Wie man das WiFi-Passwort knackt (Wi-Fi-Netzwerk hacken)
โก Intelligente Zusammenfassung
Das Knacken von WLAN-Passwรถrtern zeigt, wie drahtlose Netzwerke durch schwache Verschlรผsselung und fehlerhafte Authentifizierung angreifbar werden. Dieser รberblick erklรคrt die Funktionsweise von WEP, WPA und WPA2, die von Angreifern verwendeten Tools und die Maรnahmen, die Administratoren ergreifen sollten, um unberechtigten WLAN-Zugriff zu verhindern.

Drahtlose Netzwerke sind fรผr jeden innerhalb der Reichweite des Routers zugรคnglich. Dadurch sind sie anfรคllig fรผr Angriffe. Hotspots sind an รถffentlichen Orten wie Flughรคfen, Restaurants und Parks verfรผgbar. In diesem Tutorial stellen wir gรคngige Techniken vor, mit denen Schwachstellen in der Sicherheit drahtloser Netzwerke ausgenutzt werden. Wir betrachten auรerdem Gegenmaรnahmen, die Sie zum Schutz vor solchen Angriffen ergreifen kรถnnen.
Was ist ein drahtloses Netzwerk?
Ein drahtloses Netzwerk nutzt Funkwellen, um Computer und andere Gerรคte miteinander zu verbinden. Die Implementierung erfolgt auf Schicht 1 (der physikalischen Schicht) des OSI-Modells. Da sich diese Signale durch die Luft ausbreiten, kann jeder Empfรคnger, der auf die richtige Frequenz eingestellt ist und sich in Reichweite befindet, sie empfangen. Deshalb sind Authentifizierung und Verschlรผsselung unerlรคsslich.
Wie greife ich auf ein drahtloses Netzwerk zu?
Sie benรถtigen ein WLAN-fรคhiges Gerรคt wie einen Laptop, ein Tablet oder ein Smartphone und mรผssen sich in Reichweite eines WLAN-Zugangspunkts befinden. Die meisten Gerรคte zeigen eine Liste verfรผgbarer Netzwerke an, sobald WLAN aktiviert ist. Ist das Netzwerk offen, tippen Sie einfach auf โVerbindenโ. Ist es passwortgeschรผtzt, benรถtigen Sie das Passwort, um Zugriff zu erhalten.
Drahtlose Netzwerkauthentifizierung
Da drahtlose Netzwerke fรผr jeden mit einem WLAN-fรคhigen Gerรคt zugรคnglich sind, sind die meisten Netzwerke passwortgeschรผtzt. Im Folgenden werden die gรคngigsten Authentifizierungsmethoden beschrieben.
WEP
WEP ist die Abkรผrzung fรผr Wired Equivalent Privacy (Wired-รคquivalenter Datenschutz). Es wurde 1997 fรผr den IEEE-802.11-WLAN-Standard entwickelt, um einen Datenschutz zu gewรคhrleisten, der dem von kabelgebundenen Netzwerken entspricht. WEP verschlรผsselt die รผber das Netzwerk รผbertragenen Daten, um sie vor dem Abhรถren zu schรผtzen. Aufgrund schwerwiegender kryptografischer Schwรคchen wurde WEP jedoch 2004 vom IEEE offiziell als veraltet eingestuft.
WEP-Authentifizierung
WEP unterstรผtzt zwei Authentifizierungsmethoden:
- Offene Systemauthentifizierung (OSA) โ Gewรคhrt Zugriff auf jede Station, die eine Authentifizierung anfordert, basierend auf der konfigurierten Zugriffsrichtlinie, ohne ein gemeinsames Geheimnis zu รผberprรผfen.
- Shared Key Authentication (SKA) โ Sendet eine verschlรผsselte Anfrage an die Station, die Zugriff anfordert. Die Station verschlรผsselt die Anfrage mit ihrem Schlรผssel und antwortet. Stimmt der Wert mit den Erwartungen des Zugriffspunkts รผberein, wird der Zugriff gewรคhrt.
WEP-Schwรคche
WEP weist erhebliche Designfehler auf, die ein Angreifer ausnutzen kann:
- Die Integritรคtsprรผfung der Pakete nutzt die zyklische Redundanzprรผfung (CRC32), die durch das Abfangen von mindestens zwei Paketen kompromittiert werden kann. Angreifer kรถnnen Bits im verschlรผsselten Datenstrom und in der Prรผfsumme so verรคndern, dass das Paket vom Authentifizierungssystem akzeptiert wird.
