
ALFA Network AWUS036NHA
Der ALFA Network AWUS036NHA erhöht die Reichweite des WLAN Empfangs drastisch und auch mit der neuem Standard 802.11ac ausgestattet.
bei Amazon ansehenHier lernen Sie zu verstehen, wie gängige WLAN-Router geknackt werden und wie Sie sich selbst vor Angriffen schützen können.
Mit dieser Anleitung, den gezeigten Tools und der empfohlenen Hardware können Sie beinahe jedes WLAN-Passwort herausfinden.
In Hollywood Filmen sieht es leicht und wenig Zeitaufwändig aus – das Knacken fremder WLAN-Netzwerke. Eine schnell tippende Person sitzt an
einem Laptop und diverse Netzwerknamen tauchen samt zugehöriger Passwörter in grüner Schrift auf dem dunklen Bildschirm auf.
Doch wie sieht es in der Realität aus?
Mit diesem Artikel möchte ich Ihnen die gesamte Thematik des Hackings speziell für Wifi-Geräte etwas näher bringen und Ihnen zu einem soliden Basiswissen verhelfen.
Hinter der Abkürzung WLAN (im Englischen Sprachgebrauch auch oft einfach Wi-Fi) verstecken sich die Wörter „Wireless Local Area Network“ und stehen, wie der Name vielleicht schon deuten lässt, für ein kabelloses lokales Funk-Netzwerk. Es wird überall dort eingesetzt, wo die Datenübertragung per Kabel nicht oder nur mit großem Aufwand möglich wäre – oder eben aus Bequemlichkeit in den eigenen vier Wänden.
Genau aus diesen beiden Gründen sind WLANs in der heutigen Zeit nicht mehr weg zu denken. So kommt es vor, dass sich beim Suchlauf nach dem heimischen WLAN-Netzwerk eine lange Liste fremder Netzwerke zeigt, welche oft und vor allem in Ballungsgebieten identische Namen tragen können.
Zwar sind identische WiFi-Namen kein Problem für einen Computer, da er Netzwerkgeräte nicht durch besagte Namen, sondern durch sogenannte MAC-Adressen (Media-Access-Control-Adress) unterscheidet, aber wir Menschen tun uns da schon etwas schwerer.
Doch was ist denn jetzt schon wieder eine MAC-Adresse?
Eine MAC-Adresse ist die Hardware-Adresse einer Netzwerkkarte (bspw. WLAN-Stick, im Notebook integrierter WLAN-Chip oder auch für LAN) und dient als eindeutiger Identifikator eines netzwerkfähigen Gerätes. Hier beschränkt sich der Gebrauch der MAC-Adresse nicht nur auf die Technologie Wireless LAN, sondern wird auch bei der Datenübertragung per Kabel (also LAN) genutzt.
Damit auch wir als normaler Benutzer diese vielen WLANs auseinander halten können, ist es möglich den voreingestellten Namen seines WLAN-Routers bzw. -Netzwerks nach eigenem Belieben zu verändern. Dieser Name wird in Fachkreisen SSID (Service Set Identifier) genannt und wird im Folgenden noch häufiger zu lesen sein – also gut merken.
Nun kennen Sie die grundlegenden Begrifflichkeiten zu unserer Thematik. Lassen Sie uns nun einen kleinen Schritt tiefer in die Materie eintauchen. Kommen wir also nun zum Thema Sicherheit:
Die meisten WiFi-Netzwerke sind nicht frei zugänglich und wurden mit Hilfe eines festgelegten Netzwerkschlüssels gesichert. Hier gibt es drei verschiedene Arten von Verschlüsselungsmethoden, die jeweils unterschiedlich schwer zu knacken sind.
In der folgenden Tabelle sehen sie die drei gängigen Sicherheitsstandards mit Ihren zugehörigen Verschlüsselungsalgorithmen:
Hierbei handelt es sich um den unsichersten der drei Sicherheitsstandards, welcher den leicht zu knackenden Verschlüsselungsalgorithmus RC4 verwendet. Netzwerke die diesen Algorithmus verwenden, können mit geringem Aufwand und in geringer Zeit gehackt werden. Das liegt u.A. daran, dass hier zur Verschlüsselung statische Schlüssel verwendet werden, welche zusätzlich nur eine vergleichsweise kurze Länge von 40-128 Bit haben. Außerdem können leicht Schlüsselpaare gesammelt werden und anschließend für so genannte Known-Plaintext-Angriffe genutzt werden. Dazu später mehr.
WPA beziehungsweise WPA2 ist der Nachfolger des zuvor genannten WEP und verwendet anstelle des RC4-Algorithmus, den als „unknackbar“ geltenden Advanced Encryption Standard mit einer Schlüssellänge von 256 Bit. Das Wort „unknackbar“ bezieht sich hier allerdings wirklich nur auf den Algorithmus selbst und nicht auf das vom Benutzer festgelegte Passwort.
Ist das gewählte Passwort zu kurz oder zu simpel, dann lässt es sich kinderleicht und automatisiert mittels einer so genannten Brute-Force-Attacke durch einen Computer erraten. Bei diesem Angriff probiert der Computer eigenständig alle möglichen Kombinationen an Buchstaben, Zahlen und Sonderzeichen durch. Auch fertige Wörterlisten können in einer Brute-Force-Attacke verwendet werden. Dieses Ausprobieren nimmt natürlich seine Zeit in Anspruch und lässt richtig vermuten: Je komplizierter und länger das Passwort, desto länger dauert der Angriff. Ab einer gewissen Passwortlänge und -komplexität wird hier der Angriff sogar zu etwas Unlösbarem. In der Praxis stellt ein zu schweres Passwort allerdings ehr die Ausnahme dar, da viele Internetnutzer die Bequemlichkeit eines kurzen und leicht zu merkenden Passwortes vorziehen – leider.
Aus Sicht des Angreifers gilt hier außerdem: Je besser die verwendete Hardware zum hacken und je schwächer die Hindernisse, desto effizienter und schneller der Angriff.
direkt zur HardwareZuvor haben Sie erfahren warum es so wichtig ist das eigene Netzwerk vor Fremdzugriff zu schützen. Doch ist Ihr Netzwerk wirklich so sicher wie es der Hersteller Ihres Routers verspricht? Ist Ihr gewähltes Passwort wirklich ausreichend? Der beste Weg es herauszufinden ist, es zu testen!
Der Erfolg einer Hacking-Attacke auf WiFi-Netzwerke wird maßgeblich durch die genutzte Hardware, das anvisierte Ziel und die Entfernung zum Zielsystem bzw. die empfangene Signalstärke des WLANs bestimmt. Diese Faktoren sind mit die Wichtigsten, da die meisten Hacking-Methoden auf den Datenverkehr des Zielsystems und Anmeldungen von anderen Benutzern (Clients) angewiesen sind.
An dieser Stelle können sehr vielfältige Probleme auftreten und eine Menge Frust verursachen.
Damit Sie sich diesen Frust beim hacken Ihres WLAN’s ersparen, sollten Sie von Anfang an diese Faktoren berücksichtigen und anhand dessen eine der später vorgestellten Attacken wählen.
Bitte denken Sie auch daran, dass das knacken fremder Netzwerke ohne ausdrückliche Erlaubnis (am besten schriftlich festgehalten) eine
Straftat gemäß §202a StGB darstellt und sogar der Versuch verboten ist.
Dieses Gesetz bezieht sich natürlich nicht auf ihr eigenes Netzwerk, welches Sie ohne schlechtes gewissen knacken dürfen, um beispielsweise
zu testen ob es wirklich sicher ist. Auch wenn Sie ihr Passwort vergessen haben sollten, dürfen Sie ihr eigenes WLAN hacken. Legen Sie sich
also am besten eine Testumgebung an, in welcher Sie mit den verschiedenen Angriffsmöglichkeiten ausgiebig experimentieren können.
Doch auch hier gibt es wieder ein Hindernis, da schon das Herunterladen von "Hacker-Software" strafbar sein kann. Im Zweifel lassen Sie sich
von dem Anwalt Ihres vertrauens diesbezüglich beraten, da ich kein Anwalt bin und Ihnen somit keine Rechtsberatung bieten kann.
Ein unterschätzter Punkt ist die richtige Hardware – genauer der WLAN-Adapter.
Im Normalzustand leitet jeder WLAN-Adapter nur die Datenpakete durch, die an ihn adressiert sind. Das ist für den normalen Betrieb völlig legitim. Um WLAN-Hacking zu betreiben reicht das allerdings bei weitem nicht aus, weil wir für diverse Angriffe alle weiteren Datenpakete abgreifen müssen, welche zwischen Zielsystem und weiteren Benutzern versendet ausgetauscht werden.
Hierfür muss der WLAN-Adapter den sogenannten Monitor-Mode und Injections beherrschen. Zusätzlich sollte er über eine relativ hohe Übertragungsgeschwindigkeit und Bandbreite verfügen, um Hacking-Attacken schnell und effizient erledigen zu können.
