Ihr Wi-Fi-Netzwerk ist Ihr bequemes drahtloses Tor zum Internet, und da Sie nicht darauf erpicht sind, Ihre Verbindung mit irgendeinem alten Rowdy zu teilen, der zufällig an Ihrem Haus vorbeigeht, sichern Sie Ihr Netzwerk mit einem Passwort, richtig? Da Sie wissen, wie leicht ein WEP-Passwort zu knacken ist, sichern Sie Ihr Netzwerk wahrscheinlich mit dem kugelsicheren WPA-Sicherheitsprotokoll.
Hier ist die schlechte Nachricht: Ein neues, kostenloses Open-Source-Tool namens Reaver nutzt eine Sicherheitslücke in drahtlosen Routern aus und kann die aktuellen Passwörter der meisten Router relativ einfach knacken. Hier erfahren Sie, wie Sie mit Reaver Schritt für Schritt ein WPA- oder WPA2-Passwort knacken können – und wie Sie Ihr Netzwerk vor Reaver-Angriffen schützen können.
Im ersten Teil dieses Beitrags gehe ich die Schritte durch, die zum Knacken eines WPA-Passworts mit Reaver erforderlich sind. Sie können entweder mit dem Video oder dem Text unten folgen. Danach erkläre ich, wie Reaver funktioniert und was Sie tun können, um Ihr Netzwerk vor Reaver-Angriffen zu schützen.
Zunächst eine kurze Anmerkung: Wie wir unsere Leser oft daran erinnern, wenn wir Themen diskutieren, die potenziell bösartig erscheinen: Wissen ist Macht, aber Macht bedeutet nicht, dass Sie ein Idiot sein oder etwas Illegales tun sollten. Zu wissen, wie man ein Schloss knackt, macht einen nicht zum Dieb. Betrachten Sie diesen Beitrag als lehrreich oder als intellektuelle Übung zum Beweis des Konzepts. Je mehr Sie wissen, desto besser können Sie sich schützen.
- Was Sie brauchen
- Let’s Get Crackin‘
- Schritt 1: BackTrack starten
- Schritt 2: Reaver installieren
- Schritt 3: Sammeln Sie Ihre Geräteinformationen und bereiten Sie das Knacken vor
- Schritt 4: Das WPA-Passwort eines Netzwerks mit Reaver knacken
- Wie Reaver funktioniert
- So schützen Sie sich vor Reaver-Angriffen
- Weitere Lektüre
Was Sie brauchen
Sie müssen kein Netzwerkexperte sein, um Reaver zu benutzen, das Kommandozeilentool, das die schwere Arbeit erledigt, und wenn Sie einen DVD-Rohling, einen Computer mit kompatiblem Wi-Fi und ein paar Stunden Zeit haben, haben Sie im Grunde alles, was Sie brauchen. Es gibt eine Reihe von Möglichkeiten, Reaver einzurichten, aber hier sind die spezifischen Anforderungen für diese Anleitung:
- Die BackTrack 5 Live DVD. BackTrack ist eine bootfähige Linux-Distribution, die bis zum Rand mit Netzwerktesttools gefüllt ist, und obwohl sie nicht unbedingt erforderlich ist, um Reaver zu verwenden, ist sie für die meisten Benutzer der einfachste Ansatz. Laden Sie die Live-DVD von der Download-Seite von BackTrack herunter und brennen Sie sie auf eine DVD. Sie können auch ein Image einer virtuellen Maschine herunterladen, wenn Sie VMware verwenden, aber wenn Sie nicht wissen, was VMware ist, bleiben Sie bei der Live-DVD. Zum jetzigen Zeitpunkt bedeutet das, dass Sie BackTrack 5 R3 aus der Dropdown-Liste „Release“ auswählen, Gnome, 32- oder 64-Bit, je nach CPU (wenn Sie nicht wissen, welche Sie haben, ist 32 eine sichere Wahl), ISO für Image, und dann das ISO herunterladen sollten.
- Ein Computer mit Wi-Fi und einem DVD-Laufwerk. BackTrack funktioniert mit der WLAN-Karte der meisten Laptops, daher ist es wahrscheinlich, dass Ihr Laptop problemlos funktioniert. BackTrack verfügt jedoch nicht über eine vollständige Kompatibilitätsliste, daher gibt es keine Garantie. Sie benötigen außerdem ein DVD-Laufwerk, da Sie damit BackTrack starten. Ich habe ein sechs Jahre altes MacBook Pro verwendet.
