Wie man das WiFi-Passwort knackt (Wi-Fi-Netzwerk hacken)

Drahtlose Netzwerke sind für jeden innerhalb des Übertragungsradius des Routers zugänglich. Dies macht sie anfällig für Angriffe. Hotspots gibt es an öffentlichen Orten wie Flughäfen, Restaurants, Parks usw.

In diesem Tutorial stellen wir Ihnen gängige Techniken vor, mit denen Schwachstellen in Sicherheitsimplementierungen für drahtlose Netzwerke ausgenutzt werden. Wir werden uns auch mit einigen Gegenmaßnahmen befassen, die Sie zum Schutz vor solchen Angriffen ergreifen können.

Was ist ein drahtloses Netzwerk?

Ein drahtloses Netzwerk ist ein Netzwerk, das Funkwellen nutzt, um Computer und andere Geräte miteinander zu verbinden. Die Implementierung erfolgt auf der Schicht 1 (physische Schicht) des OSI-Modell.

Wireless Network

So hacken Sie WiFi-Passwort

In diesem praktischen Szenario lernen wir, wie man ein WLAN-Passwort knackt. Wir werden Cain und Abel verwenden, um die gespeicherten Passwörter für drahtlose Netzwerke zu entschlüsseln Windows. Wir stellen auch nützliche Informationen bereit, die zum Knacken des verwendet werden können WEP- und WPA-Schlüssel von drahtlosen Netzwerken.

Entschlüsseln von Passwörtern für drahtlose Netzwerke, die in gespeichert sind Windows

Schritt 1) ​​Laden Sie das Cain and Abel-Tool herunter

  • Herunterladen Cain & Abel über den oben angegebenen Link.
  • Öffnen Sie Kain und Abel

Entschlüsseln von Passwörtern für drahtlose Netzwerke

Schritt 2) Wählen Sie die Registerkarte Decoder und wählen Sie WLAN-Passwörter

  • Stellen Sie sicher, dass die Registerkarte „Decoder“ ausgewählt ist, und klicken Sie dann im Navigationsmenü auf der linken Seite auf „Wireless-Passwörter“.
  • Klicken Sie auf die Schaltfläche mit einem Pluszeichen

Entschlüsseln von Passwörtern für drahtlose Netzwerke

Schritt 3) Die Passwörter werden angezeigt

  • Vorausgesetzt, Sie haben zuvor eine Verbindung zu einem gesicherten drahtlosen Netzwerk hergestellt, erhalten Sie ähnliche Ergebnisse wie die unten gezeigten

Entschlüsseln von Passwörtern für drahtlose Netzwerke

Schritt 4) Besorgen Sie sich die Passwörter zusammen mit dem Verschlüsselungstyp und der SSID

  • Der Decoder zeigt Ihnen den Verschlüsselungstyp, die SSID und das verwendete Passwort an.

Wie greife ich auf ein drahtloses Netzwerk zu?

Sie benötigen ein drahtloses Netzwerk-fähiges Gerät wie einen Laptop, ein Tablet, ein Smartphone usw. Außerdem müssen Sie sich im Übertragungsradius eines drahtlosen Netzwerk-Zugangspunkts befinden. Die meisten Geräte (sofern die Option für drahtlose Netzwerke aktiviert ist) bieten Ihnen eine Liste der verfügbaren Netzwerke. Wenn das Netzwerk nicht kennwortgeschützt ist, müssen Sie nur auf „Verbinden“ klicken. Wenn es kennwortgeschützt ist, benötigen Sie das Kennwort, um Zugriff zu erhalten.

Drahtlose Netzwerkauthentifizierung

Da das Netzwerk für jeden mit einem WLAN-fähigen Gerät leicht zugänglich ist, sind die meisten Netzwerke passwortgeschützt. Schauen wir uns einige der am häufigsten verwendeten Authentifizierungstechniken an.

WEP

WEP ist die Abkürzung für Wired Equivalent Privacy. Es wurde für den WLAN-Standard IEEE 802.11 entwickelt. Ziel war es, den Datenschutz zu gewährleisten, der dem von kabelgebundenen Netzwerken entspricht. WEP verschlüsselt die über das Netzwerk übertragenen Daten, um sie vor Abhören zu schützen.

WEP-Authentifizierung

Open System Authentication (OSA) – diese Methode gewährt Zugriff auf die angeforderte Stationsauthentifizierung basierend auf der konfigurierten Zugriffsrichtlinie.

Shared Key Authentication (SKA) – Diese Methode sendet eine verschlüsselte Anfrage an die Station, die den Zugriff anfordert. Die Station verschlüsselt die Anfrage mit ihrem Schlüssel und antwortet dann. Wenn die verschlüsselte Herausforderung mit dem AP-Wert übereinstimmt, wird der Zugriff gewährt.

