WLAN-Hacking und -Pentesting

Was bedeutet "WLAN hacken"?

Beim "WLAN hacken" geht es darum, sich Zugang zu einem verschlüsselten WLAN zu verschaffen, von dem man das Passwort nicht weiß. Beim WLAN-Hacking bzw. WLAN-Pentesting (Penetration-Test) geht es letzten Endes nur darum herauszufinden, was das Passwort eines WLANs ist.

Dazu braucht man die richtigen Tools, die beispielsweise Kali Linux mitgeliefert werden, aber auch mit jeder anderen Linux-Distribution nachinstalliert werden können.
Prinzipiell eignet sich fast jeder PC zum WLAN-Hacking. Wenn man die nicht verfügbar hat, kann man es auch mit einem Minicomputer, wie dem Raspberry Pi versuchen, für den es Kali Linux als Image gibt.

WLAN-Sicherheit

Die Sicherheit von WLANs basiert auf einer Kombination aus Authentifizierung und Verschlüsselung. Das heißt, es gibt eine Zugangskontrolle und eine Datenverschlüsselung. Die Benutzer-Authentifizierung erfolgt in der Regel mit einem Passwort, dem WLAN-Passwort. Beim WLAN-Hacking oder -Pentesting macht man es sich zur Aufgabe, dieses Passwort herauszufinden.

WLAN-Hacking und WLAN-Pentesting

WLAN-Hacking bzw. -Pentesting ist nicht trivial. Zwar arbeiten alle WLAN-Access-Points nach den gleichen Standards (IEEE 802.11), aber die Implementierungen sind unterschiedlich. Das heißt, in Abhängigkeit vom verfügbaren Equipment und des Angriffziels gelingt das WLAN-Hacking mal mehr oder auch weniger gut.
Es spielen auch noch andere Faktoren eine Rolle. Zum Beispiel die Entfernung zum Zielsystem. Die Reichweite von Funksignalen sind immer begrenzt. Nur weil das Zielsystem in der Nähe ist, heißt dass nicht, dass ein Hacking erfolgreich sein wird. Oft reicht die Signalstärke nicht aus, um ein WLAN hacken zu können. So ist man bei den üblichen Hacking-Methoden in der Regel auf Datenverkehr und Authentifizierungen durch WLAN-Clients angewiesen. Je nach Nutzung des WLANs reicht das für WLAN-Hacking aus oder auch nicht.

Probleme beim WLAN-Hacking vermeiden

Die Probleme, die beim WLAN-Hacking auftreten können, können sehr vielfältig sein. Um unnötigen Frust zu vermeiden, sollte man von Anfang an ein paar Dinge richtig machen, wenn man ein WLAN hacken will.

WLAN-Hacking mit Kali Linux

In jedem Fall empfiehlt es sich als Benutzer "root" zu arbeiten. Das vereinfacht sehr viele Schritte. Die meisten Kommandos benötigen zwangsläufig Root-Rechte.
Lassen Sie Kali Linux nicht in einer virtuellen Maschine laufen, sondern auf echter Hardware. Am ehesten eignet sich dafür ein Notebook. Gerne auch ein älteres. Es muss nicht die neuste Hardware sein. Bedarfsweise kann man Kali Linux auch von einem USB-Stick oder eben auf einem Raspberry Pi starten.

Der richtige WLAN-Adapter

Ein zweites unterschätztes Problem ist, dass der WLAN-Adapter für das WLAN-Hacking eventuell ungeeignet ist. Im Normalzustand wird jeder WLAN-Adapter nur die Datenpakete durchleiten, die an ihn adressiert sind. Grundsätzlich sollte der WLAN-Adapter fürs WLAN-Hacking den Monitor Mode und Injections beherrschen. Das muss man prüfen und ausprobieren. Wenn es nicht funktioniert, muss man sich gegebenenfalls einen andere WLAN-Adapter besorgen.

Information Gathering und WLAN-Analyse

Für das WLAN-Hacking ist eine umfassende WLAN-Analyse, das Informatione Gathering, erforderlich. Dazu gehört es, geeignete Ziele auszuspähen und Informationen für das Hacking zu ermitteln. Für diesen Zweck eignet sich das Tool Airodump-ng aus der Aircrack-ng-Suite und Wash, welches zu Reaver dazugehört.

WEP-WLAN hacken

WEP ist ein veraltetes und unsicheres Verschlüsselungsverfahren für WLANs, dass heute nicht mehr verwendet werden sollte. Mit vergleichsweise wenig Aufwand lässt sich ein WEP-gesichertes WLAN innerhalb weniger Minuten hacken.

WPA/WPA2-WLAN hacken

WPA und WPA2 sind Verschlüsselungsverfahren für WLANs. WPA gilt als veraltet. WPA2 sollte deshalb bevorzugt werden. WPA2 gilt als hinreichend sicher, wenn das WLAN-Passwort möglichst lang und komplex ist. Befindet sich das Passwort in einem Wörterbuch, dann bestehen gute Chancen, dass ein Angreifer das Passwort herauszufinden kann. Eine Alternative ist ein Angriff gegen WPS, wenn es verfügbar ist.

WPS-WLAN-Hacking: Brute-Force-Angriff auf die WPS-Pin

Der standardmäßige Angriff auf ein WPS-WLAN ist ein Brute-Force-Angriff, bei dem der Angreifer sich so lange mit hochzählender WPS-Pin anmeldet, bis er die richtige gefunden hat. Mit der richtigen WPS-Pin ist der Angreifer dann in der Lage, bei einer WPS-Authentifizierung das WLAN-Passwort zu erhalten.

WPS-WLAN-Hacking: Pixie-Dust-Angriff auf die WPS-Pin

Der Pixie-Dust-Angriff wird auf das WPS-Pin-Verfahren angewendet und basiert darauf, dass der betreffende WLAN-Router bei der WPS-Pin-Generierung schlechte Zufallszahlen nutzt.
Der Pixie-Dust-Angriff funktioniert allerdings nur bei Access Points mit Ralink-, Broadcom- oder Realtek-Chipsatz. Und auch nur dann, wenn die Implementierung fehlerhaft ist. Man muss davon ausgehen, dass die Hersteller ihre Implementierungen mit der Zeit aktualisieren, weshalb dieser Angriff in Zukunft immer weniger oft funktioniert. Dann bleibt nur noch der reguläre WPS-WLAN-Hack per Brute-Force-Angriff auf die WPS-Pin.

Weitere verwandte Themen:

Teilen:

Netzwerktechnik-Fibel

Netzwerktechnik-Fibel

Das will ich haben!