- Ein WPA-gesichertes Wi-Fi-Netzwerk in der Nähe. Technisch gesehen muss es sich um ein Netzwerk handeln, das WPA-Sicherheit verwendet und die WPS-Funktion aktiviert hat. Im Abschnitt „Wie Reaver funktioniert“ erkläre ich genauer, wie WPS die Sicherheitslücke schafft, die das Knacken von WPA ermöglicht.
- Ein wenig Geduld. Es handelt sich um einen vierstufigen Prozess, und obwohl es nicht besonders schwierig ist, ein WPA-Passwort mit Reaver zu knacken, handelt es sich um einen Brute-Force-Angriff, was bedeutet, dass Ihr Computer eine Reihe verschiedener Kombinationen von Cracks auf Ihrem Router testen wird, bevor er die richtige findet. Bei meinem Test benötigte Reaver etwa 2,5 Stunden, um mein Passwort erfolgreich zu knacken. Auf der Reaver-Homepage steht, dass es zwischen 4 und 10 Stunden dauern kann. Das kann variieren.
Let’s Get Crackin‘
Zu diesem Zeitpunkt sollten Sie BackTrack auf eine DVD gebrannt haben und Ihren Laptop zur Hand haben.
Schritt 1: BackTrack starten
Um BackTrack zu starten, legen Sie einfach die DVD in Ihr Laufwerk und starten Sie Ihren Rechner von der DVD. (Googeln Sie nach, wenn Sie keine Ahnung von Live-CDs/DVDs haben und Hilfe bei diesem Teil brauchen). Während des Bootvorgangs werden Sie von BackTrack aufgefordert, den Bootmodus zu wählen. Wählen Sie „BackTrack Text – Default Boot Text Mode“ und drücken Sie die Eingabetaste.
Schließlich bootet BackTrack zu einer Eingabeaufforderung. Wenn Sie die Eingabeaufforderung erreicht haben, geben Sie startx
ein und drücken Sie Enter. BackTrack bootet in seine grafische Oberfläche.
Schritt 2: Reaver installieren
Update: Dieser Schritt ist nicht mehr notwendig, da Reaver auf Backtrack 5 R3 vorinstalliert ist. Fahren Sie mit Schritt 3 fort.
Reaver wurde der aktuellen Version von BackTrack hinzugefügt, ist aber noch nicht auf der Live-DVD enthalten, so dass Sie Reaver erst installieren müssen, bevor Sie fortfahren. (Um Reaver zu installieren, müssen Sie zunächst eine Verbindung zu einem Wi-Fi-Netzwerk herstellen, für das Sie das Passwort haben.
- Klicken Sie auf Anwendungen > Internet > Wicd Network Manager
- Wählen Sie Ihr Netzwerk aus und klicken Sie auf Verbinden, geben Sie bei Bedarf Ihr Passwort ein, klicken Sie auf OK und klicken Sie dann ein zweites Mal auf Verbinden.
Nun, da Sie online sind, können wir Reaver installieren. Klicken Sie auf die Schaltfläche Terminal in der Menüleiste (oder klicken Sie auf Anwendungen > Zubehör > Terminal). Geben Sie an der Eingabeaufforderung ein:
apt-get update
Und dann, nach Abschluss der Aktualisierung:
apt-get install reaver
Wenn alles gut gegangen ist, sollte Reaver jetzt installiert sein. Es mag ein wenig lahm erscheinen, dass Sie dazu eine Netzwerkverbindung herstellen müssen, aber er bleibt installiert, bis Sie Ihren Computer neu starten. Trennen Sie nun die Verbindung zum Netzwerk, indem Sie den Wicd Network Manager erneut öffnen und auf Disconnect (Trennen) klicken. (Sie müssen dies nicht unbedingt tun. Ich habe es nur getan, weil ich das Gefühl hatte, dass ich irgendwie schummeln würde, wenn ich bereits mit einem Netzwerk verbunden wäre.)
Schritt 3: Sammeln Sie Ihre Geräteinformationen und bereiten Sie das Knacken vor
Um Reaver verwenden zu können, benötigen Sie den Schnittstellennamen Ihrer WLAN-Karte, die BSSID des Routers, den Sie zu knacken versuchen (die BSSID ist eine eindeutige Folge von Buchstaben und Zahlen, die einen Router identifiziert), und Sie müssen sicherstellen, dass sich Ihre WLAN-Karte im Monitormodus befindet. Also, lassen Sie uns all das tun:
Finden Sie Ihre drahtlose Karte: Geben Sie im Terminal Folgendes ein:
iwconfig
Drücken Sie die Eingabetaste. In der folgenden Liste sollten Sie ein drahtloses Gerät sehen. Höchstwahrscheinlich wird es wlan0
heißen, aber wenn Sie mehr als eine drahtlose Karte oder eine ungewöhnliche Netzwerkeinrichtung haben, kann es auch anders heißen.
Schalten Sie Ihre drahtlose Karte in den Überwachungsmodus: Angenommen, der Schnittstellenname Ihrer Drahtloskarte lautet wlan0
, führen Sie den folgenden Befehl aus, um Ihre Drahtloskarte in den Überwachungsmodus zu versetzen:
airmon-ng start wlan0
Dieser Befehl gibt den Namen der Schnittstelle des Überwachungsmodus aus, den Sie sich ebenfalls notieren sollten. Höchstwahrscheinlich wird es mon0
sein, wie in der Abbildung unten. Notieren Sie sich das.
Finden Sie die BSSID des Routers, den Sie knacken wollen: Schließlich müssen Sie die eindeutige Kennung des Routers ermitteln, den Sie zu knacken versuchen, damit Sie Reaver in die richtige Richtung lenken können. Führen Sie dazu den folgenden Befehl aus:
airodump-ng wlan0
(Hinweis: Wenn airodump-ng wlan0
bei Ihnen nicht funktioniert, können Sie es stattdessen mit der Monitor-Schnittstelle versuchen, z. B, airodump-ng mon0
.)
Sie sehen eine Liste der drahtlosen Netzwerke in Reichweite, die in etwa so aussieht wie im folgenden Screenshot:
Wenn Sie das gewünschte Netzwerk sehen, drücken Sie Strg+C, um das Aktualisieren der Liste zu stoppen, und kopieren Sie dann die BSSID dieses Netzwerks (es ist die Reihe von Buchstaben, Zahlen und Doppelpunkten ganz links). Das Netzwerk sollte in der Spalte ENC mit WPA oder WPA2 aufgeführt sein. (Wenn es sich um WEP handelt, verwenden Sie unsere frühere Anleitung zum Knacken von WEP-Passwörtern.)
Mit der BSSID und dem Namen der Monitorschnittstelle haben Sie nun alles, was Sie zum Starten von Reaver benötigen.
Schritt 4: Das WPA-Passwort eines Netzwerks mit Reaver knacken
Nun führen Sie den folgenden Befehl im Terminal aus, wobei Sie bssid
und moninterface
durch die BSSID und die Monitorschnittstelle ersetzen, die Sie oben abgeschrieben haben:
reaver -i moninterface -b bssid -vv
Wenn Ihre Monitorschnittstelle z. B. mon0
wie meine ist und Ihre BSSID 8D:AE:9D:65:1F:B2
(eine BSSID, die ich mir gerade ausgedacht habe), würde Ihr Befehl wie folgt aussehen:
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
Drücken Sie die Eingabetaste, lehnen Sie sich zurück und lassen Sie Reaver seinen störenden Zauber wirken. Reaver wird nun nacheinander eine Reihe von PINs auf dem Router ausprobieren, und zwar in einem Brute-Force-Angriff. Dies wird eine Weile dauern. In meinem erfolgreichen Test brauchte Reaver 2 Stunden und 30 Minuten, um das Netzwerk zu knacken und mir das richtige Passwort zu liefern. Wie oben erwähnt, kann es laut Reaver-Dokumentation zwischen 4 und 10 Stunden dauern, es könnte also mehr oder weniger Zeit in Anspruch nehmen, als ich erlebt habe. Wenn das Knacken von Reaver abgeschlossen ist, sieht es wie folgt aus:
Ein paar wichtige Faktoren sind zu beachten: Reaver hat in meinem Test genau so funktioniert wie beworben, aber er funktioniert nicht unbedingt auf allen Routern (siehe weiter unten). Außerdem muss der Router, den Sie knacken, ein relativ starkes Signal haben. Wenn Sie sich also kaum in Reichweite eines Routers befinden, werden Sie wahrscheinlich Probleme bekommen und Reaver wird möglicherweise nicht funktionieren. Während des gesamten Prozesses kam es bei Reaver manchmal zu einer Zeitüberschreitung, manchmal blieb er in einer Schleife hängen und versuchte wiederholt dieselbe PIN einzugeben, und so weiter. Ich ließ ihn einfach weiterlaufen und hielt ihn in der Nähe des Routers, und schließlich klappte es.
Außerdem können Sie den Vorgang jederzeit anhalten, indem Sie Strg+C drücken, während Reaver läuft. Dadurch wird der Prozess beendet, aber Reaver speichert den Fortschritt, so dass Sie beim nächsten Mal, wenn Sie den Befehl ausführen, dort weitermachen können, wo Sie aufgehört haben – solange Sie Ihren Computer nicht herunterfahren (was, wenn Sie von einer Live-DVD laufen, alles zurücksetzt).