WEP-Schwäche

WEP weist erhebliche Designfehler und Schwachstellen auf.

  • Die Integrität der Pakete wird mittels Cyclic Redundancy Check (CRC32) überprüft. Die CRC32-Integritätsprüfung kann durch die Erfassung von mindestens zwei Paketen beeinträchtigt werden. Die Bits im verschlüsselten Stream und die Prüfsumme können vom Angreifer so verändert werden, dass das Paket vom Authentifizierungssystem akzeptiert wird. Dies führt zu unbefugtem Zugriff auf das Netzwerk.
  • WEP verwendet den RC4-Verschlüsselungsalgorithmus, um Stream-Chiffren zu erstellen. Die Stream-Chiffre-Eingabe besteht aus einem Anfangswert (IV) und einem geheimen Schlüssel. Die Länge des Anfangswerts (IV) beträgt 24 Bit, während der geheime Schlüssel entweder 40 Bit oder 104 Bit lang sein kann. Die Gesamtlänge des Anfangswerts und des Geheimnisses kann entweder 64 Bit oder 128 Bit betragen. Der möglichst niedrige Wert des geheimen Schlüssels erleichtert dessen Knacken.
  • Schwache Anfangswertkombinationen verschlüsseln nicht ausreichend. Das macht sie anfällig für Angriffe.
  • WEP basiert auf Passwörtern; Dies macht es anfällig für Wörterbuchangriffe.
  • Die Schlüsselverwaltung ist schlecht implementiert. Das Ändern von Schlüsseln ist insbesondere in großen Netzwerken eine Herausforderung. WEP bietet kein zentralisiertes Schlüsselverwaltungssystem.
  • Die Anfangswerte können wiederverwendet werden

Aufgrund dieser Sicherheitsmängel wurde WEP zugunsten von WPA veraltet

WPA

WPA ist die Abkürzung für Wi-Fi Protected Access. Es handelt sich um ein Sicherheitsprotokoll, das von der Wi-Fi Alliance als Reaktion auf die in WEP festgestellten Schwachstellen entwickelt wurde. Es wird zur Verschlüsselung von Daten in 802.11-WLANs verwendet. Es verwendet höhere Anfangswerte von 48 Bit anstelle der 24 Bit, die WEP verwendet. Es verwendet zeitliche Schlüssel, um Pakete zu verschlüsseln.

WPA-Schwächen

  • Die Implementierung der Kollisionsvermeidung kann fehlerhaft sein
  • Es ist anfällig für Denial-of-Service-Angriffe
  • Pre-Share-Schlüssel verwenden Passphrasen. Schwache Passphrasen sind anfällig für Wörterbuchangriffe.

So knacken Sie WiFi-Netzwerke (drahtlos).

WEP-Cracking

Unter Cracking versteht man den Prozess, Sicherheitslücken in drahtlosen Netzwerken auszunutzen und sich unbefugten Zugriff zu verschaffen. Unter WEP-Cracking versteht man Exploits in Netzwerken, die WEP zur Implementierung von Sicherheitskontrollen nutzen. Grundsätzlich gibt es zwei Arten von Rissen, nämlich;

  • Passives Knacken– Diese Art des Knackens hat keine Auswirkungen auf den Netzwerkverkehr, bis die WEP-Sicherheit geknackt wurde. Es ist schwer zu erkennen.
  • Aktives Knacken– Diese Art von Angriff hat eine erhöhte Belastung des Netzwerkverkehrs zur Folge. Im Vergleich zum passiven Cracken ist es leicht zu erkennen. Es ist effektiver als passives Cracken.

So hacken Sie ein WLAN-Passwort mit Hacker-Tools (WEP Cracking).

  • Aircrack– Netzwerk-Sniffer und WEP-Cracker. Dieses WLAN-Passwort-Hacker-Tool kann von heruntergeladen werden http://www.aircrack-ng.org/
  • WEPCrack– Dies ist ein Open-Source-WLAN-Hackerprogramm zum Knacken geheimer 802.11-WEP-Schlüssel. Diese WLAN-Hacker-App für den PC ist eine Implementierung des FMS-Angriffs. http://wepcrack.sourceforge.net/
  • Kismet– Dieser Online-WLAN-Passwort-Hacker erkennt sowohl sichtbare als auch versteckte drahtlose Netzwerke, schnüffelt Pakete und erkennt Eindringlinge. https://www.kismetwireless.net/
  • WebDecrypt– dieses Tool zum Hacken von WLAN-Passwörtern verwendet aktive Wörterbuchangriffe, um die WEP-Schlüssel zu knacken. Es verfügt über einen eigenen Schlüsselgenerator und implementiert Paketfilter zum Hacken von WLAN-Passwörtern. http://wepdecrypt.sourceforge.net/

WPA-Cracking

WPA verwendet einen 256 Pre-Shared Key oder eine Passphrase für Authentifizierungen. Kurze Passphrasen sind anfällig für Wörterbuchangriffe und andere Angriffe, die dazu genutzt werden können Passwörter knacken. Die folgenden WiFi-Hacker-Online-Tools können zum Knacken von WPA-Schlüsseln verwendet werden.

