Erfassen von WPA-Handshakes mit Airodump-ng
Nachdem der Monitor-Modus auf Ihrer Wireless-Schnittstelle aktiviert wurde, besteht der nächste Schritt darin, einen WPA-Handshake mit dem Tool airodump-ng
innerhalb des Kali Linux Containers zu erfassen. Ein WPA-Handshake ist eine Reihe von Paketen, die ausgetauscht werden, wenn sich ein Gerät mit einem Wi-Fi-Netzwerk verbindet, und dessen Erfassung ermöglicht es uns, in späteren Schritten zu versuchen, das Passwort zu knacken.
Für Anfänger: Verstehen Sie, dass ein WPA-Handshake das Passwort nicht direkt enthält, sondern verschlüsselte Daten beinhaltet, die offline analysiert werden können, um das Passwort zu erraten. Dieser Prozess ist nur in einer kontrollierten Laborumgebung oder mit ausdrücklicher Genehmigung in realen Netzwerken ethisch vertretbar. In diesem Labor simulieren wir die Erfassung eines Handshakes in einer sicheren Umgebung.
Da Sie sich bereits in der Shell des Kali Linux Containers befinden (automatisch verbunden beim Öffnen des Terminals), beginnen wir mit der Erfassung des Wireless-Traffics. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste, um alle Netzwerke in der Nähe auf der Schnittstelle wlan0mon
zu überwachen:
airodump-ng wlan0mon
Die erwartete Ausgabe zeigt eine Live-Tabelle der Wi-Fi-Netzwerke in der Nähe an, die Details wie BSSID
(MAC-Adresse des Access Points), ESSID
(Netzwerkname), CH
(Kanal) und Verschlüsselungstyp anzeigt. Es könnte so aussehen:
CH 6 ][ Elapsed: 1 min ][ 2023-10-01 12:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:22:AB:CD:EF -30 10 5 0 6 54 WPA2 CCMP PSK TestNetwork
Lassen Sie dies einige Sekunden laufen, um die Netzwerke zu beobachten, und beenden Sie es dann durch Drücken von Ctrl+C
. Für dieses Labor gehen wir davon aus, dass Sie ein Zielnetzwerk mit der ESSID
TestNetwork
, BSSID
00:14:22:AB:CD:EF
und Betrieb auf Kanal 6
identifiziert haben.
Konzentrieren Sie sich nun darauf, den Traffic für dieses spezifische Netzwerk zu erfassen, um den WPA-Handshake zu erhalten. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste, um das Netzwerk anzuzielen und die erfassten Daten in einer Datei namens handshake
im Verzeichnis /root
zu speichern:
airodump-ng --bssid 00:14:22:AB:CD:EF --channel 6 -w /root/handshake wlan0mon
In diesem Befehl gibt --bssid
die MAC-Adresse des Zielnetzwerks an, --channel
legt den Kanal fest, auf dem gelauscht werden soll, und -w /root/handshake
speichert die Daten in einer Datei. Die erwartete Ausgabe zeigt Traffic, der für das Zielnetzwerk spezifisch ist. Wenn ein Handshake erfasst wird, sehen Sie möglicherweise [ WPA handshake: 00:14:22:AB:CD:EF ]
oben rechts in der Ausgabe. Für dieses Labor gehen wir davon aus, dass nach einigen Sekunden ein Handshake erfasst wird. Beenden Sie die Erfassung durch Drücken von Ctrl+C
.
Überprüfen Sie, ob die Erfassungsdatei gespeichert wurde, indem Sie den Inhalt des Verzeichnisses /root
auflisten. Führen Sie den folgenden Befehl aus und drücken Sie die Eingabetaste:
ls -l /root
Die erwartete Ausgabe sollte eine Datei namens handshake-01.cap
(oder ähnlich) enthalten, wie folgt:
-rw-r--r-- 1 root root 12345 Oct 1 12:05 handshake-01.cap
Dies bestätigt, dass die erfassten Daten gespeichert wurden. Sie haben nun erfolgreich einen WPA-Handshake erfasst, der im nächsten Schritt verwendet wird, um zu versuchen, den WPA-Schlüssel zu knacken. Stellen Sie sicher, dass die Datei existiert, bevor Sie fortfahren.