Einleitung
Willkommen zu diesem Lab über das Scannen von Wi-Fi-Netzwerken mit airodump-ng. airodump-ng ist eine Kernkomponente der Aircrack-ng-Suite, einer Sammlung von Tools zur Überprüfung drahtloser Netzwerke. Seine Hauptfunktion besteht darin, 802.11-Frames zu erfassen, sodass Sie alle Wi-Fi-Zugangspunkte und verbundenen Clients in Reichweite sehen können.
Bevor airodump-ng verwendet werden kann, muss eine drahtlose Netzwerkschnittstellenkarte in den "Monitor-Modus" versetzt werden. Dies ermöglicht es ihr, den gesamten drahtlosen Datenverkehr auf einem bestimmten Kanal zu belauschen, nicht nur den Datenverkehr, der an sie gerichtet ist. Für dieses Lab haben wir eine simulierte Umgebung mit einer bereits im Monitor-Modus befindlichen Schnittstelle vorbereitet, damit Sie sich direkt auf die Verwendung des Tools konzentrieren können.
In diesem Lab lernen Sie, wie Sie einen allgemeinen Scan durchführen, die Ergebnisse interpretieren, Ihren Scan auf bestimmte Bänder und Ziele konzentrieren und die erfassten Daten für zukünftige Analysen speichern.
Starten eines allgemeinen Scans auf der Monitor-Schnittstelle
In diesem Schritt starten Sie einen grundlegenden Scan, um alle umliegenden Wi-Fi-Netzwerke zu entdecken. Der grundlegende Befehl hierfür ist airodump-ng, gefolgt vom Namen Ihrer Netzwerkschnittstelle im Monitor-Modus.
In unserer simulierten Umgebung heißt die Schnittstelle im Monitor-Modus wlan0mon.
Führen Sie den folgenden Befehl in Ihrem Terminal aus, um mit dem Scannen zu beginnen:
airodump-ng wlan0mon
Sie sehen eine Live-Anzeige der erkannten Wi-Fi-Netzwerke. Das Tool scannt kontinuierlich und aktualisiert diese Liste. In einem realen Szenario würden Sie Ctrl+C drücken, um den Scan zu stoppen. Für dieses Lab zeigt der Befehl die Ausgabe an und wird automatisch beendet.
Ihre Ausgabe wird in etwa so aussehen:
CH 9 ][ Elapsed: 1 min ][ 2023-10-27 10:10 ][ WPA handshake: 1A:2B:3C:4D:5E:6F
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1A:2B:3C:4D:5E:6F -45 24 8 0 6 540 WPA2 CCMP PSK MyHomeWiFi
88:77:66:55:44:33 -67 12 3 0 11 300 WPA2 CCMP PSK CoffeeShop
AA:BB:CC:DD:EE:FF -78 8 1 0 36 866 WPA3 SAE PSK SecureNet-5G
11:22:33:44:55:66 -82 5 0 0 6 54 WPA TKIP PSK OldRouter
BSSID STATION PWR Rate Lost Frames Probe
1A:2B:3C:4D:5E:6F 00:11:22:33:44:55 -50 0 - 1 0 15 MyHomeWiFi
Diese Ausgabe ist in zwei Hauptteile unterteilt. Der obere Teil listet die erkannten Access Points (APs) auf, und der untere Teil listet die erkannten Clients (Stations) und mit welchem AP sie verbunden sind.
Interpretation der airodump-ng-Ausgabespalten
In diesem Schritt werden wir die Ausgabe des vorherigen Scans aufschlüsseln, um zu verstehen, was jede Spalte bedeutet. Dieses Wissen ist entscheidend für eine effektive drahtlose Analyse. Dies ist ein informativer Schritt, und es sind keine Befehle erforderlich.
Access Point-Bereich (Oben)
Dieser Abschnitt liefert Details zu den drahtlosen Routern oder Access Points.
- BSSID: Die MAC-Adresse des Access Points. Dies ist seine eindeutige Hardware-Kennung.
- PWR: Die Signalstärke des Netzwerks, wie sie von Ihrem Gerät wahrgenommen wird. Eine niedrigere negative Zahl (z. B. -45) bedeutet ein stärkeres Signal als eine höhere negative Zahl (z. B. -82).
