Anmelden mit
Registrieren | Anmelden

WPA-Cracking: Am Anfang wird geschnüffelt

Praxis WLAN-Sicherheit: WPA mit CPUs, GPUs und Cloud geknackt
Von

Der Angriff auf ein WPA-geschütztes Netzwerk erfolgt in drei Schritten:

  1. Sniffing: Das Abfangen von Paketen, um die für einen Angriff notwendigen Daten zu ermitteln.
  2. Parsing: Das Untersuchen der abgefangenen Pakete, um festzustellen, ob es sich dabei um einen gültigen Handshake handelt: ein entscheidender Schritt im Prozedere. Die gesuchten Informationen sind kleiner als 1 MB und müssen die Pakete mit PTK-Authentifizierungsinformationen beinhalten. Das bedeutet, dass sich jemand während des Sniffings ins Netzwerk einloggen muss.
  3. Attacking: Das Cracken des Passworts mittels Brute-Force-Attacke.

Der Sniffing-, Parsing- und Attacking-Vorgang wirkt auf den ersten Blick modular, die Vorgehensweise in der Praxis sieht jedoch etwas anders aus und hängt auch vom verwendeten Betriebssystem ab. Wer viel mit Netzwerken arbeitet, bevorzugt Linux. Allerdings gibt es auch für Windows diverse Tools, mit denen sich diese Abläufe straffen und optimieren lassen.

Unabhängig von der verwendeten Software ist die Umsetzung dieses Vorhabens nicht so einfach wie ein bloßes Eingeben der korrekten Befehle. Die Durchführung des Sniffing-Vorgangs ist am schwierigsten, da hierfür noch eine bestimmte Wireless-Karte erforderlich ist. Man benötigt insbesondere eine Karte, deren Treiber in der Lage ist, Zugriff auf Low-Level 802.11-Protokollinformationen zu gewähren. Die meisten Wireless-Karten kommen in dieser Hinsicht nicht in Frage, da diese Karten einen Treiber nutzen, der die RAW 802.11-Pakete filtert und diese vor den höheren Schichten des Betriebssystems versteckt.

Minute 1: SniffingMinute 1: Sniffing

Allerdings kostet einen die richtige Ausstattung auch nicht das letzte Hemd. Viele Wireless-Karten die kompatibel sind, sind bereits für unter 50 Euro erhältlich. Die abgebildeten Screenshots bieten zwar keine Schritt-für-Schritt-Anleitung, vermitteln allerdings, wie einfach dieses Vorhaben sein kann. Wir haben insgesamt 10 Minuten gebraucht, um alle notwendigen Informationen für die Brute-Force-Attacke, den dritten Schritt, zusammenzutragen.Minute 3: Wir suchen uns ein ZielMinute 3: Wir suchen uns ein Ziel

Einen Haken hat die Sache allerdings. Für das Erfassen der Authentifizierungsdaten (Four-Way-Handshake) ist es erforderlich, die Übermittlung der Pakete genau dann zu überwachen, wenn ein Client versucht, sich mit einem Access-Point (AP) zu verbinden. Dieser Verbindungsvorgang erstellt die Pakete, die für Hacker von besonderem Interesse sind.

Sollte eine Verbindung zwischen Access-Point und Client bereits bestehen, dann ist es ebenfalls möglich die notwendigen Informationen abzurufen. Hierfür muss ein erneuter Verbindungsaufbau erzwungen werden. Wie das gehen soll? Man sucht sich einen bestimmten Nutzer im WLAN-Netzwerk aus und trennt ihn einfach durch Eingabe eines Kommandozeilenbefehls vom Access-Point.

Minute 5: Wir zeichnen den Four-Way-Handshake aufMinute 5: Wir zeichnen den Four-Way-Handshake auf

Nachdem der Sniffing-Vorgang beendet ist, müssen wir mit einem entsprechenden Crack-Programm eine Brute-Force-Attacke durchführen. Unter Linux und Windows gibt es weniger als zehn Programme, die tatsächlich Brute-Force-Angriffe ausführen. Die Mehrzahl dieser Programme, so zum Beispiel Aircrack-ng und coWPAtty, stützen sich dabei auf einen Dictionary-Angriff. Mit anderen Worten: Für eine solche Attacke muss man eine separate Wörterdatenbank nutzen, gegen die abgeglichen werden kann. Letztlich gibt es lediglich zwei Programme, die eine Brute-Force-Attacke  mit Random-Daten ausführen können: Pyrit (in Verbindung mit John the Ripper in Linux) und Elcomsoft's Wireless Security Auditor (Windows).

Es dürfte kaum überraschen, dass die Vorbereitung eines Angriffs mit Linux etwas komplizierter ablaufen als mit Windows. Aircrack-ng wird fürs Sniffing und Parsing verwendet. Dann wird für den Brute-Force-Angriff Pyrit verwendet, das wiederum coWPAtty im Pass-Through-Modus (PMK-PTL-Umwandlung) benötigt. Im Vergleich dazu ist der Arbeitsablauf mit der Software Elcomsoft Wireless Security Auditor (WSA) deutlich flüssiger. Die Anwendung ist derart einfach zu verwenden, dass selbst Anfänger mit sehr wenig Hintergrundwissen kaum Probleme haben dürfte. Mit dieser App lässt sich das Sniffing (vorausgesetzt man verfügt über einen AirPcap-Adapter), Parsing und der Angriff auf ein WPA-geschütztes Netzwerk mit weniger als 10 Mausklicks durchführen.

Der Cracking-Vorgang ist mit Linux zwar etwas komplizierter, dafür aber auch deutlich preiswerter. Die vollautomatisierte WSA-Version kostet $1199, erlaubt dafür aber auch die Verwendung von bis zu 32 CPU-Kernen und acht GPUs. Hinzu kommt Sniffer-Support und die Unterstützung von dedizierter Cracking-Hardware wie TACC1441 von Tableau (auf FPGA-Basis). Die Standardversion ist auf zwei CPU-Kerne und eine GPU beschränkt, ist dafür mit $399 allerdings auch deutlich billiger. Für den Sniffing-Schritt ist bei dieser Version eine Drittanbieter-App erforderlich.

OS
Linux
Windows
Windows (vollautomatisch)
Sniffing
Aircrack-ng
Aircrack-ngWireless Security Auditor Pro Edition
Parsing
Aircrack-ngWireless Security Auditor Std. EditionWireless Security Auditor Pro Edition
Cracking
Pyrit via CoWAPtty
Wireless Security Auditor Std. Edition
Wireless Security Auditor Pro Edition
Software-Kosten
kostenlos
$399
$1199

Brute-Force-Cracking

Für weitere Informationen zu Brute-Force-Angriffen empfehlen wir Seite vier unseres Artikels Passwörter knacken mit GPU-Unterstützung?. Kurz zusammengefasst geht es bei Brute-Force-Angriffen um “Raten und Überprüfen”, um so das gewünschte Passwort zu knacken.

Anders als z.B. bei der Eingabe von Passwörtern fürs Online-Banking gibt es bei WPA keine Einschränkung hinsichtlich der Anzahl der Authentifizierungsversuche. Wer genügend Ausdauer besitzt, der kann solange versuchen Passwörter zu erraten, bis die Hölle zufriert.

Verfügbare Zeichen der Englischen SpracheMögliche Passwörter
Zwei Zeichen
Mögliche Passwörter
Vier Zeichen
Mögliche Passwörter
Sechs Zeichen
Kleinbuchstaben
676
456.976
308.915.776
Klein- und Großbuchstaben2704
7.311.616
19.770.609.664
Klein- und Großbuchstaben plus Zahlen
3844
14.776.336
56.800.235.584
Alle (druckbaren) ASCII-Zeichen8836
78.074.896
689.869.781.056

Brute-Force-Angriffe sind nur dann effektiv, wenn man Passwörter mit hoher Geschwindigkeit ausprobieren kann, da die Anzahl der möglichen Passwörter exponentiell zunimmt (mögliche Passwörter = n[Passwortlänge], n steht für die Anzahl der möglichen Buchstaben).

Meistens wissen Hacker allerdings nicht, wie lange ein Passwort ist. Aus diesem Grund ist eine umfangreiche Suche nach allen möglichen Kombinationen erforderlich, was auch Passwörtern mit lediglich einem Buchstaben bei der Suche einschließt.

Experten im Forum befragen

Zu diesem Thema einen neuen Thread im Forum Artikel erstellen.

Beispiel: Notebook, Festplatte, Speicher

Alle 17 Kommentare anzeigen.
Auf dieser Seiten können keine Kommentare mehr abgegeben werden
Sortieren nach: Neueste zuerst | Älteste zuerst
  • Anonymous , 27. September 2011 09:51
    Wer sein WLAN Netz mit WPA2 sichert dürfte wohl auf der sicheren Seite sein!
    Der Artikel hat mir gut gefallen bis auf ein paar Rechtschreibfehler!
  • benkraft , 27. September 2011 12:46
    @doll - Stimmt, die letzten beiden Seiten hatten es noch mal in sich. Danke für den Hinweis, es sollte jetzt besser aussehen.
  • Anonymous , 27. September 2011 13:00
    Von der Homeseite aus werden die Kommentare nicht angezeigt funktionierte heute morgen noch!
  • benkraft , 27. September 2011 13:52
    Danke - auch das ist schon gemeldet (war bereits aufgefallen). Offenbar hat man in Frankreich mal wieder was "verbessert". Unser Kontakt weiß Bescheid, das französische Team hat offenbar dasselbe, ähm, Phänomen.
  • Anonymous , 27. September 2011 17:08
    Wj@=^vU!8#VzdgOeCN&+'iRO=]W>NCL]f{ZqV\jan_ac*O'\)Aq{m21$Hz)BMEm

    Habe da ein nettes javascript in Verwendung zur Generierung sicherer Keys.

    WPA2 Only PSK ist seit Jahren Standard, wenn man dann nur mal einen Key auf ein Smartphone eingeben muss und copy-paste von vorherein ausfällt kommt mir die Galle hoch.
  • Little@guest , 27. September 2011 18:25
    Die gute alte Kuh wird mal wieder durchs Dorf getrieben und vielen Leuten werden schlecht zu merkende passwörter angedreht. Für ein wlan, was man vieleicht einmal aufsetzt ist es zwar egal, aber lange passwörter sind auch beim weglassen von sonderzeichen immer besser als kurze komplexe:

    Alle Druckbaren ascii zeichen: 94
    Möglichkeiten die beim Bruteforcen ausprobiert werden müssen (1 mio pro sekunde):
    8 Zeichen: 6095689385410816 Möglichkeiten = 193.293.042 Jahre
    12 Zeichen: 475920314814253376475136 Möglichkeiten = 15.091.334.183 Jahre
    Mal abgesehen davon, dass niemand alle ascii zeichen benutzt und sich keine sau solche passwörter gescheit merken kann.
    Aber wenn man ein leicht merkbares passwort aus 4-6 zufälligen wörtbuchwörtern auswählt, nur kleinbuchstaben, und jedes wort sagen wir einfach mal 4-8 buchstaben hat, wir also im schnitt auf 20 zeichen kommen, dann:
    26^20 = 19928148895209409152340197376 Möglichkeiten = 631.917.456.088.578.423.146 Jahre
    Wow, das ist ja schon viel besser beim reinen nach zeichen bruteforcen, selbst wenn der angreifer bescheid weiss, dass wir nur kleinbuchstaben verwenden.
    Jetzt kommt natürlich das böse dictionary, was ja wenn der angreifer weiss, dass unser passwort auf 4-5 wörtern besteht, nichts weiter ist als ein alphabet mit X zeichen, Im artikel war von 125000 die rede, aber gehen wir einfach mal von einem begrenzten wortschatz von nur 20000 wörtern aus, aus denen wir unser passwort zusammengebaut haben, dann:
    4 Wörter: 20000^4 = 160000000000000000 Möglichkeiten = 5.073.566.717 Jahre
    5 Wörter: 20000^5 = 3200000000000000000000 Möglichkeiten = 101.471.334.348.046 Jahre
    Mit nem größeren Wörterbuch wird das natürlich immer sicherer.
    und ich glaube jeder kann sich einen satz aus 4-5 wörtern per eselsbrücke leichter merken als Tg&5$,F? und konsorten. Aufpimpen von normalen wörtern mit ersetzungen zum leichten merken wie z.b. l33t sprache sind auch kein wirklicher gewinn an komplexität und lassen sich sehr leicht in ein wörterbuch integrieren.
  • Little@guest , 27. September 2011 18:28
    Mist, ein paar mal das /1000000 teilen vergessen um auf die sekunden zu kommen, aber die größenverhältnisse bleiben die gleichen
  • Little@guest , 27. September 2011 18:34
    Kurz korrigiert:

    8 Zeichen: 6095689385410816 Möglichkeiten = 193 Jahre
    12 Zeichen: 475920314814253376475136 Möglichkeiten = 15.091.334.183 Jahre

    26^20 = 19928148895209409152340197376 Möglichkeiten = 631.917.456.088.578 Jahre

    4 Wörter: 20000^4 = 160000000000000000 Möglichkeiten = 5.073 Jahre
    5 Wörter: 20000^5 = 3200000000000000000000 Möglichkeiten = 101.471.334 Jahre
  • fuddadeluxe , 27. September 2011 22:52
    http://imgs.xkcd.com/comics/password_strength.png
    http://securityxploded.com/forum/images/general/password-secret-joke.png

    Fallen mir spontan dazu ein :) 
  • Ein zufälliger Besucher@guest , 5. Oktober 2011 15:32
    Hallo.
    Ist es denn überhaupt möglich, in einem WLAN z.b. 20000 Pakete pro Sekunde mit je einem Passwort zu versenden und die Antworten des Netzwerkes auszuwerten?

    Ich hab echt keine Ahnung, aber im Kopf hab ich, dass ein Paket ca. 1,500 Byte lang wird... Somit dürfte der Accesspoint doch bereits völlig überlastet sein?

  • Ein zufälliger Besucher@guest , 5. Oktober 2011 15:54
    Noch kurz ergänzt:
    selbst wenn man kürzere Frames verwendet, selbst ein 300MBit WLan unter optimalen Verbindungseigenschaften dürfte damit am Ende sein:
    20000 * 1500 byte = 30 MByte. Dann noch mal 8 Bit, und dann noch die Tatsache, dass Netto immer weniger Durchsatz ankommt, und wenn man dann noch ein Netz angreifen will ist man eh nicht sonderlich nah dran... Vielleicht lag der Flaschenhals bei eurem Linux / Pyrit Test ganz wo anders???


  • Ein zufälliger Besucher@guest , 6. Oktober 2011 11:41
    Hallo nochmal,

    nach einmal drüber schlafen habe ich meinen Denkfehler erkannt:
    das Handshake-Frame wird auf einem Rechner geknackt, völlig ohne dabei das WLan zu nutzen. Da man seine Struktur kennt, ist auch klar, wann das Passwort funktioniert hat.

    Also hilft dabei viel Rechenleistung viel.

    Sorry für die Verwirrung.
  • FormatC , 6. Oktober 2011 11:46
    Auch aus Denkfehlern lernt man ;) 
  • aconst , 15. Oktober 2011 08:37
    Ist die MAC-Filter Funktion überhaupt nützlich???
  • Anonymous , 15. Oktober 2011 15:18
    Zitat :
    Ist die MAC-Filter Funktion überhaupt nützlich???


    http://www.computerbild.de/artikel/cb-Ratgeber-Kurse-DSL-WLAN-So-sichern-Sie-Ihr-Funknetzwerk-2260871.html
    Sollte helfen!

  • aconst , 15. Oktober 2011 19:46
    @doll-by-doll
    Danke für die Antwort.

    Inzwischen habe ich auch mal kurz ins Internet geschaut und bin ich zu einem sehr ernüchternden Fazit gekommen: MAC Filterung hilft nur gegen Gelegenheit-Hacker oder Amateure. Durch MAC Filterung wird ein falsches Sicherheitsgefühl vermittelt.

    Sozusagen, die MAC Filterung kann im besten Fall ein bisschen nervig für den Hacker aber mehr nicht.

    Mein MAC-Filter bleicht dennoch da aber das Passwort wird deutlich länger.
  • Joschi , 9. Dezember 2012 15:23
    Sind Brutforce-"angriffe" nicht völlig altbacken?! Gibt doch viel schnellere und einfachere Wege ein W-Lan PW zu knacken!? Oder bin ich völlig uninformiert?