x

Einloggen

Hast du noch keinen Account? Jetzt registrieren!

Wie man das WPA Passwort eines WLANs mit Reaver knackt

WLANDas WLAN ist für viele zur drahtlosen Schnittstelle zum Internet geworden und wenn man sein Passwort mit niemanden teilt, dann ist das doch auch alles sicher, oder? Wer auf eine Verschlüsselung mit WPA oder WPA2 setzt, der wird durch diesen Artikel eventuell des besseren belehrt, denn wir knacken das WPA-Kennwort eines WLANs.

Das ganze machen wir mit einem kostenlosen Open-Source Tool mit dem Namen Reaver. Dieses kann die meisten WLAN-Router knacken und das WPA oder WPA2-Passwort knacken. Natürlich werden wir auch untersuchen, wie man sich vor einem Angriff vor Reaver schützen kann und sein eigenes WLAN damit gegen solche Angriffe absichert. Natürlich sollte man das Wissen aus diesem Artikel nicht dafür verwenden fremde WLANs zu knacken, denn das ist nicht nur schlecht fürs Karma, sondern meist auch illegal.


Was brauchen wir?


Zuerst müssen wir uns bewaffnen. Dabei braucht man nicht unbedingt ein Netzwerkexperte sein. Idealerweise genügen ein PC mit kompatiblem WLAN-Chipsatz, eine leere DVD und ein paar Stunden Zeit. Es gibt sicher viele Wege Reaver einzusetzen, hier behandeln wir aber einen recht gut nachvollziehbaren.

Im Detail brauchen wir folgendes:
  • Die BackTrack 5 Live DVD laden wir uns herunter. Backtrack ist ein bootfähiges Linux-System, welches einige Funktionen rund um Netzwerktests mit sich bringt. Auch wenn man Backtrack nicht unbedingt benötigt, um Reaver einzusetzen, ist der Weg über Backtrack für die meisten Benutzer dennoch der einfachste Weg. Also laden wir uns die aktuellste Backtrack-Version von der Downloadseite und brennen diese auf DVD. Alternativ kann man auch eine Image für eine virtuelle Maschine herunterladen und das Ganze unter VMWare testen. Aktuell sprechen wir von Backtrack 5 R1 Gnome als 32 oder 64 Bit Version.
  • Der Computer mit WLAN: Backtrack funktioniert mit den meisten WLAN-Chipsätzen von Notebooks und so sind die Chancen groß, dass es mit dem Notebook klappt. Leider gibt es keine vollständige Kompatibilitätsliste, so dass es auf den Versuch ankommt.
  • Ein WPA-gesichertes WLAN in Rechweite: Technisch braucht man ein WPA-gesichertes WLAN mit aktivierter WPS-Funktion.
  • Geduld: Die nächsten 4 Schritte sind nicht wahnsinnig kompliziert, aber der eigentliche Angriff ist ein Brute-Force-Angriff, der zwischen 2,5 und 10 Stunden dauern kann.

Also starten wir!

Hier sollten wir natürlich schon die gebrannte BackTrack-DVD haben und diese in unser Notebook einlegen.

Schritt 1: BackTrack booten

Um in BackTrack zu booten muss man eventuell beim Starten eine Tastenkombination drücken. Jeder Hersteller macht da sein eigenes Ding, deshalb helfen die Bildschirmausgaben, oder das reine durchprobieren von F2, F8,F9, F10, F11, F12, Escape, Tab und Alt.

Im Zweifel genügt natürlich auch ein Blick ins Handbuch, oder eine schnelle Google-Suche zum eigenen Modell.

Während des Bootens wird BackTrack nach dem gewünschten Bootmodus fragen. Hier einfach "BackTrack - Text - Default Boot Text Mode" auswählen und Enter drücken.

Sollte BackTrack dann auf eine Kommandozeileneingabe booten, dann dort einfach "startx" eingeben und mit Enter bestätigen. BackTrack startet dann die grafische Oberfläche.

