Wi-Fi WPA/WPA2-Handshakes mit John the Ripper knacken

Kali LinuxBeginner
Jetzt üben

Einleitung

In diesem Labor werden Sie den Prozess des Knackens von Wi-Fi WPA/WPA2-Passwörtern mit einem gängigen Penetrationstest-Tool, John the Ripper, untersuchen. Während das Hauptziel die Wissensvermittlung ist, ist das Verständnis dieser Techniken entscheidend für die Verbesserung der Netzwerksicherheit. Sie lernen, wie Sie einen WPA/WPA2-Handshake erfassen, der die notwendigen Informationen für das Offline-Passwort-Cracking enthält, und verwenden dann spezialisierte Tools, um diesen Handshake in ein Format zu konvertieren, das John the Ripper verarbeiten kann. Abschließend werden Sie versuchen, das Passwort mit einem Wörterbuchangriff zu knacken. Dieses Labor behandelt auch die zugrunde liegenden Sicherheitslücken in WPA/WPA2 und bietet Best Practices für die Erstellung starker Wi-Fi-Passwörter zum Schutz Ihrer eigenen Netzwerke.

Erfassen eines WPA/WPA2-Handshakes

In diesem Schritt werden Sie das Konzept des Erfassens eines WPA/WPA2-Handshakes verstehen. In einem realen Szenario beinhaltet dies das Versetzen Ihres drahtlosen Adapters in den Monitor-Modus und die Verwendung von Tools wie airmon-ng und airodump-ng, um den 4-Wege-Handshake zu erfassen, der auftritt, wenn sich ein Client mit einem Wi-Fi-Zugangspunkt verbindet. Dieser Handshake enthält das notwendige kryptografische Material, um einen Offline-Brute-Force- oder Wörterbuchangriff auf das Wi-Fi-Passwort durchzuführen.

Für die Zwecke dieses Labors simulieren wir die Existenz einer erfassten Handshake-Datei. Das setup-Skript hat bereits eine Dummy-.cap-Datei namens dummy_capture.cap in Ihrem ~/project-Verzeichnis erstellt. Diese Datei repräsentiert eine erfasste Netzwerkverkehrsdatei, die einen WPA/WPA2-Handshake enthalten würde.

Um die Anwesenheit dieser Dummy-Capture-Datei zu überprüfen, verwenden Sie den Befehl ls.

ls -lh ~/project/dummy_capture.cap

Sie sollten eine Ausgabe ähnlich dieser sehen, die anzeigt, dass die Datei existiert:

-rw-r--r-- 1 labex labex 48 Oct 26 08:00 /home/labex/project/dummy_capture.cap

Dieser Schritt konzentriert sich auf das konzeptionelle Verständnis, da die tatsächliche Manipulation der Netzwerkschnittstelle über den Umfang dieser virtuellen Laborumgebung hinausgeht.

Konvertierung des Handshakes in das John the Ripper-Format

In diesem Schritt lernen Sie, wie Sie eine erfasste WPA/WPA2-Handshake-Datei (typischerweise eine .cap-Datei) in ein Format konvertieren, das John the Ripper verstehen kann. John the Ripper verarbeitet standardmäßig keine .cap-Dateien für das WPA/WPA2-Cracking. Stattdessen benötigt es ein spezifisches Hash-Format, das oft von Tools wie aircrack-ng oder hcxpcaptool generiert wird. Die aircrack-ng-Suite enthält ein Dienstprogramm, das den WPA/WPA2-Handshake aus einer .cap-Datei extrahieren und in einem für das Cracking geeigneten Format ausgeben kann.

Für dieses Labor hat das setup-Skript bereits eine Dummy-.hccapx-Datei namens dummy_handshake.hccapx in Ihrem ~/project-Verzeichnis erstellt. Diese Datei simuliert die Ausgabe eines solchen Konvertierungsprozesses und enthält die extrahierten Handshake-Informationen in einem für John the Ripper bereiten Format.