Wie Reaver funktioniert
Nachdem Sie nun gesehen haben, wie man Reaver verwendet, lassen Sie uns einen kurzen Überblick über die Funktionsweise von Reaver geben. Das Tool nutzt eine Schwachstelle im so genannten Wi-Fi Protected Setup (WPS) aus. Diese Funktion ist bei vielen Routern vorhanden und soll einen einfachen Einrichtungsprozess ermöglichen. Sie ist an eine PIN gebunden, die im Gerät fest einprogrammiert ist. Reaver nutzt eine Schwachstelle in diesen PINs aus; das Ergebnis ist, dass er mit genügend Zeit Ihr WPA- oder WPA2-Passwort aufdecken kann.
Lesen Sie weitere Details über die Schwachstelle in Sean Gallaghers ausgezeichnetem Beitrag auf Ars Technica.
So schützen Sie sich vor Reaver-Angriffen
Da die Schwachstelle in der Implementierung von WPS liegt, sollte Ihr Netzwerk sicher sein, wenn Sie WPS einfach ausschalten können (oder, noch besser, wenn Ihr Router es gar nicht erst unterstützt). Leider, so Gallagher gegenüber Ars, konnte Reaver sein Passwort auch dann noch knacken, wenn er WPS in den Einstellungen seines Routers manuell deaktiviert hatte.
In einem Telefongespräch sagte Craig Heffner, dass die Unfähigkeit, diese Sicherheitslücke zu schließen, weit verbreitet ist. Er und andere haben festgestellt, dass sie bei allen Linksys- und Cisco Valet Wireless Access Points auftritt, die sie getestet haben. „Bei allen Linksys-Routern kann man WPS nicht manuell deaktivieren“, sagte er. Zwar gibt es auf der Weboberfläche eine Optionsschaltfläche, mit der sich die WPS-Konfiguration angeblich deaktivieren lässt, doch „sie ist immer noch aktiviert und anfällig.“
Das ist also ein ziemlicher Flop. Du könntest trotzdem versuchen, WPS auf deinem Router zu deaktivieren, wenn du kannst, und es gegen Reaver testen, um zu sehen, ob es hilft.
Du könntest auch eine MAC-Adressfilterung auf deinem Router einrichten (die nur speziell auf der Whitelist stehenden Geräten erlaubt, sich mit deinem Netzwerk zu verbinden), aber ein ausreichend versierter Hacker könnte die MAC-Adresse eines auf der Whitelist stehenden Geräts erkennen und MAC-Adressen-Spoofing verwenden, um diesen Computer zu imitieren.
Doppelter Mist. Was also wird funktionieren?
Ich habe die Open-Source-Router-Firmware DD-WRT auf meinem Router installiert und konnte Reaver nicht verwenden, um sein Passwort zu knacken. Wie sich herausstellte, unterstützt DD-WRT kein WPS, also gibt es einen weiteren Grund, den kostenlosen Router-Booster zu lieben. Wenn das Ihr Interesse an DD-WRT geweckt hat, sollten Sie in der Liste der unterstützten Geräte nachsehen, ob Ihr Router auch unterstützt wird. DD-WRT ist ein gutes Sicherheitsupgrade und kann außerdem coole Dinge tun, wie z. B. Ihre Internetnutzung überwachen, eine Netzwerkfestplatte einrichten, als Werbeblocker für das ganze Haus fungieren, die Reichweite Ihres Wi-Fi-Netzwerks erhöhen und vieles mehr. Im Grunde genommen verwandelt es Ihren 60-Dollar-Router in einen 600-Dollar-Router.
Weitere Lektüre
Danke an diesen Beitrag auf Mauris Tech Blog für einen sehr unkomplizierten Ausgangspunkt für die Verwendung von Reaver. Wenn Sie mehr lesen möchten, lesen Sie:
- Ars Technia’s hands on
- Dieser Linux-zentrierte Leitfaden von Null Byte
- Die Reaver-Produktseite (es gibt auch eine kommerzielle Point-and-Click-Version.
Reddit-Benutzer jagermo (mit dem ich auch kurz gesprochen habe, als ich Reaver recherchiert habe) hat einen öffentlichen Spreadsheat erstellt, der eine Liste verwundbarer Geräte erstellen soll, damit Sie überprüfen können, ob Ihr Router für einen Reaver-Knack anfällig ist.