Allgemeine Angriffsarten

  • Schnüffeln– dabei werden Pakete abgefangen, während sie über ein Netzwerk übertragen werden. Die erfassten Daten können dann mit Tools wie dekodiert werden: Cain & Abel.
  • Man-in-the-Middle-Angriff (MITM).– Hierbei handelt es sich um das Abhören eines Netzwerks und das Erfassen vertraulicher Informationen.
  • Denial-of-Service-Angriff– Das Hauptziel dieses Angriffs besteht darin, legitimen Benutzern Netzwerkressourcen zu entziehen. FataJack kann für diese Art von Angriff verwendet werden. Mehr dazu in Artikel

Knacken von WEP/WPA-Schlüsseln für drahtlose Netzwerke

Es ist möglich, die WEP/WPA-Schlüssel zu knacken, die verwendet werden, um Zugang zu einem drahtlosen Netzwerk zu erhalten. Dazu sind Software- und Hardwareressourcen sowie Geduld erforderlich. Der Erfolg solcher WiFi-Passwort-Hacking-Angriffe kann auch davon abhängen, wie aktiv und inaktiv die Benutzer des Zielnetzwerks sind.

Wir geben Ihnen grundlegende Informationen, die Ihnen den Einstieg erleichtern. Backtrack ist ein Linux-basiertes Sicherheitsbetriebssystem. Es basiert auf Ubuntu. Backtrack wird mit einer Reihe von Sicherheitstools geliefert. Mit Backtrack können unter anderem Informationen gesammelt, Schwachstellen bewertet und Exploits durchgeführt werden.

Zu den beliebten Tools von Backtrack gehören:

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

Das Knacken von WLAN-Schlüsseln erfordert Geduld und die oben genannten Ressourcen. Sie benötigen mindestens die folgenden Tools

Ein drahtloser Netzwerkadapter mit der Fähigkeit, Pakete einzuschleusen (Hardware)

  • Kali Operating-System: Sie können es hier herunterladen https://www.kali.org/downloads/
  • Seien Sie im Umkreis des Zielnetzwerks: Wenn die Benutzer des Zielnetzwerks es aktiv nutzen und eine Verbindung herstellen, erhöhen sich Ihre Chancen, es zu knacken, erheblich.
  • Wissen: Linux basierte Betriebssysteme und Kenntnisse von Aircrack und seine verschiedenen Skripte.
  • Patience: Das Knacken der Schlüssel kann einige Zeit in Anspruch nehmen, abhängig von einer Reihe von Faktoren, von denen einige möglicherweise außerhalb Ihrer Kontrolle liegen. Zu den Faktoren, auf die Sie keinen Einfluss haben, gehört die aktive Nutzung des Zielnetzwerks durch Benutzer, während Sie Datenpakete ausspionieren.

So sichern Sie WLAN-Lecks

Um Angriffe auf drahtlose Netzwerke zu minimieren, kann eine Organisation die folgenden Richtlinien einführen

  • Ändern der Standardkennwörter, die mit der Hardware geliefert werden
  • Aktivieren des Authentifizierungsmechanismus
  • Der Zugriff auf das Netzwerk kann eingeschränkt werden, indem nur registrierte MAC-Adressen.
  • Die Verwendung starker WEP- und WPA-PSK-Schlüssel, einer Kombination aus Symbolen, Zahlen und Zeichen, verringert die Wahrscheinlichkeit, dass die Schlüssel mithilfe von Wörterbuch- und Brute-Force-Angriffen geknackt werden.
  • Firewall-Software kann auch dazu beitragen, unbefugten Zugriff zu reduzieren.

Zusammenfassung

  • Die Übertragungswellen drahtloser Netzwerke können von Außenstehenden gesehen werden und bergen zahlreiche Sicherheitsrisiken.
  • WEP ist die Abkürzung für Wired Equivalent Privacy. Es weist Sicherheitslücken auf, die es im Vergleich zu anderen Sicherheitsimplementierungen einfacher machen, es zu knacken.
  • WPA ist die Abkürzung für Wi-Fi Protected Access. Im Vergleich zu WEP bietet es Sicherheit
  • Intrusion-Detection-Systeme können dabei helfen, unbefugten Zugriff zu erkennen
  • Eine gute Sicherheitsrichtlinie kann zum Schutz eines Netzwerks beitragen.