- Beacons: Die Anzahl der vom AP gesendeten Ankündigungspakete. Diese Pakete werben für die Anwesenheit des Netzwerks.
- #Data: Die Anzahl der erfassten Datenpakete.
- CH: Der Kanal, auf dem der AP arbeitet (z. B. 1, 6, 11 für 2,4 GHz).
- MB: Die vom AP unterstützte Höchstgeschwindigkeit in Mbit/s.
- ENC: Der verwendete Verschlüsselungsstandard (z. B. WPA, WPA2, WPA3, WEP).
- CIPHER: Die verwendete spezifische Verschlüsselung (z. B. CCMP, TKIP).
- AUTH: Das verwendete Authentifizierungsprotokoll (z. B. PSK für Pre-Shared Key, MGT für Enterprise).
- ESSID: Der öffentliche Name des Wi-Fi-Netzwerks, auch bekannt als SSID.
Client-Bereich (Unten)
Dieser Abschnitt listet Clients (wie Laptops und Telefone) auf, die mit den APs verbunden sind.
- BSSID: Die MAC-Adresse des APs, mit dem der Client verbunden ist.
- STATION: Die MAC-Adresse des Client-Geräts.
- PWR: Die Signalstärke des Clients, wie sie von Ihrem Gerät wahrgenommen wird.
- Rate: Die Sende- und Empfangsrate zwischen dem Client und dem AP.
- Lost: Die Anzahl der in der Kommunikation verlorenen Pakete.
- Frames: Die Anzahl der vom Client gesendeten Datenframes.
- Probe: Wenn ein Client nicht verbunden ist, kann diese Spalte die ESSIDs anzeigen, mit denen er versucht, eine Verbindung herzustellen.
Das Verständnis dieser Felder ermöglicht es Ihnen, die Sicherheitslage und Aktivität der Netzwerke in Ihrer Umgebung schnell zu beurteilen.
Fokussieren des Scans auf ein bestimmtes Band mit --band
Standardmäßig springt airodump-ng zwischen allen unterstützten Kanälen sowohl im 2,4-GHz- als auch im 5-GHz-Frequenzband. Dies kann ineffizient sein, wenn Sie nur an Netzwerken in einem bestimmten Band interessiert sind.
Sie können das Flag --band verwenden, um airodump-ng mitzuteilen, welche Bänder gescannt werden sollen. Die gängigen Optionen sind:
a: Scannt 5-GHz-Kanäle.b: Scannt 2,4-GHz-Kanäle (speziell 802.11b-Raten).g: Scannt alle 2,4-GHz-Kanäle (802.11b/g-Raten).
Lassen Sie uns einen Scan durchführen, der sich nur auf das 5-GHz-Band konzentriert.
airodump-ng --band a wlan0mon
Die Ausgabe zeigt nun nur noch Netzwerke an, die im 5-GHz-Spektrum arbeiten. Beachten Sie, dass die angezeigten Kanäle höher sind (z. B. 36, 40, 44).
CH 36 ][ Elapsed: 30 s ][ 2023-10-27 10:15 ][ BSSID: AA:BB:CC:DD:EE:FF
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
AA:BB:CC:DD:EE:FF -78 15 5 0 36 866 WPA3 SAE PSK SecureNet-5G
99:88:77:66:55:44 -55 10 2 0 40 1200 WPA2 CCMP PSK Office-5G
BSSID STATION PWR Rate Lost Frames Probe
Diese Technik ist nützlich, um Rauschen zu reduzieren und die Erfassungsbemühungen auf einen bestimmten Netzwerktyp zu konzentrieren.
Identifizieren einer Ziel-BSSID und eines Kanals
Sobald Sie ein interessantes Netzwerk aus Ihrem allgemeinen Scan identifiziert haben, können Sie airodump-ng ausschließlich auf dieses Netzwerk fokussieren. Dies ist unerlässlich für fortgeschrittenere Angriffe oder die detaillierte Paket-Analyse, da es verhindert, dass der Scanner zu anderen Kanälen springt und sicherstellt, dass Sie den gesamten Datenverkehr von Ihrem Ziel erfassen.
