodump-ng zum Erfassen von Paketen und aircrack-ng zum Knacken von Schlüsseln umfasst.

Führen Sie die folgenden Befehle im Terminal aus, um die Paketliste zu aktualisieren und aircrack-ng zu installieren. Drücken Sie nach jedem Befehl die Eingabetaste, um ihn auszuführen:

apt update
apt install -y aircrack-ng

Diese Befehle aktualisieren das Paket-Repository und installieren die aircrack-ng-Suite. Die Installation kann einige Momente dauern, bitte warten Sie, bis sie abgeschlossen ist.

Überprüfen Sie nach der Installation, ob aircrack-ng installiert ist, indem Sie die Version überprüfen. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

aircrack-ng --version

Die erwartete Ausgabe zeigt die Version von aircrack-ng an und bestätigt, dass das Tool einsatzbereit ist. Sie könnte so aussehen:

Aircrack-ng 1.7

Dieser Schritt stellt sicher, dass alle notwendigen Tools im Kali Linux Container für Wireless Testing verfügbar sind. Durch die Installation von aircrack-ng haben Sie die Umgebung für die Aktivierung des Monitor-Modus und das Erfassen von Wireless-Traffic in den nächsten Schritten vorbereitet. Stellen Sie sicher, dass die Installation erfolgreich abgeschlossen wurde, bevor Sie fortfahren.

Aktivieren des Monitor-Modus auf der Wireless-Schnittstelle

Nachdem Sie nun die notwendigen Tools installiert haben, wechseln wir zum Aktivieren des Monitor-Modus auf einer Wireless-Netzwerkschnittstelle innerhalb des Kali Linux Containers. Der Monitor-Modus ist für Wireless Penetration Testing unerlässlich, da er Ihrer Wireless-Karte ermöglicht, Netzwerk-Traffic zu erfassen, ohne sich mit einem Netzwerk zu verbinden.

Für Anfänger: Stellen Sie sich den Monitor-Modus als die Umwandlung Ihrer Wireless-Karte in einen passiven Zuhörer vor. Normalerweise, im "Managed Mode", erfasst die Karte nur Traffic, der für sie bestimmt ist. Im Monitor-Modus erfasst sie den gesamten drahtlosen Traffic in der Nähe, was für Tools wie aircrack-ng entscheidend ist, um Daten zu analysieren und Schwachstellen zu identifizieren.

Da Sie sich bereits in der Shell des Kali Linux Containers befinden (automatisch verbunden beim Öffnen des Terminals), beginnen wir mit der Identifizierung der Wireless-Schnittstelle. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste, um alle Netzwerkschnittstellen aufzulisten:

iwconfig

Die erwartete Ausgabe zeigt eine Liste der Netzwerkschnittstellen an. Suchen Sie nach einer Wireless-Schnittstelle, typischerweise mit dem Namen wlan0 oder ähnlich. In dieser Lab-Umgebung gehen wir davon aus, dass die Schnittstelle wlan0 ist. Die Ausgabe könnte so aussehen:

wlan0     IEEE 802.11  ESSID:off/any
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off

Aktivieren Sie als Nächstes den Monitor-Modus auf der wlan0-Schnittstelle mit dem Tool airmon-ng, das Teil der zuvor installierten aircrack-ng-Suite ist. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste:

airmon-ng start wlan0

Die erwartete Ausgabe zeigt an, dass der Monitor-Modus aktiviert ist, und der Schnittstellenname ändert sich möglicherweise in wlan0mon. Es könnte so aussehen:

Interface wlan0 is now in monitor mode as wlan0mon.

Wenn es Warnungen bezüglich störender Prozesse gibt, schlägt das Tool möglicherweise vor, diese zu beenden. In dieser Lab-Umgebung gehen wir der Einfachheit halber davon aus, dass solche Konflikte nicht existieren.