- WEP verwendet die RC4-Stromchiffre mit einem Initialisierungswert (IV) und einem geheimen Schlรผssel. Der IV ist nur 24 Bit lang, der geheime Schlรผssel hingegen 40 oder 104 Bit. Der kurze Schlรผssel ermรถglicht Brute-Force-Angriffe.
- Schwache IV-Kombinationen verschlรผsseln nicht ausreichend und sind daher anfรคllig fรผr statistische Angriffe wie den FMS-Angriff.
- Da WEP passwortbasiert ist, ist es anfรคllig fรผr Wรถrterbuchangriffe.
- Das Schlรผsselmanagement ist schlecht umgesetzt; WEP verfรผgt รผber kein zentrales Schlรผsselmanagementsystem.
- Initialisierungswerte kรถnnen innerhalb derselben Sitzung wiederverwendet werden.
Aufgrund dieser Mรคngel wurde WEP zugunsten von WPA, WPA2 und WPA3 als veraltet eingestuft.
WPA
WPA ist die Abkรผrzung fรผr Wi-Fi Protected Access. Es handelt sich um ein Sicherheitsprotokoll, das 2003 von der Wi-Fi Alliance als Reaktion auf Schwachstellen in WEP entwickelt wurde. WPA verwendet grรถรere 48-Bit-Initialisierungswerte (anstatt 24 Bit wie bei WEP) und fรผhrt temporรคre Schlรผssel mittels TKIP ein, um den Verschlรผsselungsschlรผssel pro Paket zu rotieren.
WPA-Schwรคchen
- Die Implementierung der Kollisionsvermeidung kann unter bestimmten Bedingungen fehlschlagen.
- Es ist anfรคllig fรผr Denial-of-Service-Angriffe, die eine Deauthentifizierung erzwingen.
- Vorab vereinbarte Schlรผssel verwenden Passphrasen; schwache Passphrasen sind anfรคllig fรผr Wรถrterbuch- und Brute-Force-Angriffe.
WPA2 und WPA3: Moderne WLAN-Sicherheitsstandards
WPA2 lรถste 2004 das ursprรผngliche WPA ab und fรผhrte AES mit CCMP ein, wodurch ein deutlich hรถherer Schutz der Vertraulichkeit und Integritรคt erreicht wird. WPA2-Personal verwendet einen vorab vereinbarten Schlรผssel, wรคhrend WPA2-Enterprise 802.1X mit einem RADIUS-Server fรผr benutzerbezogene Anmeldeinformationen nutzt.
WPA3, verรถffentlicht im Jahr 2018, behebt verbliebene Schwรคchen von WPA2. Es ersetzt den Vier-Wege-Handschlag durch die simultane Authentifizierung gleicher Authentifizierungsmethoden (SAE), die Offline-Wรถrterbuchangriffe abwehrt. WPA3 ermรถglicht zudem Forward Secrecy und schreibt Protected Management Frames vor.
| Standard | Jahr | Verschlรผsselung | Schlรผsselaustausch | Status |
|---|---|---|---|---|
| WEP | 1997 | RC4 | Statische Taste | Veraltete |
| WPA | 2003 | RC4 + TKIP | PSK | Veraltete |
| WPA2 | 2004 | AES-CCMP | PSK / 802.1X | Weit verbreitet |
| WPA3 | 2018 | AES-GCMP | SAE / 802.1X | Empfohlen |
Allgemeine Angriffsarten
Bevor man sich mit spezifischen Hacking-Methoden befasst, sollte man die zugrunde liegenden Angriffskategorien verstehen, auf die sich Angreifer in drahtlosen Netzwerken stรผtzen:
- Schnรผffeln โ Abfangen von Datenpaketen wรคhrend ihrer รbertragung รผber Funk. Die erfassten Frames kรถnnen mit Tools wie beispielsweise โฆ dekodiert werden. Cain & Abel or Wireshark.
- Man-in-the-Middle-Angriff (MITM). โ Abhรถren einer Sitzung und Weiterleiten oder Verรคndern des Datenverkehrs zwischen dem Opfer und dem Zugangspunkt.
- Denial-of-Service-Angriff (DoS) โ รberflutung oder Deauthentifizierung legitimer Clients. Dienstprogramme wie FataJack wurden in der Vergangenheit zu diesem Zweck eingesetzt.
So knacken Sie WiFi-Netzwerke (drahtlos).
WEP-Cracking
Cracking ist der Prozess, Schwachstellen in drahtlosen Netzwerken auszunutzen, um unbefugten Zugriff zu erlangen. WEP-Cracking zielt auf Netzwerke ab, die noch WEP verwenden, und lรคsst sich in zwei Kategorien einteilen:
- Passives Knacken โ Der Netzwerkverkehr wird erst beeintrรคchtigt, wenn der WEP-Schlรผssel wiederhergestellt ist. Die Stรถrung ist schwer zu erkennen.
