Information Gathering mit Wash (WPS)

WPA- und WPA2-gesicherte WLANs werden oft mit WPS gesichert. WPS ist ein Verfahren, dass die Benutzer-Authentifizierung vereinfacht. Statt dem hoffentlich komplizierten und möglichst langen WLAN-Passwort, reicht hier ein Tastendruck oder die Eingabe einer kurzen Pin aus, um sich als Benutzer mit seinem Client an einem WLAN zu authentifizieren.

Diese Vereinfachung liefert aber gleichzeitig auch eine Angriffsfläche für WLAN-Hacker. Um ein WLAN zu hacken will ein Hacker die größte Schwachstelle bei einem WLAN finden. Bei einem WPA- und WPA2-gesicherten WLAN ist das unter Umständen WPS. Und deshalb will ein WLAN-Hacker herausfinden, welche WLANs mit WPS gesichert sind.

Dafür gibt es das Kommando "wash", dass im Rahmen von "reaver" mitgeliefert wird. "wash" hat im Prinzip nur den einen Zweck, herauszufinden welche WLANs die Authentifizierung per WPS zulassen, und ob WPS gerade aktiv ist.

Aufgabe

  1. Installieren Sie "reaver" bei Bedarf nach.
  2. Finden Sie heraus, welche WLANs mit WPS gesichert sind.

Lösung: Installation von Reaver

Reaver ist das Tool, mit dem man WPS-gesicherte WLANs hacken kann. Das funktioniert natürlich nur bei WLANs, bei denen WPS aktiviert ist. Das kann man mit Wash herausfinden.
Dazu muss Reaver installiert sein.

apt-get install reaver

Lösung: Monitor Mode einschalten

Die folgenden Schritte setzen voraus, dass der verwendete WLAN-Adapter den Monitor Mode beherrscht. Beachten Sie, dass die Interface-Bezeichnung (z. B. "wlan1") in anderen Systemen eine andere Bezeichnung haben kann.

airmon-ng
airmon-ng start wlan1
airmon-ng

Das ausgewählte WLAN-Interface "wlan1" wurde jetzt in den Monitor Mode versetzt. Das erkennt man daran, dass wir ein neues Interface bekommen haben. Je nach Aircrack-Version lautet das Interface "mon1", "wlan1mon" oder ähnlich.

Hinweis: Ob die hier dargestellte Methode funktioniert, hängt vom System, der Hardware und auch der Konfiguration ab. Üblicherweise ist es so, dass WLAN-Adapter von einem Netzwerk-Manager gesteuert werden. Das kann dazu führen, dass der Monitor Mode auf diese Weise nicht aktiviert werden kann. Es gibt allerdings auch noch andere Wege, um einen WLAN-Adapter in den Monitor Mode zu schalten.

Lösung: Information Gathering mit Wash

Um "wash" benutzen zu können, muss sich das WLAN-Interface im Monitor Mode befinden.

wash -i wlan1

Wenn bei diesem Kommando die Fehlermeldungen "Found packet with bad FCS, skipping..." ausgegeben werden, beenden Sie es mit Strg + C und versuchen Sie es dann mit folgendem Kommando.

wash -i wlan1 --ignore-fcs

oder

wash -i wlan1 -C

"wash" zeigt nur die WLANs an, deren Access Point die Authentifizierung per WPS anbietet. Access Points ohne WPS werden hier nicht angezeigt.

Neben der BSSID (Hardware-Adresse des Access Points), dem Channel (Kanal) und der ESSID (WLAN-Name) interessiert vor allem die Spalte "WPS Locked". Hier steht entweder "Yes" oder "No". "No" heißt, dass WPS gerade aktiv ist. Dass eine Authentifizierung zum Beispiel per PIN möglich ist. Ein "Yes" würde bedeuten, dass der Access Point WPS anbietet, das aber gerade deaktiviert ist, also keine Authentifizierung in diesem Augenblick per WPS möglich ist.

Aus Sicherheitsgründen sollte WPS ausgeschaltet sein. Aus Bequemlichkeit bleibt WPS in der Regel eingeschaltet. Da bietet es sich natürlich für einen Hacker an, das WLAN-Passwort über einen WPS-Hack herauszubekommen. Zum Knacken des WLAN wird dann "reaver" verwendet.

Mit Strg + C kann man "wash" beenden.

Hinweis: Das Ergebnis kann bei der Verwendung unterschiedlicher WLAN-Adapter variieren. Es empfiehlt sich mit mehreren zu experimentieren und den zu verwenden, der am empfindlichsten ist. Das ist in der Regel der, der die meisten WLANs anzeigt.

Weitere verwandte Themen:

Teilen:

Netzwerktechnik-Fibel

Netzwerktechnik-Fibel

Das will ich haben!