PDF herunterladen
PDF herunterladen
In diesem wikiHow zeigen wir dir, wie du das Passwort für ein mit WPA oder WPA2 verschlüsseltes Netzwerk herausfindest, indem du das WLAN mit Kali Linux hackst.
Vorgehensweise
-
Verstehe, wann du legal ein WLAN hacken kannst. In den meisten Regionen ist dies nur legal möglich, wenn das Netzwerk entweder dir oder jemand anderem gehört, der dir seine ausdrückliche Erlaubnis dafür erteilt hat.
- Das Hacken aller anderen Netzwerke ist illegal und stellt eine Straftat dar.
-
Lade das Kali Linux Disk Image herunter. Kali Linux ist das bevorzugte Tool zum Hacken eines WPA- und WPA2-Netzwerks. So kannst du das Kali Linux Installations-Image (ISO) herunterladen:
- Gehe auf deinem Computer im Browser auf https://www.kali.org/downloads .
- Klicke neben der gewünschten Kali-Version auf HTTP .
- Warte, bis der Download abgeschlossen ist.
-
Schließe einen USB-Stick an deinen Computer an. Du brauchst einen mit mindestens 4 GB Speicherplatz.
-
Mache deinen USB-Stick bootbar . Dies ist notwendig, damit du den Stick als Ort für die Installation nutzen kannst.
- Du kannst hierfür auch einen Mac nutzen .
-
Kopiere die Kali Linux ISO-Datei auf den USB-Stick. Öffne den USB-Stick und ziehe dann die heruntergeladene Kali Linux ISO-Datei in das Fenster des USB-Sticks.
- Lasse den USB-Stick anschließend eingesteckt.
-
Installiere Kali Linux. Gehe für die Installation von Kali Linux auf deinem Computer so vor:
- Starte deinen PC neu.
- Gehe ins BIOS .
- Stelle deinen Computer so ein, dass er vom USB-Stick startet. Finde dafür die "Boot-Optionen" (oder ähnlich), wähle den Namen deines USB-Sticks aus und verschiebe ihn in der Liste ganz nach oben.
- Speichere deine Änderungen und verlasse das BIOS. Warte dann, bis das Kali Installationsfenster angezeigt wird (es kann sein, dass du deinen Computer noch einmal neu starten musst).
- Befolge die Installationshinweise von Kali Linux.
-
Kaufe eine WLAN-Karte, die Monitoring unterstützt. Du kannst WLAN-Karten im Internet oder in Elektronikläden bekommen. Vergewissere dich, dass deine WLAN-Karte Monitoring (RFMON) ermöglicht, ansonsten kannst du kein Netzwerk hacken.
- Viele Computer haben eingebaute RFMON-WLAN-Karten, vielleicht möchtest du also die erste vier Schritte des nächsten Abschnitts ausprobieren, bevor du dir eine neue kaufst.
- Wenn du Kali Linux auf einem virtuellen Rechner nutzt, brauchst du eine WLAN-Karte, egal welche Karte dein Computer hat.
-
Logge dich auf deinem Kali Linux Computer als root ein. Gib dafür beim Einloggen den root Benutzernamen und das Passwort ein.
- Du musst während des gesamten Hack-Vorgangs in deinem root Account sein.
-
Schließe deine WLAN-Karte an deinen Kali Linux Computer an. Dies startet direkt das automatische Set-up der Karte und den Download von Treibern. Befolge die Anweisungen auf dem Bildschirm, um das Set-up abzuschließen. Wenn du mit diesem Schritt fertig bist, kannst du mit dem Hacken des ausgewählten Netzwerks fortfahren.
- Wenn du die Karte bereits zuvor auf deinem Computer eingerichtet hast, musst du sie dennoch für Kali Linux einrichten, indem du sie einsteckst.
- In den meisten Fällen reicht ein einfaches Einstecken der Karte in deinen Computer, um sie einzurichten.
-
Öffne auf deinem Kali Linux Computer das Terminal. Finde das Icon von Terminal und klicke es an, es zeigt ein schwarzes Kästchen mit einem weißen ">_" darin it.
- Du kannst es auch durch Drücken der Tastenkombination Alt + Ctrl + T öffnen.
-
Gib den Installationsbefehl Aircrack-ng ein. Tippe den folgenden Befehl ein und drücke auf ↵ Enter :
sudo apt-get install aircrack-ng
-
Gib dein Passwort ein. Tippe das Passwort ein, mit dem du dich in deinen Computer einloggst, und drücke dann auf ↵ Enter . Dies aktiviert den root Zugang für alle anderen Befehle, die du in Terminal ausführst.
- Wenn du ein weiteres Terminal-Fenster öffnest (wie später in diesem Artikel möglich), musst du vielleicht erneut einen Befehl mit dem vorangestellten sudo und der Eingabe deines Passworts eingeben.
-
Installiere Aircrack-ng. Drücke auf Y und warte dann, bis die Installation des Programms abgeschlossen ist.
-
Schalte airmon-ng ein. Tippe den folgenden Befehl ein und drücke dann auf ↵ Enter .
airmon-ng
-
Finde den Monitornamen. Du findest ihn in der Spalte "Interface".
- Wenn du dein eigenes Netzwerk hackst, hat er normalerweise den Namen "wlan0".
- Wenn du keinen Monitornamen siehst, unterstützt deine WLAN-Karte kein Monitoring.
-
Beginne mit dem Monitoren des Netzwerks. Tippe dafür den folgenden Befehl ein und drücke auf ↵ Enter :
airmon-ng start wlan0
- Ersetze "wlan0" durch den Namen deines Ziel-Netzwerks, wenn dieser anders lautet.
-
Aktiviere ein Monitor-Mode-Interface. Gib den folgenden Befehl ein:
iwconfig
-
Beende alle Prozesse, die Fehlermeldungen liefern. In einigen Fällen hat deine WLAN-Karte einen Konflikt mit auf deinem Computer laufenden Services. Du kannst diese Prozesse durch Eingabe des folgenden Befehls beenden: [1] X Forschungsquelle
airmon-ng check kill
-
Sieh dir den Namen des Monitor-Interface an. In den meisten Fällen lautet er "mon0" oder "wlan0mon" oder ähnlich. [2] X Forschungsquelle
-
Sage deinem Computer, dass er auf Router in der Nähe "lauschen" soll. Um eine Liste aller Router in Reichweite zu erhalten, gib diesen Befehl ein:
airodump-ng mon0
- Ersetze dabei "mon0" durch den Namen deines Monitor-Interface aus dem letzten Schritt.
-
Finde den Router, den du hacken möchtest. Am Ende jedes Text-Strings siehst du einen Namen. Finde denjenigen, der zu dem Netzwerk gehört, in das du dich einhacken möchtest..
-
Stelle sicher, dass der Router WPA oder WPA2 Sicherheit nutzt. Wenn du direkt links neben dem Netzwerknamen "WPA" oder "WPA2" siehst, kannst du weitermachen. Ansonsten kannst du das Netzwerk nicht hacken.
-
Notiere dir die MAC-Adresse und die Kanalnummer des Routers. Diese Daten findest du links neben dem Netzwerknamen:
- MAC-Adresse — Dies ist die Reihe aus Zahlen ganz links in der Router-Zeile.
- Kanal — Dies ist die Zahl (bspw. 0, 1, 2 etc.) direkt links von "WPA" oder "WPA2".
-
Überwache das ausgewählte Netzwerk auf einen Handshake. Ein "Handshake" wird dann ausgeführt, wenn sich etwas mit einem Netzwerk verbindet, bspw. wenn sich dein Computer mit einem Router verbindet. Gib den folgenden Code ein und ersetze die entsprechenden Bestandteile des Befehls durch deine eigenen Daten:
airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
- Ersetze "channel" durch die Nummer des Kanals, die du im letzten Schritt herausgefunden hast.
- Ersetze "MAC" durch die MAC-Adresse die du im letzten Schritt herausgefunden hast.
- Ersetze "mon0" durch den Namen deines Interface.
- Hier siehst du eine Beispiel-Adresse:
airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
-
Warte, bis der Handshake zu sehen ist. Sobald du oben rechts auf dem Bildschirm eine Zeile mit "WPA handshake:" gefolgt von einer MAC-Adresse siehst, kannst du fortfahren.
- Wenn du keine Lust hast zu warten, kannst du einen Handshake mit einer deauth Attacke erzwingen , bevor du hier weitermachst.
-
Beende airodump-ng und öffne dann den Desktop. Drücke zum Beenden auf Ctrl + C und achte dann darauf, dass du auf dem Desktop des Computers die ".cap" Datei sehen kannst.
-
Benenne die ".cap" Datei um. Genau genommen ist dies nicht nötig, erleichtert dir aber die Arbeit später. Gib zum Ändern des Namens den folgenden Befehl ein und ersetze "name" durch einen Namen deiner Wahl für die Datei:
mv ./-01.cap name.cap
- Wenn deine ".cap" Datei nicht "-01.cap" heißt, ersetze "-01.cap" durch den Namen deiner ".cap" Datei.
-
Wandle die ".cap" Datei um in das ".hccapx" Format. Dies kannst du mit dem Konverter von Kali Linux machen. Gib den folgenden Befehl ein und stelle sicher, dass du "name" durch den Namen deiner Datei ersetzt:
cap2hccapx.bin name.cap name.hccapx
- Du kannst auch auf https://hashcat.net/cap2hccapx/ gehen und die ".cap" Datei in den Konverter hochladen, indem du auf Datei wählen klickst und deine Datei auswählst. Klicke auf Konvertieren , sobald die Datei hochgeladen wurde, um sie zu konvertieren und dann wieder auf deinen Desktop herunterzuladen.
-
Installiere naive-hashcat. Dies ist der Service, mit dem du das Passwort knacken wirst. Gib die folgenden Befehle in dieser Reihenfolge ein:
sudo git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- Wenn dein Computer keine GPU hat, musst du stattdessen aircrack-ng verwenden .