Um Ihnen die lange Suche nach geeigneten WLAN-Adaptern zu ersparen habe ich Ihnen im folgenden einige Modelle zusammengestellt. Es handelt sich hierbei nicht um bezahlte Produktplatzierung, es ist eine ehrliche Empfehlung meinerseits.
Der ALFA Network AWUS036NHA erhöht die Reichweite des WLAN Empfangs drastisch und auch mit der neuem Standard 802.11ac ausgestattet.
bei Amazon ansehenDer TP-Link Archer T2UH AC600 fällt unter die günstigen, aber gleichzeitig leistungsstarken Modelle von WLAN-Sticks.
bei Amazon ansehenDer Alfa AWUS036AC Netzwerkadapter erhöht die Reichweite des WLAN Empfangs signifikant und ist einer der besten WLAN-Adapter auf dem Markt.
bei Amazon ansehenUnd natürlich ist neben der richtigen Hardware auch die Software-Wahl ein großer Knackpunkt. Kali Linux ist ein
kostenfreies Betriebssystem, welches alle wichtigen Tools zum pentesten und hacken bereits an Board hat. Es gibt eine Vielzahl von
Anleitungen speziell über dieses Betriebssystem und die mitgelieferten Tools.
Viele Profis in der IT-Branche arbeiten genau aus diesem Grund mit diesem OpenSouce-Betriebssystem und ich kann mich dem nur anschließen und
eine klare Empfelung aussprechen.
Mit Wifite können Sie nahezu automatisiert WEP, WPA und WPA2 gesicherte WLAN-Netzwerke knacken. Die Bedienung ist relativ einfach und besonders für Anfänger geeignet. Positiv an diesem Tool ist außerdem, dass es WPS-Sicherheitslücken erkennt und sie relativ schnell knackt.
Um einen Angriff mit diesem Tool in Kali zu starten müssen sie zu aller erst das Terminal öffnen. Anschließend Tippen die den Befehl
wifite
An dieser Stelle können Sie auch alternativ wifite -wep
eingeben wenn Sie nur nach Netzwerken mit einem
WEP-Verschlüsselungsstandard suchen möchten.
Nach Ausführen einer der beiden Kommandos beginnt das Tool alle WLANs in Ihrer Reichweite zu suchen und aufzulisten. Sobald Ihr
gewünschtes Test-Netzwerk in der Liste auftaucht können Sie die Suche mit der Tastenkombination Strg + C
beenden.
Nun fragt Wifite Sie welches der gelisteten Netzwerke gehackt werden soll.
Hier geben Sie einfach eine oder mehrere Zahlen für das jeweilige oder die jeweiligen Netzwerke an. Es
können auch alle Netzwerke aus der Liste mittels "all" ausgewählt werden, allerdings sollten Sie das wirklich nur dann
tun, wenn alles Ihre Test-Netzwerke sind.
Mit erneutem bestätigen durch die Enter-Taste beginnt das vollautomatisierte Knacken der Netzwerkschlüssel, welche bei Erfolg im Klartext
ausgegeben werden.
Mit etwas Glück kann dieser Vorgang innerhalb von wenigen Minuten beendet sein, aber sich auch über viele Stunden ziehen - was
meistens der Fall ist. Das ist davon abhängig wie komplex das zu ermittelnde Passwort ist und wie gut die Ihnen zur Verfügung stehende
Hardware ist.
Der Fern Wifi Cracker ist ebenfalls ein Tool, welches alle drei Verschlüsselungsmethoden (WEP, WPA, WPA2) knacken kann. Zusätzlich sind mit diesem Tool noch Man-in-the-Middle Attacken möglich und Brutefoce-Attacken. Durch die übersichtliche Oberfläche des Programms ist die Benutzung auch hier relativ einfach.
Mit Aircrack-ng können Sie Schachstellen in Ihrem WLAN analysieren, auszunutzen und sogar Datenpakete mitschneiden und auswerten. Es ist ebenfalls möglich WEP, WPA und WPA2 zu entschlüsseln. Aircrack-ng ist aufgrund seines Umfangs an Möglichkeiten allerdings ehr etwas für erfahrene Nutzer.
Schon mit diesem Grundwissen und dem zuvor gezeigten Tool Wifite wird Ihnen ein erster Angriff auf Ihr Testnetzwerk gelingen. Um jedoch auch härtere Nüsse knacken zu können, lohnt es sich auf jeden Fall sich das Tool Aircrack-ng anzuschauen. Dieses Tool ist zugegebenermaßen etwas komplexer als Wifite, überzeugt allerdings mit seinem weiten Funktionsspektrum und der Vielzahl an Angriffsmöglichkeiten.