Dazu verwenden Sie die Flags --bssid und --channel.
Nehmen wir das Netzwerk MyHomeWiFi aus unserem ersten Scan als Ziel. Wenn wir uns diese Ausgabe noch einmal ansehen, können wir seine Details erkennen:
- BSSID:
1A:2B:3C:4D:5E:6F - Channel:
6
Führen Sie nun den folgenden Befehl aus, um den Scan auf diesen spezifischen Access Point zu sperren:
airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon
Wenn Sie diesen Befehl ausführen, stoppt airodump-ng das Kanal-Hopping und lauscht nur auf Kanal 6. Die Ausgabe wird gefiltert, um nur die angegebene BSSID und alle damit verbundenen Clients anzuzeigen. Dies verbessert die Effizienz und Zuverlässigkeit der Datenerfassung für ein einzelnes Ziel erheblich.
(Hinweis: In unserer Simulation wird die Ausgabe genauso aussehen wie beim allgemeinen Scan, aber in einem realen Szenario würde die Anzeige wie beschrieben gefiltert.)
Scan-Ergebnisse mit dem Flag -w in einer Datei speichern
Die Anzeige von Live-Daten ist nützlich, aber oft müssen Sie den erfassten Datenverkehr für eine spätere Offline-Analyse oder zur Verwendung mit anderen Tools wie aircrack-ng (zum Knacken von Passwörtern) oder Wireshark (zur tiefen Paketinspektion) speichern.
Das Flag -w (oder --write) weist airodump-ng an, die erfassten Daten in einer Datei zu speichern. Sie geben ein Präfix an, und airodump-ng erstellt mehrere Dateien mit unterschiedlichen Erweiterungen (.cap, .csv, .kismet.csv usw.).
Lassen Sie uns einen Scan durchführen und die Ergebnisse mit dem Präfix scan_results speichern.
airodump-ng -w scan_results wlan0mon
Nachdem der Befehl ausgeführt wurde, listen Sie die Dateien in Ihrem aktuellen Verzeichnis auf, um zu sehen, was erstellt wurde.
ls -l
Sie sollten neue Dateien sehen, einschließlich scan_results-01.csv. airodump-ng fügt automatisch eine Nummer zum Dateinamen hinzu, um Überschreibungen früherer Erfassungen zu vermeiden.
-rw-r--r-- 1 labex labex 512 Oct 27 10:20 scan_results-01.csv
...
Die .csv-Datei enthält eine durch Kommas getrennte Version der auf dem Bildschirm angezeigten Ausgabe, die leicht mit Skripten verarbeitet oder in Tabellenkalkulationen importiert werden kann. Lassen Sie uns ihren Inhalt anzeigen:
cat scan_results-01.csv
Die Ausgabe ist die textbasierte Datendarstellung des Scans, formatiert für einfache maschinelle Lesbarkeit. Das Speichern von Scan-Daten ist ein entscheidender Schritt bei jeder professionellen Funküberwachung.
Zusammenfassung
In diesem Labor haben Sie die grundlegenden Operationen von airodump-ng zur Entdeckung von drahtlosen Netzwerken kennengelernt. Diese Fähigkeiten sind der erste Schritt bei jeder Wi-Fi-Sicherheitsbewertung.
Sie haben erfolgreich geübt:
- Starten eines allgemeinen Scans auf einer Monitor-Schnittstelle (
airodump-ng wlan0mon). - Interpretation der detaillierten Ausgabe, einschließlich BSSIDs, Signalstärken, Verschlüsselungstypen und verbundenen Clients.
- Fokussieren von Scans auf bestimmte Frequenzbänder mit dem Flag
--band. - Anvisieren eines spezifischen Access Points für detaillierte Analysen mit
--bssidund--channel. - Speichern von Scan-Ergebnissen in einer Datei zur späteren Analyse mit dem Flag
-w.
Die Beherrschung dieser Befehle bietet eine solide Grundlage für fortgeschrittenere Techniken im Bereich des drahtlosen Penetrationstestings.