- Aktives Knacken โ Sendet Pakete ein und erhรถht so die Netzwerklast. Leichter zu erkennen, aber effektiver und schneller.
So hacken Sie WiFi-Passwort
In diesem praktischen Szenario werden wir die Anmeldeinformationen fรผr ein drahtloses System aus einem Gerรคt wiederherstellen. Windows Diese Maschine verwendet Cain and Abel, ein รคlteres Penetrationstest-Tool. Cain and Abel wird seit 2014 nicht mehr offiziell weiterentwickelt; es wird hier zu Schulungszwecken gezeigt und funktioniert am besten auf รคlteren Rechnern. Windows Verรถffentlicht.
Entschlรผsseln von Passwรถrtern fรผr drahtlose Netzwerke, die in gespeichert sind Windows
Schritt 1) โโLaden Sie das Kain-und-Abel-Tool herunter.
Installieren Cain & Abel aus einem vertrauenswรผrdigen Archiv und starten Sie die Anwendung.
Schritt 2) Wรคhlen Sie die Registerkarte Decoder und anschlieรend Drahtlospasswรถrter.
Wรคhlen Sie die Registerkarte Decoder aus, klicken Sie in der linken Navigation auf Drahtlospasswรถrter und anschlieรend auf die Schaltflรคche plus (+), um nach gespeicherten Anmeldeinformationen zu suchen.
Schritt 3) RevSehen Sie sich die wiederhergestellten Passwรถrter an.
Wenn der Host zuvor eine Verbindung zu einem gesicherten drahtlosen Netzwerk hergestellt hat, zeigt Cain and Abel รคhnliche Ergebnisse wie die unten stehenden an.
Schritt 4) SSID, Verschlรผsselungstyp und Passphrase erfassen.
Der Decoder zeigt den Verschlรผsselungstyp, die SSID und das verwendete Klartextpasswort an, die ein Angreifer fรผr Folgeangriffe exportieren wรผrde.
So hacken Sie ein WLAN-Passwort mit Hacker-Tools (WEP Cracking).
Penetrationstester verwenden verschiedene Tools, um WEP-geschรผtzte Netzwerke zu รผberprรผfen:
- Aircrack-ng โ Netzwerk-Sniffer und WEP/WPA-Cracker: https://www.aircrack-ng.org/.
- WEPCrack โ Open-Source-Programm zur Wiederherstellung von 802.11-WEP-Schlรผsseln, das den FMS-Angriff implementiert: https://wepcrack.sourceforge.net/.
- Kismet โ Erkennt sichtbare und versteckte drahtlose Netzwerke, analysiert Datenpakete und meldet Eindringversuche: https://www.kismetwireless.net/.
- WebDecrypt โ Nutzt aktive Wรถrterbuchangriffe, um WEP-Schlรผssel zu knacken: https://wepdecrypt.sourceforge.net/.
WPA-Cracking
WPA verwendet einen 256-Bit-Schlรผssel, der aus der Passphrase abgeleitet wird. Kurze oder hรคufig verwendete Passphrasen sind anfรคllig fรผr Wรถrterbuchangriffe und Rainbow-Table-Lookups. Gรคngige Tools sind:
- CoWPAtty โ Brute-Force- und Wรถrterbuchangriffe gegen WPA-Pre-Shared-Keys. Im Lieferumfang enthalten Kali Linux.
- Cain & Abel โ Dekodiert Aufzeichnungsdateien von Sniffer-Gerรคten wie z. B. Wireshark, die WEP- oder WPA-PSK-Frames enthalten kรถnnen: https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml.
Knacken von WEP/WPA-Schlรผsseln fรผr drahtlose Netzwerke
Es ist mรถglich, WEP- und WPA-Schlรผssel zu knacken, um Zugang zu einem WLAN-Netzwerk zu erhalten. Der Erfolg hรคngt von der benรถtigten Software, kompatibler Hardware, Geduld und der Datenรผbertragungsaktivitรคt der Zielnutzer ab.
Kali Linux Kali ist der moderne Nachfolger von BackTrack (eingestellt 2013). Basierend auf Debian, enthรคlt Kali eine sorgfรคltig zusammengestellte Sammlung von Sicherheitstools, darunter:
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Zum Knacken von drahtlosen Schlรผsseln ist mindestens Folgendes erforderlich:
- Drahtlosadapter mit Paket-Injektionsunterstรผtzung (z. B. ein Alfa AWUS036ACH).
