Einführung

Wir haben die Grundlagen von WIFI-Penetrationstests mit Aircrack-ng und das Konzept des WPA 4-Wege-Handshakes behandelt.

Der Kern der WPA(2)-Authentifizierung ist der 4-Wege-Handshake.

Die meisten WLAN-Heimnetzwerke und viele andere verwenden WPA(2) personal. Wenn Sie sich mit einem Passwort anmelden müssen und es nicht WEP ist, dann ist es WPA(2) personal. WPA2-EAP verwendet RADIUS-Server zur Authentifizierung. Wenn Sie also einen Benutzernamen und ein Passwort eingeben müssen, um eine Verbindung herzustellen, dann ist es wahrscheinlich WPA(2).

Bisher wurde der WEP-Standard (Wired Equivalent Privacy) verwendet. Dieser erwies sich als unsicher und kann geknackt werden, indem man genügend Pakete erfasst, um den Schlüssel mit statistischen Methoden zu erraten.

Der 4-Wege-Handshake ermöglicht es dem Client und dem AP, zu beweisen, dass sie den Schlüssel kennen, ohne es einander mitzuteilen. WPA und WPA2 verwenden praktisch dieselbe Authentifizierungsmethode, daher sind die Angriffe auf beide gleich.

Die Schlüssel für WPA werden sowohl aus der ESSID als auch aus dem Passwort für das Netzwerk abgeleitet. Die ESSID fungiert als Salt und erschwert Wörterbuchangriffe. Das bedeutet, dass der Schlüssel für ein bestimmtes Passwort für jeden Zugriffspunkt weiterhin unterschiedlich ist. Wenn Sie das Wörterbuch nicht nur für diesen Zugriffspunkt/diese MAC-Adresse vorab berechnen, müssen Sie Passwörter ausprobieren, bis Sie das richtige finden.

 

Holen Sie sich Hinweise zum OSCP-Zertifikat

 

 

Antworten auf die Herausforderungen

Welche Art von Angriff auf die Verschlüsselung können Sie bei WPA(2) Personal durchführen?

Kann diese Methode zum Angreifen von WPA2-EAP-Handshakes verwendet werden? (Ja/Nein)

Welche dreistellige Abkürzung ist der Fachbegriff für „WLAN-Code/-Passwort/-Passphrase“?

Wie lang muss ein persönliches WPA2-Passwort mindestens sein?

Wie versetzt man die Schnittstelle „wlan0“ mit Aircrack-Tools in den Monitormodus? (Vollständiger Befehl)

Wie wird der neue Schnittstellenname wahrscheinlich lauten, nachdem Sie den Monitormodus aktiviert haben?

Was tun Sie, wenn andere Prozesse gerade versuchen, diesen Netzwerkadapter zu verwenden?

Welches Tool aus der Aircrack-ng-Suite wird zum Erstellen eines Captures verwendet?

Welches Flag verwenden Sie, um die zu überwachende BSSID festzulegen?

Und den Kanal einstellen?

Und wie sagen Sie ihm, dass es Pakete in einer Datei erfassen soll?

Welches Flag verwenden wir, um eine anzugreifende BSSID anzugeben?

Welches Flag verwenden wir, um eine Wortliste anzugeben?

Wie erstellen wir ein HCCAPX, um mit Hashcat das Passwort zu knacken?

Knacken Sie mithilfe der Rockyou-Wortliste das Passwort im angehängten Screenshot. Wie lautet das Passwort?

Wo ist das Knacken von Passwörtern wahrscheinlich am schnellsten, CPU oder GPU?

Video-Komplettlösung

Erhalten Sie Feldnotizen zur Cybersicherheit, indem Sie meinem YouTube-Kanal beitreten

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen