WPS-WLAN-Hacking: Brute-Force-Angriff auf die WPS-Pin (mit reaver)

WPS (Wi-Fi Protected Setup) ist ein Mechanismus, der es einem WLAN-Client ermöglicht, per Pin oder Tastendruck, Zugang zu einem gesicherten WLAN zu bekommen, ohne das WLAN-Passwort bzw. den Pre-Shared Key kennen und eingeben zu müssen.

Leider sehen die im Einsatz befindlichen WPS-WLAN-Router keine Maßnahmen vor, etwas gegen Brute-Force-Angriffe gegen WPS zu unternehmen. Das heißt, ein Angreifer probiert einfach alle möglichen Pin-Kombinationen durch. Errät er die richtige Pin bekommt er dafür das richtige WLAN-Passwort.

Rechtlicher Hinweis zum WLAN-Hacking und WLAN-Pentesting

Um nicht in Konflikt mit dem Hacker-Paragrafen zu kommen, testen Sie die folgenden Schritte ausschließlich an ihrem eigenen WLAN, um dessen Sicherheitsstatus zu überprüfen.

Aufgabe

  1. Ermitteln Sie, welche WLANs in Ihrer näheren Umgebung den Zugang per WPS anbieten.
  2. Starten Sie einen Brute-Force-Angriff gegen eines dieser WLANs.

Tipps und Tricks zum WLAN-Hacking oder WLAN-Pentesting

Erfolgreiches WLAN-Hacking bzw. WLAN-Pentesting bedarf verschiedener Vorbereitungen und Voraussetzungen. Es ist davon auszugehen, dass die ersten Versuche ein WLAN zu hacken nicht auf Anhieb gelingen. Die Gründe können vielfältig sein. Folgende Tipps und Tricks können den Frust-Level so niedrig wie möglich halten.

Kali Linux ist eine spezielle Linux-Distribution für Hacker und Pentester. Hier sind die meisten Anwendungen und Tools bereits enthalten. Es geht natürlich auch ohne Kali Linux. Allerdings muss man dann die notwendige Software nachinstallieren.

Für das WLAN-Hacking und -Pentesting sind nicht alle WLAN-Adapter in gleicher Weise geeignet. Es empfiehlt sich einen WLAN-Adapter zu verwenden, der die Unterstützung für den Monitor Mode und Injections mitbringt.

Die folgende Anleitung/Lösung ist NICHT idiotensicher. Es handelt sich eher um ein Lösungsmuster, das nur bei einem bestimmten Szenario funktioniert. Die genaue Vorgehensweise kann von der hier dargestellten abweichen. Der Grund ist, die verwendeten Verfahren und Tools entwickeln sich weiter.
Die einzelnen Kommandos können nicht, wie in anderen Lösungen, einfach nacheinander in die Kommandozeile kopiert werden. Einige Kommandos müssen mit Werten und Parametern versehen werden, die abhängig vom Angriffsziel voneinander abweichen. Die einzelnen Lösungsschritte erwarten, dass man mitdenkt und sich die notwendigen Werte beschaffen (Information Gathering) und die richtigen Parameter auswählen kann.

Die folgenden Schritte können schnell unübersichtlich werden. Vor allem, weil manche Schritte parallel laufen müssen. Es empfiehlt sich mit mehreren Terminal-Reitern oder Fenstern zu arbeiten. Am besten verwendet man für jeden Schritt ein eigenes. Dann kann man immer überprüfen welchen Status die einzelnen Schritte haben.

Ablauf eines WPS-WLAN-Hacks

  1. Reaver installieren
  2. Monitor Mode einschalten
  3. WLANs mit WPS identifizieren (Information Gathering)
  4. WPS-WLAN hacken

1. Schritt: Reaver installieren

Falls noch nicht installiert, sollte man zuerst Reaver installieren. Es handelt sich um ein Tool, mit dem man WLANs mit WPS aufspüren und hacken kann.

apt-get install reaver

2. Schritt: Monitor Mode einschalten

Die folgenden Schritte setzen voraus, dass der verwendete WLAN-Adapter den Monitor Mode beherrscht. Beachten Sie, dass die Interface-Bezeichnung (z. B. "wlan1") in anderen Systemen eine andere Bezeichnung haben kann.

Monitor Mode einschalten:

ifconfig wlan1 down
iwconfig wlan1 mode monitor
ifconfig wlan1 up
iwconfig

Prüfen Sie, welche Interface-Bezeichnung das Monitor-Interface hat ("Mode:monitor").

3. Schritt: WLANs mit WPS identifizieren (Information Gathering)

Damit die Lösung bei dem betreffenden WLAN funktioniert muss der betreffende Access Point WPS unterstützen. Das muss zuerst überprüft werden.

wash -i wlan1

Wenn bei diesem Kommando die Fehlermeldungen "Found packet with bad FCS, skipping..." ausgegeben werden, dann beenden Sie es mit Strg + C und versuchen es mit folgendem Kommando erneut.

wash -i wlan1 -C

Dieses Kommando listet alle erreichbaren Access Points auf, die WPS unterstützen. Access Points ohne WPS werden hier nicht angezeigt. Interessant sind alle WLANs, die in der Spalte WPS locked "No" stehen haben. "No" bedeutet in diesem Fall, das WPS aktiviert und somit durch "reaver" geknackt werden kann. Wenn dort "Yes" steht, dann beherrscht der Access Point WPS, ist aber derzeit nicht aktiviert. Aus Sicherheitsgründen sollte das immer der Fall sein. Die meisten privaten WLAN-Betreiber lassen WPS aus Bequemlichkeit aktiviert. Was zum Knacken mit "reaver" ausgenutzt werden kann.

Was wir dann zum anschließenden WPS-Hacking brauchen liefert uns "wash". Wir brauchen die MAC-Adresse des Angriffsziels (BSSID) und den Kanal (Channel). Wichtig ist hier, dass das Angriffsziel in der Spalte WPS locked "No" stehen hat. Wenn hier "Yes" steht, muss man über WPA-Hacking das WLAN hacken.

Mit Strg + C kann man "wash" beenden.

4. Schritt: WPS-WLAN mit "reaver" hacken

Anschließend lassen wir "reaver" mit dem Hack-Auftrag laufen. Dafür brauchen wir die BSSID des Access Points und den Kanal auf dem er arbeitet.

reaver -i wlan1 -c {Channel} -b {BSSID} -v

Im Regelfall, nicht immer, wird "reaver" Schritt für Schritt alle möglichen Pins ausprobieren. Das kann sehr lange dauern. Sogar mehrere Stunden. Es lohnt sich also nicht zu warten, bis "reaver" irgendwann fertig ist. Man sollte nur sicherstellen, dass "reaver" wirklich läuft.

Sie können "reaver" jederzeit mit Strg + C abbrechen und erneut starten. Der Vorgang kann dann wahlweise von vorne beginnen oder an der Stelle fortgesetzt werden, wo er gestoppt wurde. Auch dann, wenn zwischenzeitlich der Rechner neu gestartet wurde.

Das Ergebnis, das "reaver" liefert, ist die WPS-Pin und das WLAN-Password, dass man anschließend für eine erfolgreiche WLAN-Authentifizierung verwenden kann.

Bekannte Probleme

Ein sehr häufiges Problem hat mit der räumlichen Entfernung zum Angriffsziel zu tun. Im Gegensatz zu anderen WLAN-Hacks, wo ein passives Lauschen ausreichen kann, wird beim WPS-Hacking versucht per Brute-Force der Reihe nach mit generierten WPS-Pins sich anzumelden. Das kann natürlich nur funktionieren, wenn man sich nahe genug am Access Point befindet. Der WPS-Hack kann nicht funktionieren, wenn die Funksignale des Angriffsziels und des Hacking-Clients sich gegenseitig nicht oder nur ungenügend erreichen.
Man sollte sich räumlich sehr nahe am Angriffsziel positionieren.

Reaver funktioniert nicht immer. Das kann unter anderem daran liegen, dass der Access Point sich gegen Brute-Force-Angriffe schützt und irgendwann die Authentications ablehnt. Manchmal muss man ein wenig tricksen. Entweder man wiederholt den Vorgang zu einem späteren Zeitpunkt, in der Hoffnung, dass der Access Point den Hacking-Versuch vergessen hat. Oder man verringert das Delay der Authentications.

reaver -i wlan1 -b {BSSID} -v -d 5

Beim Parameter "-d" kann eine Zeit in Sekunden angegeben werden, um die Zeit zwischen den Authentications zu verlängern oder zu verkürzen. Der Wert kann auch auf "0" stehen. Der eine oder andere Access Point wird das aber nicht mitmachen.

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Artikel-Sammlungen zum Thema Netzwerktechnik

Collection: Netzwerk-Sicherheit

Was du über Netzwerk-Sicherheit wissen solltest.

eBook kaufen

Collection: Netzwerk-Grundlagen

Was du über Netzwerk-Grundlagen wissen solltest.

eBook herunterladen

Collection: IPv6

Was du über IPv6 wissen solltest.

eBook kaufen

Schützen Sie Ihr Netzwerk

TrutzBox

Die TrutzBox enthält einen leistungsstarken Content-Filter, der Werbetracker blockiert und vor Schadcode auf bösartigen Webseiten schützt.
Alle Internet-fähigen Geräte, egal ob Desktop-PCs, vernetzte Produktionsanlagen und IoT-Geräte, werden vor Überwachung durch Tracker, Einschleusen von Schadsoftware und dem unbedachten Zugriff auf bösartige Webseiten geschützt.

  • Sicheres Surfen mit Content-Filter und Blocker gegen Werbetracker
  • Mehrstufige Sicherheitsarchitektur mit Stateful-Inspection-Firewall und Intrusion-Prevention-System
  • Laufende Aktualisierung gegen neue Bedrohungen

Bestellen Sie Ihre TrutzBox mit integriertem Videokonferenz-Server jetzt mit dem Gutschein-Code "elko50" und sparen Sie dabei 50 Euro.

Mehr über die TrutzBox TrutzBox jetzt mit Gutschein-Code bestellen