- Kali Linux: https://www.kali.org/get-kali/.
- Nรคhe zum Ziel โ Aktive Benutzer erhรถhen Ihre Chancen, verwertbare Pakete zu sammeln.
- Linux-Kenntnisse und Vertrautheit mit Aircrack-ng scripts.
- Geduld ist eine Tugend โ Die Wiederherstellung kann je nach Komplexitรคt des Passworts Minuten bis viele Stunden dauern.
So sichern Sie WLAN-Lecks
Um die Gefรคhrdung durch drahtlose Netzwerke zu reduzieren, sollten Organisationen die folgenden Kontrollmaรnahmen ergreifen:
- รndern Sie das standardmรครige Administratorpasswort und die standardmรครige SSID, die mit der Hardware geliefert werden.
- Aktivieren Sie die stรคrkste verfรผgbare Authentifizierung, vorzugsweise WPA3, und verwenden Sie fรผr รคltere Clients WPA2 als Ausweichmรถglichkeit.
- Beschrรคnken Sie den Zugriff, indem Sie nur registrierte MAC-Adressen zulassen (eine Hรคrtungsschicht, keine primรคre Kontrolle).
- Verwenden Sie starke WPA-PSK-Schlรผssel, die Symbole, Zahlen und Groร-/Kleinschreibung kombinieren, um Wรถrterbuch- und Brute-Force-Angriffen zu widerstehen.
- Um die seitliche Ausbreitung nach einer unautorisierten Verbindung einzuschrรคnken, sollten Firewalls und Netzwerksegmentierung eingesetzt werden.
- Deaktivieren Sie WPS und patchen Sie die Router-Firmware regelmรครig, um bekannte Sicherheitslรผcken zu schlieรen.
Wie KI die WLAN-Netzwerksicherheit und Angriffserkennung verbessert
Kรผnstliche Intelligenz (KI) ist zu einem unverzichtbaren Bestandteil moderner WLAN-Sicherheitslรถsungen geworden. Da drahtlose Netzwerke enorme Mengen an Telemetriedaten durch Verbindungsaufbau, Testanfragen und Datenverkehr generieren, erkennen KI-Modelle verdรคchtiges Verhalten deutlich schneller als regelbasierte รberwachungssysteme. Administratoren setzen daher KI-gestรผtzte Plattformen ein, um Intrusion-Detection-Systeme zu ergรคnzen und die Reaktionszeit zu verkรผrzen.
So stรคrkt KI drahtlose Sicherheitsprogramme:
- Anomalieerkennung: Unรผberwachte Modelle lernen eine Basislinie des normalen Verhaltens (Roaming-Muster, Datenvolumen, Protokollmix) und kennzeichnen Deauthentifizierungsfluten, betrรผgerische Zugriffspunkte oder Evil-Twin-Imitationen.
- Verhaltensauthentifizierung: Die KI korreliert Gerรคte-Fingerabdrรผcke, Signalstรคrke und Nutzungszeiten, um zu bestรคtigen, dass es sich bei einem Client um den legitimen Benutzer und nicht um einen Angreifer handelt, der gestohlene Zugangsdaten verwendet.
- Automatisierte Passphrase-Prรผfungen: Generative Modelle sagen von Menschen gewรคhlte Passphrasen voraus und ermรถglichen es so den Red Teams, intelligentere Wรถrterbuchangriffe durchzufรผhren, damit schwache Schlรผssel auรer Betrieb genommen werden, bevor Kriminelle sie finden.
- Bedrohungsanalyse in Echtzeit: SIEM-Plattformen speisen drahtlose Ereignisse in Klassifikatoren ein, die Risiken bewerten, Warnmeldungen gruppieren und Stรถrungen unterdrรผcken, die Analysten รผberfordern wรผrden.
- Adaptive Reaktion: Die KI-gestรผtzte Netzwerkzugriffskontrolle kann einen verdรคchtigen Endpunkt unter Quarantรคne stellen, eine erneute Authentifizierung verlangen oder ihn automatisch in ein eingeschrรคnktes VLAN umleiten.
Angreifer nutzen KI auch, um Gerรคte zu analysieren, den Gerรคte-Handshake zu beschleunigen und รผberzeugende Phishing-Seiten fรผr Captive Portals zu erstellen. Kombinieren Sie KI-gestรผtzte รberwachung mit WPA3, starken Passwรถrtern und regelmรครigen Sicherheitsupdates, damit die automatisierte Verteidigung mit den automatisierten Angriffen Schritt halten kann.