Um die Anwesenheit dieser Dummy-Handshake-Datei zu überprüfen, verwenden Sie den Befehl ls.

ls -lh ~/project/dummy_handshake.hccapx

Sie sollten eine Ausgabe ähnlich dieser sehen, die die Existenz der Datei bestätigt:

-rw-r--r-- 1 labex labex 78 Oct 26 08:00 /home/labex/project/dummy_handshake.hccapx

Dieser Schritt unterstreicht die Notwendigkeit der Formatkonvertierung, bevor John the Ripper für das WPA/WPA2-Cracking verwendet wird.

Knacken des WPA/WPA2-Handshakes mit John the Ripper

In diesem Schritt verwenden Sie John the Ripper, um zu versuchen, das WPA/WPA2-Passwort aus der konvertierten Handshake-Datei zu knacken. John the Ripper ist ein leistungsstarkes Passwort-Cracking-Tool, das verschiedene Angriffsmodi unterstützt, einschließlich Wörterbuchangriffen. Ein Wörterbuchangriff beinhaltet das Ausprobieren einer Liste gängiger Passwörter (einer Wortliste) gegen den erfassten Handshake.

Sie verwenden den Befehl john mit der Option --wordlist, um die Wortlistendatei und den Pfad zur Handshake-Datei anzugeben. Das setup-Skript hat bereits eine einfache Wortliste namens wordlist.txt in Ihrem ~/project-Verzeichnis erstellt.

Führen Sie den folgenden Befehl aus, um zu versuchen, den Dummy-Handshake zu knacken:

john --format=wpapsk --wordlist=~/project/wordlist.txt ~/project/dummy_handshake.hccapx
  • --format=wpapsk: Gibt das Hash-Format an, das John the Ripper erwarten soll, nämlich WPA-PSK für Wi-Fi-Handshakes.
  • --wordlist=~/project/wordlist.txt: Verweist John auf die Wörterbuchdatei, die potenzielle Passwörter enthält.
  • ~/project/dummy_handshake.hccapx: Der Pfad zur konvertierten Handshake-Datei.

Nachdem Sie den Befehl ausgeführt haben, versucht John the Ripper, das Passwort zu knacken. Wenn ein Passwort aus der Wortliste übereinstimmt, wird es angezeigt. Für unseren Dummy-Handshake und die Dummy-Wortliste sollte das Passwort labex123 gefunden werden.

Beispielausgabe:

Using default input encoding: UTF-8
Loaded 1 password hash (WPA-PSK [PBKDF2-SHA1 256/256 AVX2])
Will run till completion
Press 'q' or Ctrl-C to abort, almost any other key for status
labex123         (dummy_essid)
1g 0:00:00:00 DONE (2023-10-26 08:00) 100% (ETA: 08:00) 1.000g/s 5.000p/s 5.000c/s 5.000C/s labex123
Session completed.

Die Zeile labex123 (dummy_essid) zeigt an, dass das Passwort labex123 für die ESSID (Netzwerkname) dummy_essid erfolgreich geknackt wurde.

Verständnis der Sicherheitslücken von WPA/WPA2

In diesem Schritt erhalten Sie ein tieferes Verständnis der Sicherheitslücken, die WPA/WPA2 (Wi-Fi Protected Access II) innewohnen und das Knacken von Handshakes ermöglichen. Obwohl WPA2 eine deutliche Verbesserung gegenüber seinen Vorgängern (WEP und WPA) darstellte, ist es immer noch anfällig für bestimmte Arten von Angriffen, hauptsächlich Offline-Wörterbuchangriffe auf den 4-Wege-Handshake.

Die Kernschwachstelle liegt in der Tatsache, dass der Pairwise Master Key (PMK), aus dem der Pairwise Transient Key (PTK) abgeleitet wird, auf dem Pre-Shared Key (PSK) und den während des Handshakes ausgetauschten Nonces basiert. Wenn ein Angreifer diesen 4-Wege-Handshake erfasst, kann er einen Offline-Brute-Force- oder Wörterbuchangriff auf den PMK durchführen. Das bedeutet, dass der Angreifer nicht aktiv mit dem Netzwerk verbunden sein muss, um verschiedene Passwörter auszuprobieren; er benötigt lediglich den erfassten Handshake.

