WPS-WLAN-Hacking mit Reaver auf dem Raspberry Pi

ELektronik-KOmpendium.de
Online

Preis auf Anfrage

Wichtige informationen

  • Kurs
  • Online
Beschreibung

WPS-WLAN-Hacking mit Reaver auf dem Raspberry Pi WPS (WiFi Protected Setup) ist ein Mechanismus, der es einem WLAN-Client ermöglicht, per Pin oder Tastendruck, Zugang zu einem gesicherten WLAN zu bekommen, ohne das WLAN-Passwort bzw. den Pre-Shared Key kennen und eingeben zu müssen. Leider sehen die im Einsatz befindlichen WPS-WLAN-Router keine Maßnahmen vor, etwas gegen Brute-Force-Angriffe gegen WPS zu unternehmen. Das heißt, ein Angreifer probiert einfach alle möglichen Pin-Kombinationen durch. Errät er die richtige Pin bekommt er dafür das richtige WLAN-Passwort. Mehr Informationen über WPS

Wichtige informationen

Themenkreis

Aufgabe
  1. Ermitteln Sie, welche WLANs in Ihrer näheren Umgebung den Zugang per WPS anbieten.
  2. Starten Sie einen Brute-Force-Angriff gegen eines dieser WLANs.
Tipps und Tricks zum WLAN-Hacking oder WLAN-Pentesting

Erfolgreiches WLAN-Hacking bzw. WLAN-Pentesting bedarf verschiedener Vorbereitungen und Voraussetzungen. Es ist davon auszugehen, dass die ersten Versuche ein WLAN zu hacken nicht auf Anhieb gelingen. Die Gründe können vielfältig sein. Folgende Tipps und Tricks können den Frust-Level so niedrig wie möglich halten.

Kali Linux ist eine spezielle Linux-Distribution für Hacker und Pentester. Hier sind die meisten Anwendungen und Tools bereits enthalten. Es geht natürlich auch ohne Kali Linux. Allerdings muss man dann die notwendige Software nachinstallieren.

  • Hacking und Pentesting mit Kali Linux
  • Kali Linux auf dem Raspberry Pi installieren

Für das WLAN-Hacking und -Pentesting sind nicht alle WLAN-Adapter in gleicher Weise geeignet. Es empfiehlt sich einen WLAN-Adapter zu verwenden, der die Unterstützung für den Monitor Mode und Injections mitbringt.

  • WLAN-Hacking: Der richtige WLAN-Adapter
  • WLAN-Hacking: Monitor Mode

Die folgende Anleitung/Lösung ist NICHT idiotensicher. Es handelt sich eher um ein Lösungsmuster, das nur bei einem bestimmten Szenario funktioniert. Die genaue Vorgehensweise kann von der hier dargestellten abweichen. Der Grund ist, die verwendeten Verfahren und Tools entwickeln sich weiter.
Die einzelnen Kommandos können nicht, wie in anderen Lösungen, einfach nacheinander in die Kommandozeile kopiert werden. Einige Kommandos müssen mit Werten und Parametern versehen werden, die abhängig vom Angriffsziel voneinander abweichen. Die einzelnen Lösungsschritte erwarten, dass man mitdenkt und sich die notwendigen Werte beschaffen (Information Gathering) und die richtigen Parameter auswählen kann.

  • WLAN-Hacking: Information Gathering mit Airodump-ng

Die folgenden Schritte können schnell unübersichtlich werden. Vor allem, weil manche Schritte parallel laufen müssen. Es empfiehlt sich mit mehreren Terminal-Reitern oder Fenstern zu arbeiten. Am besten verwendet man für jeden Schritt ein eigenes. Dann kann man immer überprüfen welchen Status die einzelnen Schritte haben.

Rechtlicher Hinweis zum WLAN-Hacking und WLAN-Pentesting

Um nicht in Konflikt mit dem Hacker-Paragrafen zu kommen, testen Sie die folgenden Schritte ausschließlich an ihrem eigenen WLAN, um dessen Sicherheitsstatus zu überprüfen.

Ablauf eines WPS-WLAN-Hacks
  1. Reaver installieren
  2. Monitor Mode einschalten
  3. WLANs mit WPS identifizieren (Information Gathering)
  4. WPS-WLAN hacken
1. Schritt: Reaver installieren

Falls noch nicht installiert, sollte man zuerst Reaver installieren. Es handelt sich um ein Tool, mit dem man WLANs mit WPS aufspüren und hacken kann.

apt-get install reaver 2. Schritt: Monitor Mode einschalten

Die folgenden Schritte setzen voraus, dass der verwendete WLAN-Adapter den Monitor Mode beherrscht. Beachten Sie, dass die Interface-Bezeichnung (z. B. "wlan1") in anderen Systemen eine andere Bezeichnung haben kann.

  • Mehr Informationen zum Monitor Mode

Monitor Mode einschalten:

ifconfig wlan1 down iwconfig wlan1 mode monitor iwconfig wlan1

Prüfen Sie, welche Interface-Bezeichnung das Monitor-Interface hat ("Mode:monitor").