Schritt 2: Reaver installieren
Reaver wurde aktuell noch nicht in BackTrack eingebaut und daher müssen wir es noch installieren. Um Reaver zu installieren brauchen wir erst einmal ein WLAN, dessen Passwort wir kennen. Dann gehen wir wie folgt vor:
  1. Auf "Applications" > "Internet" > "Wicd Network Manager" klicken
  2. Netwerk auswählen und "Connect" anklicken und dann das Passwort eingeben und mit einem Klick auf "OK" bestätigen. Dann auf "Connect" klicken.
Nun sollten wir online sein und können Reaver installieren und sind damit einen Schritt weiter um erfolgreich ein WPA-Passwort zu knacken. Wir brauchen ein Terminal-Fenster. Das öffnen wir durch "Applications" > "Accessories" > "Terminal". In der Eingabeaufforderung tippen wir folgendes ein:
apt-get update

Wenn alles durchgelaufen ist tippen wir:
apt-get install reaver
Wenn alles gut gelaufen ist, haben wir damit Reaver installiert. Natürlich ist es ein bisschen blöd, dass man erst eine Internetverbindung benötigt, damit man Reaver installieren kann, aber das bleibt uns bis zum nächsten Neustart des Rechners erspart. Wir arbeiten auf der Live-CD, deshalb sind alle Installationen nicht von dauer.

Nun müssen wir zurück in den "Wicd Network Manager", um dort auf "Disconnect" zu klicken. Das muss man wohl nicht unbedingt tun, aber es scheint der sicherste Weg zu sein.

Schritt 3: Informationen sammeln und Knacken vorbereiten
Um Reaver zu benutzen muss man einige Informationen haben. So muss man den Namen des WLAN-Interfaces kennen, die BSSID des Routers, dessen Passwort man knacken möchte (die BSSID ist eine eindeutige Reihe von Buchstaben und Zahlen, die den Router identifiziert) und man muss den WLAN-Chipsatz in den Monitor-Modus versetzen. Also ran ans Werk:

In unserem Terminalfenster tippen wir
iwconfig
Nach einem Enter sollte man nun das WLAN-Gerät sehen. Meist findet es sich hinter wlan0, aber natürlich ist es denkbar, dass mehrere WLAN-Geräte gefunden werden, wenn denn mehrere installiert sind.

In der Annahme, dass wlan0 das richtige Gerät ist versetzen wir es in den Monitor-Modus, indem wir im Terminal
airmon-ng start wlan0
eintippen und mit Enter bestätigen. Irgendwo sollten wir auf der Ausgabe nun "monitor mode enabled on mon0" lesen können. Jetzt benötigen wir noch die BSSID des Routers, damit wir dessen WPA-Passwort knacken können. Im Terminal folgendes eingeben
airodump-ng wlan0
und mit Enter bestätigen. Nun sollten wir eine Liste mit den WLANs in Reichweite sehen. Sehen wir das WLAN, welches wir knacken wollen, dann drücken wir "STRG+C" gleichzeitig und kopieren die BSSID des WLANs, welches wir knacken wollen. Das zu knackende WLAN sollte unter der Spalte ENC auch WPA oder WPA2 stehen haben. Sollte es sich um ein WEP-gesichertes Netzwerk handeln, ist der ganze Prozess eigentlich noch viel einfacher, aber das behandeln wir hier aktuell eben nicht.

Nun mit der BSSID bewaffnet und dem aktivierten Monitor-Modus haben wir alles um mit dem Knacken des WPA-Passwortes zu beginnen.

Schritt 4: WPA Passwort mit Reaver knacken
Im Terminal müssen wir nun folgendes eingeben. "interface" und "bssid" ersetzen wir mit den Informationen, die wir oben gesammelt haben.
reaver -i interface -b bssid -vv
Nehmen wir also an, dass unser Monitor-Interface "mon0" ist und die BSSID 00:00:00:00:00:00, dann würde die Eingabe so aussehen:
reaver -i mon0 -b 00:00:00:00:00:00 -vv
Nach Bestätigung mit Enter beginnt Reaver mit dem Knacken des Passwortes. Reaver wird dabei eine Serie von verschiedenen Passwörten ausprobieren, bis es das richtige Passwort "erraten" hat. Das kann mitunter einige Stunden, laut Internetberichten zwischen 2,5 und 10 Stunden dauern. In meinem WLAN hier konnte ich mein eigenes Passwort innerhalb von 4 Stunden knacken.

Wenn Reaver fertig ist, erfolgen einige Ausgaben auf dem Bildschirm. Unter WPA PSK findet sich das Passwort des angegriffenen WLANs wieder.

Wie schütze ich mich also vor Angriffen?
Relativ einfach, indem die WPS-Funktionalität ausgeschaltet wird, wenn das der eigene Router überhaupt anbietet. Außerdem kann auch ein MAC-Adressen-Filter einen Schutz gegen solche Angriffe bieten. Die Kombination aus beiden wäre natürlich empfehlenswert.

 


245137 Mal gelesen
+3
9. Jan 2012, 21:27

Kommentare

(3)
RSS
avatar
0
v x
kryptos 24. Jan 2012, 22:55

Die Filterung von MAC Adressen bietet gegen erfahrene Angreifer keinen wirksamen Schutz, da sich auch eine andere MAC Adresse vortäuschen lässt (ARP-Spoofing).
Natürlich ist es trotzdem ratsam sie zu aktivieren, da es dadurch "Amateurhackern" etwas schwerer gemacht wird.

avatar
0
v x
tomquenten 20. Okt 2012, 14:47

Der Beitrag ist sehr interessant. Natürlich habe ich mein eigenes Netz gleich mal getestet und bin etwas verunsichert. Ich nutze FB7170, EasyBox A803 und ein Speedport W 700V. Dazu habe ich mir einen TP-Link TL-WN821N gekauft Hardwareversion 3.

Also ran ans Werk und schauen was passiert. Bei der EasyBox habe ich mit

wash -i mon0 -C


herausgefunden das dort WPS aktiviert ist. Da bekam ich ja schon n Herzkasper. Also habe ich mich mit

reaver -i mon0 -b [BSSID] -vv


rangemacht. Bei dem Ergebnis bin ich noch zwiegespalten.

[+] Waiting for beacon from "Mac Adresse"
[+] Switching mon0 to channel 6
[+] Associated with "Mac Adresse" (ESSID: EasyBox)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request


Kann ich jetzt davon ausgehen das die EasyBox sicher ist weil diese offenbar nicht antwortet??

Mit einer FB7170 etwas ähnliches…

[+] Waiting for beacon from "Mac Adresse"
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 1
[!] WARNING: Failed to associate with "Mac Adresse" (ESSID: FB7170)
[+] Switching mon0 to channel 2
[+] Switching mon0 to channel 1
[!] WARNING: Failed to associate with "Mac Adresse" (ESSID: FB7170)


Ist die FB7170 sicher? Ich möchte es möglichen Freaks schon so schwer wie möglich machen, zumal hier im Haus alle das Equipment gesehen haben was ich hier reingeschleppt habe. (Server, Switch, etc.)

Feedback wäre sehr schön. Positives Feedback wäre natürlich das Sahnehäubchen.

avatar
0
v x
downtown 24. Okt 2012, 14:21

Ich würde sagen sicher. Dabei ist die Meldung "Failed to associate with" sicherer als die "Associated with".


Kommentieren

Fett Kursiv Unterstrichen Durchgestrichen   Link Zitieren Code
Ich bin mit den Nutzungsbedingungen einverstanden.
Zukünftige Kommentare zu diesem Beitrag abonnieren (abbestellbar).
 
Bitte klicke jetzt auf den Bestätigungslink in deiner E-Mail.