-
Führe naive-hashcat aus. Sobald die Installation abgeschlossen ist, gib den folgenden Befehl ein (und ersetze dabei alle Instanzen von "name" durch den Namen deiner ".cap" Datei):
HASH_FILE = name.hccapx POT_FILE = name.pot HASH_TYPE = 2500 ./naive-hashcat.sh
-
Warte, bis das Netzwerk-Passwort geknackt ist. Sobald das Passwort geknackt wurde, wird der String an die Datei "name.pot" im "naive-hashcat" Verzeichnis angehängt. Das Wort oder die Phrase nach dem letzten Strichpunkt im String ist das Passwort.
- Es kann zwischen ein paar Stunden und ein paar Monaten dauern, bis das Passwort geknackt ist.
-
Lade eine Verzeichnisdatei herunter. Die am häufigsten verwendete Verzeichnisdatei ist "Rock You". Du kannst sie so herunterladen:
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
- Denke daran, dass aircrack-ng das WPA- oder WPA2-Passwort nicht knacken kann, wenn sich das Passwort nicht in der Wortliste befindet.
-
Gib aircrack-ng an, mit dem Knacken des Passworts zu beginnen. Gib den folgenden Befehl ein und verwende die notwendigen Netzwerkdaten:
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
- Wenn du anstelle eines WPA2-Netzwerks ein WPA-Netzwerk knackst, dann ersetze "-a2" durch -a .
- Ersetze "MAC" durch die MAC-Addresse, die du im letzten Abschnitt herausgefunden hast.
- Ersetze "name" durch den Namen deiner ".cap" Datei.
-
Warte, bis Terminal die Ergebnisse anzeigt. Wenn du eine Überschrift "SCHLÜSSEL GEFUNDEN!" siehst, hat aircrack-ng das Passwort gefunden. Du siehst das Passwort in Klammern rechts neben dem Text "SCHLÜSSEL GEFUNDEN!".
-
1Verstehe, was eine deauth Attacke tut. Deauth Attacken senden bösartige Deauthentication Packets an den Router, in den du einzubrechen versuchst, was dazu führt, dass die Verbindung zum Internet getrennt und der Benutzer aufgefordert wird, sich erneut einzuloggen. Sobald sich der Benutzer wieder einloggt, bekommst du einen Handshake.
-
Überwache dein Netzwerk. Gib den folgenden Befehl ein und gib an den entsprechenden Stellen deine eigenen Netzwerkdaten ein:
airodump-ng -c channel --bssid MAC
- Beispiel:
airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
- Beispiel:
-
Warte, bis sich etwas mit dem Netzwerk verbindet. Sobald du zwei MAC-Adressen nebeneinander (und einen String mit einem Herstellernamen daneben) erscheinen siehst, kannst du weitermachen.
- Dies zeigt an, dass ein Client (bspw. ein Computer) jetzt mit dem Netzwerk verbunden ist.
-
Öffne ein Terminal-Fenster. Du kannst dafür einfach auf Alt + Ctrl + T drücken. Achte darauf, dass airodump-ng noch im Terminal-Fenster im Hintergrund läuft.
-
Sende die Deauth Packets. Gib den folgenden Befehl ein und setze deine eigenen Netzwerkdaten ein: [3] X Forschungsquelle
aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
- Die "2" bezieht sich auf die Anzahl der zu sendenden Pakete. Du kannst diese Zahl erhöhen oder senken, aber denke daran, dass das Senden von mehr als zwei Paketen einen erkennbaren Sicherheitsbruch verursachen kann.
- Ersetze "MAC1" durch die MAC-Adresse ganz links unten im Terminal-Fenster im Hintergrund.
- Ersetze "MAC2" durch die MAC-Adresse ganz rechts unten im Terminal-Fenster im Hintergrund.
- Ersetze "mon0" durch den Interface-Namen, den du bei der anfänglichen Suche deines Computers nach Routern gefunden hast.
- Der Befehl könnte bspw. so aussehen:
aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64 :BC:0C:48:97:F7 mon0
-
Öffne das ursprüngliche Terminal-Fenster wieder. Gehe wieder ins Terminal-Fenster im Hintergrund, wenn du mit dem Senden der Deauth Packets fertig bist.
-
Suche nach einem Handshake. Sobald du "WPA Handshake:" und die Adresse daneben siehst, kannst du mit dem Hacken deines Netzwerks weitermachen .
Tipps
- Die Anwendung dieser Methode zum Testen deines WLANs auf Schwachstellen, bevor du einen Server launchst, ist eine gute Möglichkeit, um dein System auf ähnliche Angriffe vorzubereiten.
Warnungen
- Wenn du dich ohne jemandes Erlaubnis in sein WLAN einhackst, ist dies in den meisten Ländern illegal! Führe die obigen Schritte nur in einem Netzwerk durch, das entweder dir gehört oder für das du die ausdrückliche Genehmigung zum Testen hast.
- Der Versand von mehr als zwei Death Packages kann dazu führen, dass der Ziel-Computer abstürzt und damit Verdacht erweckt.