3. Schritt: WLANs mit WPS identifizieren (Information Gathering)

Damit die Lösung bei dem betreffenden WLAN funktioniert muss der betreffende Access Point WPS unterstützen. Das muss zuerst überprüft werden.

wash -i wlan1

Wenn bei diesem Kommando die Fehlermeldungen "Found packet with bad FCS, skipping..." ausgegeben werden, dann beenden Sie es mit Strg + C und versuchen es mit folgendem Kommando erneut.

wash -i wlan1 -C

Dieses Kommando listet alle erreichbaren Access Points auf, die WPS unterstützen. Access Points ohne WPS werden hier nicht angezeigt. Interessant sind alle WLANs, die in der Spalte WPS locked "No" stehen haben. "No" bedeutet in diesem Fall, das WPS aktiviert und somit durch "reaver" geknackt werden kann. Wenn dort "Yes" steht, dann beherrscht der Access Point WPS, ist aber derzeit nicht aktiviert. Aus Sicherheitsgründen sollte das immer der Fall sein. Die meisten privaten WLAN-Betreiber lassen WPS aus Bequemlichkeit aktiviert. Was zum Knacken mit "reaver" ausgenutzt werden kann.

Was wir dann zum anschließenden WPS-Hacking brauchen liefert uns "wash". Wir brauchen die MAC-Adresse des Angriffsziels (BSSID) und den Kanal (Channel). Wichtig ist hier, dass das Angriffsziel in der Spalte WPS locked "No" stehen hat. Wenn hier "Yes" steht, muss man über WPA-Hacking das WLAN hacken.

Mit Strg + C kann man "wash" beenden.

4. Schritt: WPS-WLAN mit "reaver" hacken

Anschließend lassen wir "reaver" mit dem Hack-Auftrag laufen. Dafür brauchen wir die BSSID des Access Points und den Kanal auf dem er arbeitet.

reaver -i wlan1 -c {Channel} -b {BSSID} -v

Im Regelfall, nicht immer, wird "reaver" Schritt für Schritt alle möglichen Pins ausprobieren. Das kann sehr lange dauern. Sogar mehrere Stunden. Es lohnt sich also nicht zu warten, bis "reaver" irgendwann fertig ist. Man sollte nur sicherstellen, dass "reaver" wirklich läuft.

Sie können "reaver" jederzeit mit Strg + C abbrechen und erneut starten. Der Vorgang kann dann wahlweise von vorne beginnen oder an der Stelle fortgesetzt werden, wo er gestoppt wurde. Auch dann, wenn zwischenzeitlich der Rechner neu gestartet wurde.

Das Ergebnis, das "reaver" liefert, ist die WPS-Pin und das WLAN-Password, dass man anschließend für eine erfolgreiche WLAN-Authentifizierung verwenden kann.

Bekannte Probleme

Ein sehr häufiges Problem hat mit der räumlichen Entfernung zum Angriffsziel zu tun. Im Gegensatz zu anderen WLAN-Hacks, wo ein passives Lauschen ausreichen kann, wird beim WPS-Hacking versucht per Brute-Force der Reihe nach mit generierten WPS-Pins sich anzumelden. Das kann natürlich nur funktionieren, wenn man sich nahe genug am Access Point befindet. Der WPS-Hack kann nicht funktionieren, wenn die Funksignale des Angriffsziels und des Hacking-Clients sich gegenseitig nicht oder nur ungenügend erreichen.
Man sollte sich räumlich sehr nahe am Angriffsziel positionieren.

Reaver funktioniert nicht immer. Das kann unter anderem daran liegen, dass der Access Point sich gegen Brute-Force-Angriffe schützt und irgendwann die Authentications ablehnt. Manchmal muss man ein wenig tricksen. Entweder man wiederholt den Vorgang zu einem späteren Zeitpunkt, in der Hoffnung, dass der Access Point den Hacking-Versuch vergessen hat. Oder man verringert das Delay der Authentications.

reaver -i wlan1 -b {BSSID} -v -d 5

Beim Parameter "-d" kann eine Zeit in Sekunden angegeben werden, um die Zeit zwischen den Authentications zu verlängern oder zu verkürzen. Der Wert kann auch auf "0" stehen. Der eine oder andere Access Point wird das aber nicht mitmachen.

Weitere verwandte Themen:
  • WLAN-Hacking und -Pentesting mit dem Raspberry Pi
  • Information Gathering mit Airodump-ng (WEP/WPA/WPA2)
  • Information Gathering mit Wash (WPS)
  • WEP-WLAN-Hacking mit einem aktiven WLAN-Client
  • WPA/WPA2-WLAN-Hacking mit Airodump-ng auf dem Raspberry Pi

Hinweis: Dieses Tutorial ist Teil einer Aufgaben und Übungen mit dem Raspberry Pi-Reihe, die für Lern- und Ausbildungszwecke erstellt wurde. Die dargestellte Lösung ist Teil einer konkreten Aufgabenstellung, die Schüler, Auszubildende und Studenten, lösen sollen. Deshalb muss der hier aufgezeigte Weg nicht der Optimalfall sein.