Wie man das WiFi-Passwort knackt (Wi-Fi-Netzwerk hacken)
Drahtlose Netzwerke sind fรผr jeden innerhalb des รbertragungsradius des Routers zugรคnglich. Dies macht sie anfรคllig fรผr Angriffe. Hotspots gibt es an รถffentlichen Orten wie Flughรคfen, Restaurants, Parks usw.
In diesem Tutorial stellen wir Ihnen gรคngige Techniken vor, mit denen Schwachstellen in Sicherheitsimplementierungen fรผr drahtlose Netzwerke ausgenutzt werden. Wir werden uns auch mit einigen Gegenmaรnahmen befassen, die Sie zum Schutz vor solchen Angriffen ergreifen kรถnnen.
Was ist ein drahtloses Netzwerk?
Ein drahtloses Netzwerk ist ein Netzwerk, das Funkwellen nutzt, um Computer und andere Gerรคte miteinander zu verbinden. Die Implementierung erfolgt auf der Schicht 1 (physische Schicht) des OSI-Modell.
So hacken Sie WiFi-Passwort
In diesem praktischen Szenario lernen wir, wie man ein WLAN-Passwort knackt. Wir werden Cain und Abel verwenden, um die gespeicherten Passwรถrter fรผr drahtlose Netzwerke zu entschlรผsseln Windows. Wir stellen auch nรผtzliche Informationen bereit, die zum Knacken des verwendet werden kรถnnen WEP- und WPA-Schlรผssel von drahtlosen Netzwerken.
Entschlรผsseln von Passwรถrtern fรผr drahtlose Netzwerke, die in gespeichert sind Windows
Schritt 1) โโLaden Sie das Cain and Abel-Tool herunter
- Herunterladen Cain & Abel รผber den oben angegebenen Link.
- รffnen Sie Kain und Abel
Schritt 2) Wรคhlen Sie die Registerkarte Decoder und wรคhlen Sie WLAN-Passwรถrter
- Stellen Sie sicher, dass die Registerkarte โDecoderโ ausgewรคhlt ist, und klicken Sie dann im Navigationsmenรผ auf der linken Seite auf โWireless-Passwรถrterโ.
- Klicken Sie auf die Schaltflรคche mit einem Pluszeichen
Schritt 3) Die Passwรถrter werden angezeigt
- Vorausgesetzt, Sie haben zuvor eine Verbindung zu einem gesicherten drahtlosen Netzwerk hergestellt, erhalten Sie รคhnliche Ergebnisse wie die unten gezeigten
Schritt 4) Besorgen Sie sich die Passwรถrter zusammen mit dem Verschlรผsselungstyp und der SSID
- Der Decoder zeigt Ihnen den Verschlรผsselungstyp, die SSID und das verwendete Passwort an.
Wie greife ich auf ein drahtloses Netzwerk zu?
Sie benรถtigen ein drahtloses Netzwerk-fรคhiges Gerรคt wie einen Laptop, ein Tablet, ein Smartphone usw. Auรerdem mรผssen Sie sich im รbertragungsradius eines drahtlosen Netzwerk-Zugangspunkts befinden. Die meisten Gerรคte (sofern die Option fรผr drahtlose Netzwerke aktiviert ist) bieten Ihnen eine Liste der verfรผgbaren Netzwerke. Wenn das Netzwerk nicht kennwortgeschรผtzt ist, mรผssen Sie nur auf โVerbindenโ klicken. Wenn es kennwortgeschรผtzt ist, benรถtigen Sie das Kennwort, um Zugriff zu erhalten.
Drahtlose Netzwerkauthentifizierung
Da das Netzwerk fรผr jeden mit einem WLAN-fรคhigen Gerรคt leicht zugรคnglich ist, sind die meisten Netzwerke passwortgeschรผtzt. Schauen wir uns einige der am hรคufigsten verwendeten Authentifizierungstechniken an.
WEP
WEP ist die Abkรผrzung fรผr Wired Equivalent Privacy. Es wurde fรผr den WLAN-Standard IEEE 802.11 entwickelt. Ziel war es, den Datenschutz zu gewรคhrleisten, der dem von kabelgebundenen Netzwerken entspricht. WEP verschlรผsselt die รผber das Netzwerk รผbertragenen Daten, um sie vor Abhรถren zu schรผtzen.
WEP-Authentifizierung
Open System Authentication (OSA) โ diese Methode gewรคhrt Zugriff auf die angeforderte Stationsauthentifizierung basierend auf der konfigurierten Zugriffsrichtlinie.
Shared Key Authentication (SKA) โ Diese Methode sendet eine verschlรผsselte Anfrage an die Station, die den Zugriff anfordert. Die Station verschlรผsselt die Anfrage mit ihrem Schlรผssel und antwortet dann. Wenn die verschlรผsselte Herausforderung mit dem AP-Wert รผbereinstimmt, wird der Zugriff gewรคhrt.
WEP-Schwรคche
WEP weist erhebliche Designfehler und Schwachstellen auf.