Wichtige Punkte zum Verständnis:

  • Offline-Angriff: Der Cracking-Prozess findet offline statt, d. h. der Angreifer kann den erfassten Handshake nehmen und Millionen von Passwörtern ausprobieren, ohne mit dem Zielnetzwerk zu interagieren. Dies macht ihn sehr schwer zu erkennen.
  • Wörterbuch/Brute-Force: Der Erfolg dieses Angriffs hängt stark von der Stärke des Wi-Fi-Passworts ab. Wenn das Passwort schwach, gebräuchlich oder Teil eines Wörterbuchs ist, kann es relativ schnell geknackt werden.
  • Kein direkter Zugriff: Der Angreifer erhält während des Cracking-Prozesses keinen direkten Zugriff auf das Netzwerk; er erhält lediglich das Passwort.

Diese Schwachstelle unterstreicht die kritische Bedeutung der Verwendung starker, eindeutiger Passwörter für Wi-Fi-Netzwerke. Selbst mit der robusten Verschlüsselung von WPA2 kann ein schwaches Passwort das gesamte Netzwerk kompromittieren.

Implementierung starker Wi-Fi-Passwörter

In diesem letzten Schritt lernen und verstehen Sie die Best Practices für die Implementierung starker Wi-Fi-Passwörter, um die Risiken des WPA/WPA2-Handshake-Crackings zu mindern. Wie in den vorherigen Schritten gezeigt, ist ein schwaches Passwort die primäre Schwachstelle, die den Erfolg dieser Angriffe ermöglicht.

Um Ihr Wi-Fi-Netzwerk effektiv zu schützen, beachten Sie die folgenden Richtlinien für die Erstellung starker Passwörter:

  1. Länge: Streben Sie ein Passwort von mindestens 12-16 Zeichen an. Längere Passwörter erhöhen die für das Knacken erforderliche Zeit und die Rechenressourcen erheblich.
  2. Komplexität: Verwenden Sie eine Mischung aus Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen (z. B. !@#$%^&*). Dies erschwert Wörterbuch- und Brute-Force-Angriffe erheblich.
  3. Einzigartigkeit: Verwenden Sie Passwörter nicht wiederholt für verschiedene Dienste oder Netzwerke. Wenn ein Passwort kompromittiert wird, bleiben andere sicher.
  4. Vermeiden Sie gängige Wörter/Phrasen: Verwenden Sie keine Wörterbuchwörter, gängigen Phrasen, persönlichen Informationen (wie Geburtstage, Namen) oder aufeinanderfolgenden Zahlen (z. B. 12345678). Dies sind die ersten Ziele bei Wörterbuchangriffen.
  5. Passphrasen: Erwägen Sie die Verwendung einer Passphrase – einer Abfolge von nicht zusammenhängenden Wörtern. Zum Beispiel ist CorrectHorseBatteryStaple viel stärker und leichter zu merken als P@$$w0rd!.
  6. Regelmäßige Änderungen: Obwohl für sehr starke Passwörter nicht unbedingt erforderlich, kann die regelmäßige Änderung Ihres Wi-Fi-Passworts (z. B. einmal im Jahr) eine zusätzliche Sicherheitsebene bieten.

Durch die Befolgung dieser Empfehlungen können Sie die Sicherheit Ihres Wi-Fi-Netzwerks erheblich verbessern und es für Angreifer extrem schwierig machen, Ihr WPA/WPA2-Passwort zu knacken, selbst wenn es ihnen gelingt, einen Handshake zu erfassen.

Zusammenfassung

In diesem Labor haben Sie praktische Erfahrungen und theoretisches Wissen über die Sicherheit von Wi-Fi WPA/WPA2 gesammelt. Sie haben den Prozess des Erfassens eines WPA/WPA2-Handshakes (konzeptionell), dessen Konvertierung in ein für John the Ripper geeignetes Format und die anschließende Verwendung von John the Ripper zum Knacken des Passworts durch einen Wörterbuchangriff gelernt. Darüber hinaus haben Sie die zugrunde liegenden Sicherheitslücken untersucht, die diese Angriffe ermöglichen, und vor allem die entscheidende Bedeutung der Implementierung starker, komplexer und einzigartiger Wi-Fi-Passwörter zum Schutz Ihrer Netzwerke vor solchen Schwachstellen verstanden. Dieses Wissen ist sowohl für das Verständnis der offensiven Sicherheit als auch für den defensiven Netzwerkschutz von entscheidender Bedeutung.