Überprüfen Sie abschließend, ob der Monitor-Modus aktiv ist, indem Sie den folgenden Befehl ausführen und die Eingabetaste drücken:

iwconfig

Die erwartete Ausgabe sollte die Schnittstelle (z. B. wlan0mon) im Monitor-Modus anzeigen, wie folgt:

wlan0mon  IEEE 802.11  Mode:Monitor  Tx-Power=20 dBm
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off

Dies bestätigt, dass der Monitor-Modus erfolgreich aktiviert wurde. Sie haben nun die Wireless-Schnittstelle für die Erfassung von Traffic vorbereitet, was ein entscheidender Schritt ist, bevor Sie im nächsten Schritt mit der Erfassung von WPA-Handshakes fortfahren. Stellen Sie sicher, dass der Modus auf Monitor eingestellt ist, bevor Sie fortfahren.

Erfassen von WPA-Handshakes mit Airodump-ng

Nachdem der Monitor-Modus auf Ihrer Wireless-Schnittstelle aktiviert wurde, besteht der nächste Schritt darin, einen WPA-Handshake mit dem Tool airodump-ng innerhalb des Kali Linux Containers zu erfassen. Ein WPA-Handshake ist eine Reihe von Paketen, die ausgetauscht werden, wenn sich ein Gerät mit einem Wi-Fi-Netzwerk verbindet, und dessen Erfassung ermöglicht es uns, in späteren Schritten zu versuchen, das Passwort zu knacken.

Für Anfänger: Verstehen Sie, dass ein WPA-Handshake das Passwort nicht direkt enthält, sondern verschlüsselte Daten beinhaltet, die offline analysiert werden können, um das Passwort zu erraten. Dieser Prozess ist nur in einer kontrollierten Laborumgebung oder mit ausdrücklicher Genehmigung in realen Netzwerken ethisch vertretbar. In diesem Labor simulieren wir die Erfassung eines Handshakes in einer sicheren Umgebung.

Da Sie sich bereits in der Shell des Kali Linux Containers befinden (automatisch verbunden beim Öffnen des Terminals), beginnen wir mit der Erfassung des Wireless-Traffics. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste, um alle Netzwerke in der Nähe auf der Schnittstelle wlan0mon zu überwachen:

airodump-ng wlan0mon

Die erwartete Ausgabe zeigt eine Live-Tabelle der Wi-Fi-Netzwerke in der Nähe an, die Details wie BSSID (MAC-Adresse des Access Points), ESSID (Netzwerkname), CH (Kanal) und Verschlüsselungstyp anzeigt. Es könnte so aussehen:

CH  6 ][ Elapsed: 1 min ][ 2023-10-01 12:00

BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC  CIPHER  AUTH  ESSID
00:14:22:AB:CD:EF  -30       10        5    0   6   54   WPA2 CCMP   PSK   TestNetwork

Lassen Sie dies einige Sekunden laufen, um die Netzwerke zu beobachten, und beenden Sie es dann durch Drücken von Ctrl+C. Für dieses Labor gehen wir davon aus, dass Sie ein Zielnetzwerk mit der ESSID TestNetwork, BSSID 00:14:22:AB:CD:EF und Betrieb auf Kanal 6 identifiziert haben.

Konzentrieren Sie sich nun darauf, den Traffic für dieses spezifische Netzwerk zu erfassen, um den WPA-Handshake zu erhalten. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste, um das Netzwerk anzuzielen und die erfassten Daten in einer Datei namens handshake im Verzeichnis /root zu speichern:

airodump-ng --bssid 00:14:22:AB:CD:EF --channel 6 -w /root/handshake wlan0mon

In diesem Befehl gibt --bssid die MAC-Adresse des Zielnetzwerks an, --channel legt den Kanal fest, auf dem gelauscht werden soll, und -w /root/handshake speichert die Daten in einer Datei. Die erwartete Ausgabe zeigt Traffic, der für das Zielnetzwerk spezifisch ist. Wenn ein Handshake erfasst wird, sehen Sie möglicherweise [ WPA handshake: 00:14:22:AB:CD:EF ] oben rechts in der Ausgabe. Für dieses Labor gehen wir davon aus, dass nach einigen Sekunden ein Handshake erfasst wird. Beenden Sie die Erfassung durch Drücken von Ctrl+C.

