Information Gathering mit Wash (WPS)

ELektronik-KOmpendium.de
Online

Preis auf Anfrage
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Kurs
  • Online
Beschreibung

Information Gathering mit Wash (WPS) WPA- und WPA2-gesicherte WLANs werden oft mit WPS gesichert. WPS ist ein Verfahren, dass die Benutzer-Authentifizierung vereinfacht. Statt dem hoffentlich komplizierten und möglichst langen WLAN-Passwort, reicht hier ein Tastendruck oder die Eingabe einer kurzen Pin aus, um sich als Benutzer mit seinem Client an einem WLAN zu authentifizieren. Diese Vereinfachung liefert aber gleichzeitig auch eine Angriffsfläche für WLAN-Hacker. Um ein WLAN zu hacken will ein Hacker die größte Schwachstelle bei einem WLAN finden. Bei einem WPA- und WPA2-gesicherten WLAN ist das unter Umständen WPS. Und deshalb will ein WLAN-Hacker herausfinden, welche WLANs mit WPS gesichert sind. Dafür gibt es das Kommando "wash", dass im Rahmen von "reaver" mitgeliefert wird. "wash" hat im Prinzip nur den einen Zweck, herauszufinden welche WLANs die Authentifizierung per WPS zulassen, und ob WPS gerade aktiv ist.

Wichtige informationen

Themenkreis

Aufgabe
  1. Installieren Sie "reaver" bei Bedarf nach.
  2. Finden Sie heraus, welche WLANs mit WPS gesichert sind.
Lösung: Installation von Reaver

Reaver ist das Tool, mit dem man WPS-gesicherte WLANs hacken kann. Das funktioniert natürlich nur bei WLANs, bei denen WPS aktiviert ist. Das kann man mit Wash herausfinden.
Dazu muss Reaver installiert sein.

apt-get install reaver Lösung: Monitor Mode einschalten

Wir gehen davon aus, dass Ihr WLAN-Adapter den Monitor Mode beherrscht.

  • Mehr Informationen zum Monitor Mode

Klären Sie welche Interface-Bezeichnung ihr WLAN-Adapter hat. Hier gehen wir davon aus, dass es "wlan1" ist. In anderen Systemen kann es für den WLAN-Adapter andere Bezeichnungen geben.

Monitor Mode einschalten:

ifconfig wlan1 down iwconfig wlan1 mode monitor iwconfig wlan1

Prüfen Sie, welche Interface-Bezeichnung das Monitor-Interface hat ("Mode:monitor").

Lösung: Information Gathering mit Wash

Um "wash" benutzen zu können, muss sich das WLAN-Interface im Monitor Mode befinden.

wash -i wlan1

Wenn bei diesem Kommando die Fehlermeldungen "Found packet with bad FCS, skipping..." ausgegeben werden, beenden Sie es mit Strg + C und versuchen Sie es dann mit folgendem Kommando.

wash -i wlan1 --ignore-fcs

oder

wash -i wlan1 -C

"wash" zeigt nur die WLANs an, deren Access Point die Authentifizierung per WPS anbietet. Access Points ohne WPS werden hier nicht angezeigt.

Neben der BSSID (Hardware-Adresse des Access Points), dem Channel (Kanal) und der ESSID (WLAN-Name) interessiert vor allem die Spalte "WPS Locked". Hier steht entweder "Yes" oder "No". "No" heißt, dass WPS gerade aktiv ist. Dass eine Authentifizierung zum Beispiel per PIN möglich ist. Ein "Yes" würde bedeuten, dass der Access Point WPS anbietet, das aber gerade deaktiviert ist, also keine Authentifizierung in diesem Augenblick per WPS möglich ist.

Aus Sicherheitsgründen sollte WPS ausgeschaltet sein. Aus Bequemlichkeit bleibt WPS in der Regel eingeschaltet. Da bietet es sich natürlich für einen Hacker an, das WLAN-Passwort über einen WPS-Hack herauszubekommen. Zum Knacken des WLAN wird dann "reaver" verwendet.

Mit Strg + C kann man "wash" beenden.

Weitere verwandte Themen:
  • WLAN-Analyse mit iwlist und wavemon
  • Information Gathering mit Airodump-ng (WEP/WPA/WPA2)
  • WLAN-Hacking und -Pentesting mit dem Raspberry Pi
  • Kali Linux und Raspberry Pi
  • WPS-WLAN-Hacking mit Reaver auf dem Raspberry Pi

Hinweis: Dieses Tutorial ist Teil einer Aufgaben und Übungen mit dem Raspberry Pi-Reihe, die für Lern- und Ausbildungszwecke erstellt wurde. Die dargestellte Lösung ist Teil einer konkreten Aufgabenstellung, die Schüler, Auszubildende und Studenten, lösen sollen. Deshalb muss der hier aufgezeigte Weg nicht der Optimalfall sein.


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen