PDF herunterladen PDF herunterladen

In diesem wikiHow zeigen wir dir, wie du das Passwort für ein mit WPA oder WPA2 verschlüsseltes Netzwerk herausfindest, indem du das WLAN mit Kali Linux hackst.

Teil 1
Teil 1 von 4:

Vorbereitung

PDF herunterladen
  1. In den meisten Regionen ist dies nur legal möglich, wenn das Netzwerk entweder dir oder jemand anderem gehört, der dir seine ausdrückliche Erlaubnis dafür erteilt hat.
    • Das Hacken aller anderen Netzwerke ist illegal und stellt eine Straftat dar.
  2. Kali Linux ist das bevorzugte Tool zum Hacken eines WPA- und WPA2-Netzwerks. So kannst du das Kali Linux Installations-Image (ISO) herunterladen:
    • Gehe auf deinem Computer im Browser auf https://www.kali.org/downloads.
    • Klicke neben der gewünschten Kali-Version auf HTTP.
    • Warte, bis der Download abgeschlossen ist.
  3. Du brauchst einen mit mindestens 4 GB Speicherplatz.
  4. Mache deinen USB-Stick bootbar. Dies ist notwendig, damit du den Stick als Ort für die Installation nutzen kannst.
  5. Öffne den USB-Stick und ziehe dann die heruntergeladene Kali Linux ISO-Datei in das Fenster des USB-Sticks.
    • Lasse den USB-Stick anschließend eingesteckt.
  6. Gehe für die Installation von Kali Linux auf deinem Computer so vor:
    • Starte deinen PC neu.
    • Gehe ins BIOS.
    • Stelle deinen Computer so ein, dass er vom USB-Stick startet. Finde dafür die "Boot-Optionen" (oder ähnlich), wähle den Namen deines USB-Sticks aus und verschiebe ihn in der Liste ganz nach oben.
    • Speichere deine Änderungen und verlasse das BIOS. Warte dann, bis das Kali Installationsfenster angezeigt wird (es kann sein, dass du deinen Computer noch einmal neu starten musst).
    • Befolge die Installationshinweise von Kali Linux.
  7. Du kannst WLAN-Karten im Internet oder in Elektronikläden bekommen. Vergewissere dich, dass deine WLAN-Karte Monitoring (RFMON) ermöglicht, ansonsten kannst du kein Netzwerk hacken.
    • Viele Computer haben eingebaute RFMON-WLAN-Karten, vielleicht möchtest du also die erste vier Schritte des nächsten Abschnitts ausprobieren, bevor du dir eine neue kaufst.
    • Wenn du Kali Linux auf einem virtuellen Rechner nutzt, brauchst du eine WLAN-Karte, egal welche Karte dein Computer hat.
  8. Gib dafür beim Einloggen den root Benutzernamen und das Passwort ein.
    • Du musst während des gesamten Hack-Vorgangs in deinem root Account sein.
  9. Dies startet direkt das automatische Set-up der Karte und den Download von Treibern. Befolge die Anweisungen auf dem Bildschirm, um das Set-up abzuschließen. Wenn du mit diesem Schritt fertig bist, kannst du mit dem Hacken des ausgewählten Netzwerks fortfahren.
    • Wenn du die Karte bereits zuvor auf deinem Computer eingerichtet hast, musst du sie dennoch für Kali Linux einrichten, indem du sie einsteckst.
    • In den meisten Fällen reicht ein einfaches Einstecken der Karte in deinen Computer, um sie einzurichten.
Teil 2
Teil 2 von 4:

Ein WLAN hacken

PDF herunterladen
  1. Finde das Icon von Terminal und klicke es an, es zeigt ein schwarzes Kästchen mit einem weißen ">_" darin it.
    • Du kannst es auch durch Drücken der Tastenkombination Alt+Ctrl+T öffnen.
  2. Tippe den folgenden Befehl ein und drücke auf Enter:
    sudo apt-get install aircrack-ng
    
  3. Tippe das Passwort ein, mit dem du dich in deinen Computer einloggst, und drücke dann auf Enter. Dies aktiviert den root Zugang für alle anderen Befehle, die du in Terminal ausführst.
    • Wenn du ein weiteres Terminal-Fenster öffnest (wie später in diesem Artikel möglich), musst du vielleicht erneut einen Befehl mit dem vorangestellten sudo und der Eingabe deines Passworts eingeben.
  4. Drücke auf Y und warte dann, bis die Installation des Programms abgeschlossen ist.
  5. Tippe den folgenden Befehl ein und drücke dann auf Enter.
    airmon-ng
    
  6. Du findest ihn in der Spalte "Interface".
    • Wenn du dein eigenes Netzwerk hackst, hat er normalerweise den Namen "wlan0".
    • Wenn du keinen Monitornamen siehst, unterstützt deine WLAN-Karte kein Monitoring.
  7. Tippe dafür den folgenden Befehl ein und drücke auf Enter:
    airmon-ng start wlan0
    
    • Ersetze "wlan0" durch den Namen deines Ziel-Netzwerks, wenn dieser anders lautet.
  8. Gib den folgenden Befehl ein:
    iwconfig
    
  9. In einigen Fällen hat deine WLAN-Karte einen Konflikt mit auf deinem Computer laufenden Services. Du kannst diese Prozesse durch Eingabe des folgenden Befehls beenden:[1]
    airmon-ng check kill
    
  10. In den meisten Fällen lautet er "mon0" oder "wlan0mon" oder ähnlich.[2]
  11. Um eine Liste aller Router in Reichweite zu erhalten, gib diesen Befehl ein:
    airodump-ng mon0
    
    • Ersetze dabei "mon0" durch den Namen deines Monitor-Interface aus dem letzten Schritt.
  12. Am Ende jedes Text-Strings siehst du einen Namen. Finde denjenigen, der zu dem Netzwerk gehört, in das du dich einhacken möchtest..
  13. Wenn du direkt links neben dem Netzwerknamen "WPA" oder "WPA2" siehst, kannst du weitermachen. Ansonsten kannst du das Netzwerk nicht hacken.
  14. Diese Daten findest du links neben dem Netzwerknamen:
    • MAC-Adresse — Dies ist die Reihe aus Zahlen ganz links in der Router-Zeile.
    • Kanal — Dies ist die Zahl (bspw. 0, 1, 2 etc.) direkt links von "WPA" oder "WPA2".
  15. Ein "Handshake" wird dann ausgeführt, wenn sich etwas mit einem Netzwerk verbindet, bspw. wenn sich dein Computer mit einem Router verbindet. Gib den folgenden Code ein und ersetze die entsprechenden Bestandteile des Befehls durch deine eigenen Daten:
    airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0
    
    • Ersetze "channel" durch die Nummer des Kanals, die du im letzten Schritt herausgefunden hast.
    • Ersetze "MAC" durch die MAC-Adresse die du im letzten Schritt herausgefunden hast.
    • Ersetze "mon0" durch den Namen deines Interface.
    • Hier siehst du eine Beispiel-Adresse:
      airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
      
  16. Sobald du oben rechts auf dem Bildschirm eine Zeile mit "WPA handshake:" gefolgt von einer MAC-Adresse siehst, kannst du fortfahren.
  17. Drücke zum Beenden auf Ctrl+C und achte dann darauf, dass du auf dem Desktop des Computers die ".cap" Datei sehen kannst.
  18. Genau genommen ist dies nicht nötig, erleichtert dir aber die Arbeit später. Gib zum Ändern des Namens den folgenden Befehl ein und ersetze "name" durch einen Namen deiner Wahl für die Datei:
    mv ./-01.cap name.cap
    
    • Wenn deine ".cap" Datei nicht "-01.cap" heißt, ersetze "-01.cap" durch den Namen deiner ".cap" Datei.
  19. Dies kannst du mit dem Konverter von Kali Linux machen. Gib den folgenden Befehl ein und stelle sicher, dass du "name" durch den Namen deiner Datei ersetzt:
    cap2hccapx.bin name.cap name.hccapx
    
    • Du kannst auch auf https://hashcat.net/cap2hccapx/ gehen und die ".cap" Datei in den Konverter hochladen, indem du auf Datei wählen klickst und deine Datei auswählst. Klicke auf Konvertieren, sobald die Datei hochgeladen wurde, um sie zu konvertieren und dann wieder auf deinen Desktop herunterzuladen.
  20. Dies ist der Service, mit dem du das Passwort knacken wirst. Gib die folgenden Befehle in dieser Reihenfolge ein:
    sudo git clone https://github.com/brannondorsey/naive-hashcat
    cd naive-hashcat
    curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    
  21. Sobald die Installation abgeschlossen ist, gib den folgenden Befehl ein (und ersetze dabei alle Instanzen von "name" durch den Namen deiner ".cap" Datei):
    HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh
    
  22. Sobald das Passwort geknackt wurde, wird der String an die Datei "name.pot" im "naive-hashcat" Verzeichnis angehängt. Das Wort oder die Phrase nach dem letzten Strichpunkt im String ist das Passwort.
    • Es kann zwischen ein paar Stunden und ein paar Monaten dauern, bis das Passwort geknackt ist.
Teil 3
Teil 3 von 4:

Aircrack-Ng für Computer ohne GPU verwenden

PDF herunterladen
  1. Die am häufigsten verwendete Verzeichnisdatei ist "Rock You". Du kannst sie so herunterladen:
    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    
    • Denke daran, dass aircrack-ng das WPA- oder WPA2-Passwort nicht knacken kann, wenn sich das Passwort nicht in der Wortliste befindet.
  2. Gib den folgenden Befehl ein und verwende die notwendigen Netzwerkdaten:
    aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
    
    • Wenn du anstelle eines WPA2-Netzwerks ein WPA-Netzwerk knackst, dann ersetze "-a2" durch -a.
    • Ersetze "MAC" durch die MAC-Addresse, die du im letzten Abschnitt herausgefunden hast.
    • Ersetze "name" durch den Namen deiner ".cap" Datei.
  3. Wenn du eine Überschrift "SCHLÜSSEL GEFUNDEN!" siehst, hat aircrack-ng das Passwort gefunden. Du siehst das Passwort in Klammern rechts neben dem Text "SCHLÜSSEL GEFUNDEN!".
Teil 4
Teil 4 von 4:

Mit Deauth Attacks einen Handshake erzwingen

PDF herunterladen
  1. 1
    Verstehe, was eine deauth Attacke tut. Deauth Attacken senden bösartige Deauthentication Packets an den Router, in den du einzubrechen versuchst, was dazu führt, dass die Verbindung zum Internet getrennt und der Benutzer aufgefordert wird, sich erneut einzuloggen. Sobald sich der Benutzer wieder einloggt, bekommst du einen Handshake.
  2. Gib den folgenden Befehl ein und gib an den entsprechenden Stellen deine eigenen Netzwerkdaten ein:
    airodump-ng -c channel --bssid MAC
    
    • Beispiel:
      airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
      
  3. Sobald du zwei MAC-Adressen nebeneinander (und einen String mit einem Herstellernamen daneben) erscheinen siehst, kannst du weitermachen.
    • Dies zeigt an, dass ein Client (bspw. ein Computer) jetzt mit dem Netzwerk verbunden ist.
  4. Du kannst dafür einfach auf Alt+Ctrl+T drücken. Achte darauf, dass airodump-ng noch im Terminal-Fenster im Hintergrund läuft.
  5. Gib den folgenden Befehl ein und setze deine eigenen Netzwerkdaten ein:[3]
    aireplay-ng -0 2 -a MAC1 -c MAC2 mon0
    
    • Die "2" bezieht sich auf die Anzahl der zu sendenden Pakete. Du kannst diese Zahl erhöhen oder senken, aber denke daran, dass das Senden von mehr als zwei Paketen einen erkennbaren Sicherheitsbruch verursachen kann.
    • Ersetze "MAC1" durch die MAC-Adresse ganz links unten im Terminal-Fenster im Hintergrund.
    • Ersetze "MAC2" durch die MAC-Adresse ganz rechts unten im Terminal-Fenster im Hintergrund.
    • Ersetze "mon0" durch den Interface-Namen, den du bei der anfänglichen Suche deines Computers nach Routern gefunden hast.
    • Der Befehl könnte bspw. so aussehen:
      aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
      
  6. Gehe wieder ins Terminal-Fenster im Hintergrund, wenn du mit dem Senden der Deauth Packets fertig bist.
  7. Sobald du "WPA Handshake:" und die Adresse daneben siehst, kannst du mit dem Hacken deines Netzwerks weitermachen.

Tipps

  • Die Anwendung dieser Methode zum Testen deines WLANs auf Schwachstellen, bevor du einen Server launchst, ist eine gute Möglichkeit, um dein System auf ähnliche Angriffe vorzubereiten.

Warnungen

  • Wenn du dich ohne jemandes Erlaubnis in sein WLAN einhackst, ist dies in den meisten Ländern illegal! Führe die obigen Schritte nur in einem Netzwerk durch, das entweder dir gehört oder für das du die ausdrückliche Genehmigung zum Testen hast.
  • Der Versand von mehr als zwei Death Packages kann dazu führen, dass der Ziel-Computer abstürzt und damit Verdacht erweckt.

Über dieses wikiHow

Stan Kats
unter Mitarbeit von :
Technologe
Dieser Artikel wurde unter Mitarbeit von Stan Kats erstellt. Stan Kats ist ein professioneller Technologe und der Geschäftsführer und Cheftechnologe der STG IT Consulting Group in West Hollywood, Kalifornien. Stan bietet umfassende Technologielösungen für Unternehmen durch verwaltete IT-Services und für Privatpersonen durch sein Verbraucherservice-Unternehmen Stan's Tech Garage. Stan hat einen Bachelor in Internationalen Beziehungen von der University of Southern California. Er begann seine Karriere in der Fortune 500 IT-Welt. Stan gründete seine Unternehmen, um eine Expertise auf Unternehmensniveau für kleine Unternehmen und Privatpersonen anzubieten. Dieser Artikel wurde 145.151 Mal aufgerufen.
Kategorien: Computer | Netzwerk
Diese Seite wurde bisher 145.151 mal abgerufen.

War dieser Artikel hilfreich?