So knacken Sie ein WLAN-Passwort mit WiFi Pineapple und Kali

Was brauche ich?

  • Jeder dedizierte oder virtuelle Server
  • Kali Linux
  • WiFi Pineapple Nano von Hak5

Was ist eine WiFi-Ananas?

WiFi Pineapple von Hak5 ist zur neuen branchenüblichen Pentest-Plattform für die Durchdringung von WLAN- und kabelgebundenen Netzwerken geworden. Automatisieren Sie die WLAN-Prüfung mit Skripten und Befehlen einfach und effizient. Beherrschen Sie den Luftraum mit einem interaktiven Aufklärungs-Dashboard und bleiben Sie mit der führenden Rogue-Access-Point-Suite für fortschrittliche Man-in-the-Middle-Angriffe am Ziel und im Wirkungsbereich.

  1. Richten Sie WiFi Pineapple ein

    1. Ich empfehle, den WiFi Pineapple Nano für die Ersteinrichtung an ein stabiles USB-Netzteil anzuschließen, das 9 W liefern kann. Verwenden Sie zum Anschließen an einen PC das mitgelieferte USB-Y-Kabel.
    2. Laden Sie die neueste WiFi Pineapple Nano-Firmware vom Hak5 Download Center herunter .
    3. Schließen Sie den Nano mit dem mitgelieferten USB-Y-Kabel an Ihren Computer an.
    4. Gehen Sie zur Standard-Landingpage:
      http://172.16.42.1:1471
    5. Befolgen Sie die Anweisungen auf dem Bildschirm, um die Einrichtung abzuschließen. Dieser Vorgang sollte je nach Leistung Ihrer Maschine nur 5-10 Minuten dauern.
  1. Erfassen von WPA-Handshakes
    1. Melden Sie sich in Ihrem Verwaltungsportal an.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Wählen Sie im linken Menü die Option „Module verwalten“.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Wählen Sie „Module von WiFiPineapple.com abrufen“.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Es stehen viele Module zur Auswahl und der Umfang der Bibliothek wird ständig größer. Ernsthaft. Gehen Sie online und schauen Sie sich diese an.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Wir möchten ein cleveres Modul namens „SiteSurvey“ installieren. Mit dem „SiteSurvey“-Modul kann der Tester die um Sie herum sendenden Access Points mit Informationen wie SSID, Mac, Verschlüsselungsmethode, Chiffre, Authentifizierungsmethode, Kanal, Frequenz und Signalqualität anzeigen. Hier beginnen wir auch mit der Erfassung der Daten vom Access Point und natürlich mit der Deauthentifizierung des Access Points.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Sobald das Modul „SiteSurvey“ installiert ist, können Sie über das linke Menü unter „Module“ darauf zugreifen.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Klicken Sie auf das Modul „SiteSurvey“ und alle zusätzlich erforderlichen Abhängigkeiten werden installiert. Es wird empfohlen, das Modul im „internen“ Speicher zu installieren. Es wurde berichtet, dass Probleme bei der Verknüpfung auftreten können, wenn die Modulabhängigkeiten auf dem Speicher „SD-Karte“ installiert sind.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Sobald die Abhängigkeiten installiert sind, werden neue Menüelemente unter dem Modul „SiteSurvey“ angezeigt. Bevor Sie mit dem Scannen beginnen können, müssen Sie die zu verwendende Schnittstelle angeben. Normalerweise wäre es wlan0  oder wlan1 . Denken Sie daran, dass der Nano über zwei Schnittstellen verfügt.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Um herauszufinden, welche Access Points (AP) sich derzeit in der Nähe befinden, können wir nur nach AP oder AP-Clients suchen. Lassen Sie uns vorerst nur nach APs scannen.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Sobald die APs in der Nähe entdeckt wurden, stehen uns ganz rechts mehrere Optionen zur Verfügung. Die Erfassung beginnt mit der Überwachung des Kanals des ausgewählten AP und hebt den Datenverkehr hervor, der derzeit gesendet und empfangen wird. Das Modul „SiteSurvey“ wartet speziell auf „Handshakes“.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Klicken Sie auf die Schaltfläche „Erfassen“, die dem AP entspricht, den Sie ansprechen möchten. Starten des Aufnahmevorgangs.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Klicken Sie anschließend auf das Menü „Laufende Prozesse“ und Sie werden sehen, dass airodump-ng derzeit ausgeführt wird.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Sobald die Aufnahme beginnt, erstellt „SiteSurvey“ einen neuen Eintrag im Menü „Aufnahme“ am unteren Rand der Benutzeroberfläche. Es wird alle 5 Sekunden aktualisiert und zeigt die Anzahl der erfassten „IVS“- und „WPA-Handshakes“ an.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Wenn Handshakes längere Zeit oder überhaupt nicht angezeigt werden, können Sie versuchen, die Authentifizierung zu deauthentifizieren oder Personen aus diesem Netzwerk zu werfen, indem Sie „Deauth“-Pakete senden. Klicken Sie dazu auf die Schaltfläche „Deauth“ neben dem Ziel, das Sie scannen.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Sobald der Deauth-Prozess startet, können Sie überprüfen, ob er ausgeführt wird, indem Sie unter „Laufende Prozesse“ nachsehen, ob der Aireplay-ng ausgeführt wird.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Sobald Sie die „WPA-Handshake“-Erfassung erhalten haben, können Sie alle anderen aktuell laufenden Prozesse stoppen.
    2. Sie können jetzt die aktuellen Aufnahmen unten im Modul „SiteSurvey“ entweder anzeigen, herunterladen oder löschen. Laden wir zunächst „Capture“ herunter und versuchen, die erfassten Hashes aus dem aufgezeichneten „WPA Handshake“ zu knacken.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

    1. Ein komprimierter Ordner wird heruntergeladen. Sobald Sie es dekomprimiert oder entpackt haben, erhalten Sie etwas, das in etwa wie der folgende Screenshot aussieht. Die Handshake-Hashes sind in der .cap- Datei enthalten.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

  1. Den Hash knacken

    1. Kali Linux bietet mehrere native Möglichkeiten zum Knacken von WPA/WPA2-Hashes. Eines der großartigen Tools ist etwas namens „Hashcat“.
    2. Um einen Hash mit Hashcat zu knacken, müssen wir die Capture-Datei in etwas konvertieren, das Hashcat verstehen kann. Es gibt zwei Möglichkeiten, dies zu tun.
    • Die erste besteht darin, dass Sie Ihre Capture-.cap-Datei zur Online-Konvertierung auf https://hashcat.net/cap2hccapx/ hochladen können  .
    • Die zweite Möglichkeit besteht darin, Hashcat-Utils  auf Ihr System herunterzuladen und die Konvertierung lokal durchzuführen.
    1. Sobald Sie Ihre konvertierte .hccapx-  Datei heruntergeladen haben, können Sie sie mit dem folgenden Befehl im Modus 2500 direkt an Hashcat weiterleiten, um sie zu knacken:
    ./hashcat64.exe -m 2500 hash.hccapx
    1. Lehnen Sie sich jetzt zurück, entspannen Sie sich und warten Sie. Dies kann je nach den Spezifikationen Ihres Computers einige Zeit dauern.

    So knacken Sie ein WLAN-Passwort mit Wifi Pineapple und Kali

Abschluss

Es gibt viele Anwendungsfälle, in denen dieses Wissen äußerst wertvoll ist. Man sollte jedoch immer bedenken, dass mit großem Wissen auch große Verantwortung einhergeht. Das bedeutet ganz einfach: Nur weil man weiß, wie man etwas macht, tut man es nicht, nur weil man es kann. Es gibt noch viel mehr Details, auf die wir mit der obigen Anleitung eingehen könnten; zum Beispiel durch die Verwendung speziell angefertigter Rainbow-Tabellen, um die Handshake-Hashes brutal zu erzwingen. Aber wie auch immer Sie vorgehen, um diese WLAN-Passwörter zu knacken, es wird wahrscheinlich rechenintensiv sein.

  • Klicken Sie auf diesen Link, um neue Informationen zum besten Website-Hosting zu erhalten .