Überprüfen Sie, ob die Erfassungsdatei gespeichert wurde, indem Sie den Inhalt des Verzeichnisses /root auflisten. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste:

ls -l /root

Die erwartete Ausgabe sollte eine Datei namens handshake-01.cap (oder ähnlich) enthalten, wie folgt:

-rw-r--r-- 1 root root 12345 Oct  1 12:05 handshake-01.cap

Dies bestätigt, dass die erfassten Daten gespeichert wurden. Sie haben nun erfolgreich einen WPA-Handshake erfasst, der im nächsten Schritt verwendet wird, um zu versuchen, den WPA-Schlüssel zu knacken. Stellen Sie sicher, dass die Datei existiert, bevor Sie fortfahren.

Knacken von WPA-Schlüsseln mit Aircrack-ng

Nachdem Sie im vorherigen Schritt einen WPA-Handshake erfasst haben, sind Sie nun bereit, mit dem Tool aircrack-ng innerhalb des Kali Linux Containers zu versuchen, den WPA-Schlüssel zu knacken. Dieser Prozess beinhaltet das Testen potenzieller Passwörter aus einer Wortliste gegen die erfassten Handshake-Daten, um den richtigen Schlüssel zu finden.

Für Anfänger: Das Knacken eines WPA-Schlüssels bedeutet, eine Liste möglicher Passwörter (genannt Wortliste) zu verwenden, um das richtige zu erraten, indem es mit den verschlüsselten Daten im Handshake verglichen wird. Dies ist ein Offline-Prozess, was bedeutet, dass er während des Versuchs nicht mit dem Zielnetzwerk interagiert. In diesem Labor verwenden wir eine kleine Beispiel-Wortliste zu Demonstrationszwecken.

Da Sie sich bereits in der Shell des Kali Linux Containers befinden (automatisch verbunden beim Öffnen des Terminals), erstellen wir eine einfache Wortlistendatei im Verzeichnis /root. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste, um den nano-Editor zu öffnen und eine Datei namens wordlist.txt zu erstellen:

nano /root/wordlist.txt

Geben Sie im nano-Editor die folgenden Beispielpasswörter ein, eines pro Zeile:

password123
testwifi
admin123

Speichern Sie die Datei, indem Sie Ctrl+O und dann Enter drücken, um die Datei zu schreiben, und schließlich Ctrl+X, um nano zu verlassen. Es gibt keine Ausgabe für diese Aktion, aber die Datei ist jetzt erstellt.

Überprüfen Sie, ob die Wortlistendatei existiert, indem Sie den Inhalt des Verzeichnisses /root auflisten. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste:

ls -l /root

Die erwartete Ausgabe sollte wordlist.txt enthalten, wie folgt:

-rw-r--r-- 1 root root  30 Oct  1 12:10 wordlist.txt

Verwenden Sie nun aircrack-ng, um mit dem erfassten Handshake und der Wortliste zu versuchen, den WPA-Schlüssel zu knacken. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste, wobei Sie die BSSID aus dem vorherigen Schritt und die Pfade zu den Dateien verwenden:

aircrack-ng -w /root/wordlist.txt -b 00:14:22:AB:CD:EF /root/handshake-01.cap

In diesem Befehl gibt -w die Wortlistendatei an, -b gibt die BSSID des Zielnetzwerks an, und das letzte Argument ist der Pfad zur Handshake-Datei. Die erwartete Ausgabe zeigt, dass das Tool Passwörter aus der Wortliste testet. Wenn erfolgreich, wird der gefundene Schlüssel angezeigt, wie folgt:

KEY FOUND! [ testwifi ]

Wenn kein Schlüssel gefunden wird, wird angezeigt, dass alle Passwörter ohne Erfolg getestet wurden. Für dieses Labor gehen wir davon aus, dass das Passwort testwifi gefunden wird. Der Vorgang kann einige Sekunden dauern.

Sie haben nun versucht, einen WPA-Schlüssel mit aircrack-ng zu knacken. Im nächsten Schritt speichern Sie dieses Ergebnis zur Dokumentation. Stellen Sie sicher, dass Sie den Schlüssel in der Ausgabe sehen, bevor Sie fortfahren.

Speichern des geknackten WPA-Schlüssels

In diesem letzten Schritt speichern Sie den geknackten WPA-Schlüssel aus dem vorherigen Schritt zur Dokumentation in einer Textdatei innerhalb des Kali Linux Containers. Das Speichern des Schlüssels stellt sicher, dass Sie eine Aufzeichnung Ihrer Ergebnisse haben, was eine gute Praxis beim Penetrationstesting für zukünftige Referenzen oder Berichte ist.

Für Anfänger: Das Dokumentieren von Ergebnissen wie einem geknackten Schlüssel ist wichtig, um den Überblick über Ihre Arbeit zu behalten. Dieser Schritt beinhaltet das Erstellen einer einfachen Textdatei zur Speicherung des Schlüssels und der zugehörigen Netzwerkinformationen. Es ist ein unkomplizierter Prozess unter Verwendung grundlegender Dateioperationen im Terminal.

Da Sie sich bereits in der Shell des Kali Linux Containers befinden (automatisch verbunden beim Öffnen des Terminals), erstellen wir eine Datei namens cracked_keys.txt im Verzeichnis /root, um den Schlüssel zu speichern. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste, um den nano-Editor zu öffnen:

nano /root/cracked_keys.txt

Geben Sie im nano-Editor die folgenden Details zum geknackten Schlüssel ein und ersetzen Sie testwifi durch das tatsächliche Passwort, das im vorherigen Schritt gefunden wurde, falls es abweicht:

Network: TestNetwork
BSSID: 00:14:22:AB:CD:EF
Password: testwifi
Date: 2023-10-01

Speichern Sie die Datei, indem Sie Ctrl+O und dann Enter drücken, um die Datei zu schreiben, und schließlich Ctrl+X, um nano zu verlassen. Es gibt keine Ausgabe für diese Aktion, aber die Datei ist jetzt erstellt.

Überprüfen Sie, ob die Datei gespeichert wurde, indem Sie den Inhalt des Verzeichnisses /root auflisten. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste:

ls -l /root

Die erwartete Ausgabe sollte cracked_keys.txt enthalten, wie folgt:

-rw-r--r-- 1 root root  85 Oct  1 12:15 cracked_keys.txt

Um sicherzustellen, dass der Inhalt korrekt ist, zeigen Sie den Inhalt der Datei an, indem Sie den folgenden Befehl ausführen und die Eingabetaste drücken:

cat /root/cracked_keys.txt

Die erwartete Ausgabe zeigt den Text, den Sie eingegeben haben, wie folgt:

Network: TestNetwork
BSSID: 00:14:22:AB:CD:EF
Password: testwifi
Date: 2023-10-01

Dies bestätigt, dass der geknackte Schlüssel erfolgreich gespeichert wurde. Sie haben nun den Prozess der Dokumentation Ihrer Ergebnisse abgeschlossen, der den Wireless-Penetrationstesting-Workflow in diesem Labor abschließt. Stellen Sie sicher, dass der Dateiinhalt korrekt ist, bevor Sie fertig sind.

Zusammenfassung

In diesem Labor haben Sie die grundlegenden Schritte des Wireless-Penetrationstests unter Verwendung von Kali Linux und dem Aircrack-ng-Toolset in der LabEx VM-Umgebung gelernt. Sie begannen mit der Installation wesentlicher Tools wie aircrack-ng, aktivierten dann den Monitor-Modus auf einer Wireless-Schnittstelle, um Netzwerkverkehr zu erfassen. Anschließend erfassten Sie einen WPA-Handshake, versuchten, den WPA-Schlüssel mit einer Wortliste zu knacken, und speicherten schließlich den geknackten Schlüssel zur Dokumentation. Diese Schritte bieten eine solide Grundlage für das Verständnis von Wireless-Sicherheitstests und der Bedeutung der Sicherung von Netzwerken gegen solche Schwachstellen in einer kontrollierten Umgebung.