- Die Integritรคt der Pakete wird mittels Cyclic Redundancy Check (CRC32) รผberprรผft. Die CRC32-Integritรคtsprรผfung kann durch die Erfassung von mindestens zwei Paketen beeintrรคchtigt werden. Die Bits im verschlรผsselten Stream und die Prรผfsumme kรถnnen vom Angreifer so verรคndert werden, dass das Paket vom Authentifizierungssystem akzeptiert wird. Dies fรผhrt zu unbefugtem Zugriff auf das Netzwerk.
- WEP verwendet den RC4-Verschlรผsselungsalgorithmus, um Stream-Chiffren zu erstellen. Die Stream-Chiffre-Eingabe besteht aus einem Anfangswert (IV) und einem geheimen Schlรผssel. Die Lรคnge des Anfangswerts (IV) betrรคgt 24 Bit, wรคhrend der geheime Schlรผssel entweder 40 Bit oder 104 Bit lang sein kann. Die Gesamtlรคnge des Anfangswerts und des Geheimnisses kann entweder 64 Bit oder 128 Bit betragen. Der mรถglichst niedrige Wert des geheimen Schlรผssels erleichtert dessen Knacken.
- Schwache Anfangswertkombinationen verschlรผsseln nicht ausreichend. Das macht sie anfรคllig fรผr Angriffe.
- WEP basiert auf Passwรถrtern; Dies macht es anfรคllig fรผr Wรถrterbuchangriffe.
- Die Schlรผsselverwaltung ist schlecht implementiert. Das รndern von Schlรผsseln ist insbesondere in groรen Netzwerken eine Herausforderung. WEP bietet kein zentralisiertes Schlรผsselverwaltungssystem.
- Die Anfangswerte kรถnnen wiederverwendet werden
Aufgrund dieser Sicherheitsmรคngel wurde WEP zugunsten von WPA veraltet
WPA
WPA ist die Abkรผrzung fรผr Wi-Fi Protected Access. Es handelt sich um ein Sicherheitsprotokoll, das von der Wi-Fi Alliance als Reaktion auf die in WEP festgestellten Schwachstellen entwickelt wurde. Es wird zur Verschlรผsselung von Daten in 802.11-WLANs verwendet. Es verwendet hรถhere Anfangswerte von 48 Bit anstelle der 24 Bit, die WEP verwendet. Es verwendet zeitliche Schlรผssel, um Pakete zu verschlรผsseln.
WPA-Schwรคchen
- Die Implementierung der Kollisionsvermeidung kann fehlerhaft sein
- Es ist anfรคllig fรผr Denial-of-Service-Angriffe
- Pre-Share-Schlรผssel verwenden Passphrasen. Schwache Passphrasen sind anfรคllig fรผr Wรถrterbuchangriffe.
So knacken Sie WiFi-Netzwerke (drahtlos).
WEP-Cracking
Unter Cracking versteht man den Prozess, Sicherheitslรผcken in drahtlosen Netzwerken auszunutzen und sich unbefugten Zugriff zu verschaffen. Unter WEP-Cracking versteht man Exploits in Netzwerken, die WEP zur Implementierung von Sicherheitskontrollen nutzen. Grundsรคtzlich gibt es zwei Arten von Rissen, nรคmlich;
- Passives Knackenโ Diese Art des Knackens hat keine Auswirkungen auf den Netzwerkverkehr, bis die WEP-Sicherheit geknackt wurde. Es ist schwer zu erkennen.
- Aktives Knackenโ Diese Art von Angriff hat eine erhรถhte Belastung des Netzwerkverkehrs zur Folge. Im Vergleich zum passiven Cracken ist es leicht zu erkennen. Es ist effektiver als passives Cracken.
So hacken Sie ein WLAN-Passwort mit Hacker-Tools (WEP Cracking).
- Aircrackโ Netzwerk-Sniffer und WEP-Cracker. Dieses WLAN-Passwort-Hacker-Tool kann von heruntergeladen werden http://www.aircrack-ng.org/
- WEPCrackโ Dies ist ein Open-Source-WLAN-Hackerprogramm zum Knacken geheimer 802.11-WEP-Schlรผssel. Diese WLAN-Hacker-App fรผr den PC ist eine Implementierung des FMS-Angriffs. https://wepcrack.sourceforge.net/
- Kismetโ Dieser Online-WLAN-Passwort-Hacker erkennt sowohl sichtbare als auch versteckte drahtlose Netzwerke, schnรผffelt Pakete und erkennt Eindringlinge. https://www.kismetwireless.net/
- WebDecryptโ dieses Tool zum Hacken von WLAN-Passwรถrtern verwendet aktive Wรถrterbuchangriffe, um die WEP-Schlรผssel zu knacken. Es verfรผgt รผber einen eigenen Schlรผsselgenerator und implementiert Paketfilter zum Hacken von WLAN-Passwรถrtern. https://wepdecrypt.sourceforge.net/
WPA-Cracking
WPA verwendet einen 256 Pre-Shared Key oder eine Passphrase fรผr Authentifizierungen. Kurze Passphrasen sind anfรคllig fรผr Wรถrterbuchangriffe und andere Angriffe, die dazu genutzt werden kรถnnen Passwรถrter knacken. Die folgenden WiFi-Hacker-Online-Tools kรถnnen zum Knacken von WPA-Schlรผsseln verwendet werden.
