WLAN-Hacking: Deauthentication-Angriff

Der Deauthentication-Angriff hat den Zweck, einem oder alle WLAN-Clients, die an einem bestimmten WLAN angemeldet sind, Deauthentication-Pakete zu schicken. Der oder die Clients werden sich daraufhin abmelden und die Verbindung zum WLAN beenden.

Ein einmaliger Deauthentication-Angriff führt aber nicht zur dauerhaft abgebrochenen WLAN-Verbindung. In der Regel versuchen die Clients die Verbindung wieder herzustellen. Unter Umständen bekommen die betroffenen Nutzer davon gar nichts mit.

Dieser Angriff soll verdeutlichen, wie leicht es ist, ein WLAN oder den Nutzer eines WLANs gezielt zu stören.

Rechtlicher Hinweis zum WLAN-Hacking und WLAN-Pentesting

Um nicht in Konflikt mit dem Hacker-Paragrafen zu kommen, testen Sie die folgenden Schritte ausschließlich an ihrem eigenen WLAN, um dessen Sicherheitsstatus zu überprüfen.

Ablauf des Deauthentication-Angriffs

  1. Monitor Mode
  2. Information Gathering
  3. Deauthentication-Angriff durchführen

1. Monitor Mode

Das WLAN-Hacking und vorhergehende Information Gathering scheitert häufig schon daran, dass der WLAN-Adapter ungeeignet ist oder sich der Monitor Mode nicht einschalten lässt.
Der Monitor Mode ist jedoch eine wichtige Betriebsart bei der WLAN-Analyse, beim WLAN-Hacking und -Pentesting. Ob der WLAN-Adapter den Monitor Mode beherrscht ist zu prüfen.

2. Information Gathering

Sofern man noch kein konkretes Angriffsziel hat, muss dieses erst noch identifiziert werden. Außerdem ist die MAC-Adresse bzw. BSSID des WLANs zu ermitteln gegen das der Deauthentication-Angriff erfolgen soll. Gegebenenfalls ist auch die MAC-Adresse des Clients zu ermitteln, wenn der Agnriff gegen einen spezifischen WLAN-Client erfolgen soll.

3. Deauthentication-Angriff durchführen

Deauthentication-Angriff gegen alle Clients:

aireplay-ng wlan0mon --deauth 1 -a {BSSID}

Der Deauthentication-Angriff gegen alle Clients zwingt alle Clients zum Abmelden und Beenden der WLAN-Verbindung. Allerdings müssen die Clients dazu in Reichweite um Hacking-Client befinden, von dem aus der Deauthentication-Angriff durchgeführt wird.

Gezielte Deauthentication-Angriff gegen einen vorhandenen Client:

aireplay-ng wlan0mon --deauth 1 -a {BSSID} -c {CLIENT}

Für einen gezielten Deauthentication-Angriff gegen einen vorhandenen Client muss man dessen MAC-Adresse ermittelt haben. Damit der Deauthentication-Angriff funktioniert, muss sich der betreffende Client im WLAN befinden in Reichweite zum Hacking-Client befindet, von dem aus der Deauthentication-Angriff durchgeführt wird.

Deauthentication-Flooding:

aireplay-ng wlan0 --deauth 0 -a {BSSID}

Der Parameter "--deauth 0" führt dazu, dass die Deauthentication-Pakete solange gesendet werden, bis das Kommando mit Strg + C abgebrochen wird.

Warum der Deauthentication-Angriff manchmal nicht funktioniert

Wenn der Deauthentication-Angriff nicht funktioniert, dann kann das verschiedene Ursache haben.

Ein möglicher Grund ist, dass die Entfernung vom Hacking-Client, von dem aus der Deauthentication-Angriff durchgeführt wird, zu den Clients zu groß ist. Wenn die Deauthentication-Pakete nicht zu den Clients gelangen, kann der Deauthentication-Angriff natürlich nicht funktionieren. In dem Fall ist es einen Versuch wert, die Deauthentication mehrmals nacheinander zu wiederholen. Hierzu erhöht man den Wert hinter dem Parameter "--deauth" testweise auf "5", damit die Deauthentication 5 mal wiederholt wird.

aireplay-ng wlan0mon --deauth 5 -a {BSSID}

Weiterhin muss man beim Deauthentication-Angriff Geduld mitbringen und unter Umständen mehrere Versuche unternehmen.

Weitere verwandte Themen:

Teilen:

Netzwerktechnik-Fibel

Netzwerktechnik-Fibel

Das will ich haben!