- KuhPattyโ Dieses WiFi-Passwort-Cracker-Tool wird zum Knacken von Pre-Shared Keys (PSK) mithilfe eines Brute-Force-Angriffs verwendet. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abelโ Dieses WiFi-Hacker-Tool fรผr PC kann zum Dekodieren von Capture-Dateien verwendet werden andere Schnรผffelprogramme wie Wireshark. Die Aufnahmedateien kรถnnen WEP- oder WPA-PSK-codierte Frames enthalten. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Allgemeine Angriffsarten
- Schnรผffelnโ dabei werden Pakete abgefangen, wรคhrend sie รผber ein Netzwerk รผbertragen werden. Die erfassten Daten kรถnnen dann mit Tools wie dekodiert werden: Cain & Abel.
- Man-in-the-Middle-Angriff (MITM).โ Hierbei handelt es sich um das Abhรถren eines Netzwerks und das Erfassen vertraulicher Informationen.
- Denial-of-Service-Angriffโ Das Hauptziel dieses Angriffs besteht darin, legitimen Benutzern Netzwerkressourcen zu entziehen. FataJack kann fรผr diese Art von Angriff verwendet werden. Mehr dazu in Artikel
Knacken von WEP/WPA-Schlรผsseln fรผr drahtlose Netzwerke
Es ist mรถglich, die WEP/WPA-Schlรผssel zu knacken, die verwendet werden, um Zugang zu einem drahtlosen Netzwerk zu erhalten. Dazu sind Software- und Hardwareressourcen sowie Geduld erforderlich. Der Erfolg solcher WiFi-Passwort-Hacking-Angriffe kann auch davon abhรคngen, wie aktiv und inaktiv die Benutzer des Zielnetzwerks sind.
Wir geben Ihnen grundlegende Informationen, die Ihnen den Einstieg erleichtern. Backtrack ist ein Linux-basiertes Sicherheitsbetriebssystem. Es basiert auf Ubuntu. Backtrack wird mit einer Reihe von Sicherheitstools geliefert. Mit Backtrack kรถnnen unter anderem Informationen gesammelt, Schwachstellen bewertet und Exploits durchgefรผhrt werden.
Zu den beliebten Tools von Backtrack gehรถren:
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Das Knacken von WLAN-Schlรผsseln erfordert Geduld und die oben genannten Ressourcen. Sie benรถtigen mindestens die folgenden Tools
Ein drahtloser Netzwerkadapter mit der Fรคhigkeit, Pakete einzuschleusen (Hardware)
- Kali Operating-System: Sie kรถnnen es hier herunterladen https://www.kali.org/get-kali/
- Seien Sie im Umkreis des Zielnetzwerks: Wenn die Benutzer des Zielnetzwerks es aktiv nutzen und eine Verbindung herstellen, erhรถhen sich Ihre Chancen, es zu knacken, erheblich.
- Wissen: Linux basierte Betriebssysteme und Kenntnisse von Aircrack und seine verschiedenen Skripte.
- Patience: Das Knacken der Schlรผssel kann einige Zeit in Anspruch nehmen, abhรคngig von einer Reihe von Faktoren, von denen einige mรถglicherweise auรerhalb Ihrer Kontrolle liegen. Zu den Faktoren, auf die Sie keinen Einfluss haben, gehรถrt die aktive Nutzung des Zielnetzwerks durch Benutzer, wรคhrend Sie Datenpakete ausspionieren.
So sichern Sie WLAN-Lecks
Um Angriffe auf drahtlose Netzwerke zu minimieren, kann eine Organisation die folgenden Richtlinien einfรผhren
- รndern der Standardkennwรถrter, die mit der Hardware geliefert werden
- Aktivieren des Authentifizierungsmechanismus
- Der Zugriff auf das Netzwerk kann eingeschrรคnkt werden, indem nur registrierte MAC-Adressen.
- Die Verwendung starker WEP- und WPA-PSK-Schlรผssel, einer Kombination aus Symbolen, Zahlen und Zeichen, verringert die Wahrscheinlichkeit, dass die Schlรผssel mithilfe von Wรถrterbuch- und Brute-Force-Angriffen geknackt werden.
- Firewall-Software kann auch dazu beitragen, unbefugten Zugriff zu reduzieren.
Zusammenfassung
- Die รbertragungswellen drahtloser Netzwerke kรถnnen von Auรenstehenden gesehen werden und bergen zahlreiche Sicherheitsrisiken.
- WEP ist die Abkรผrzung fรผr Wired Equivalent Privacy. Es weist Sicherheitslรผcken auf, die es im Vergleich zu anderen Sicherheitsimplementierungen einfacher machen, es zu knacken.
- WPA ist die Abkรผrzung fรผr Wi-Fi Protected Access. Im Vergleich zu WEP bietet es Sicherheit
- Intrusion-Detection-Systeme kรถnnen dabei helfen, unbefugten Zugriff zu erkennen
- Eine gute Sicherheitsrichtlinie kann zum Schutz eines Netzwerks beitragen.




