{"id":324,"date":"2022-12-29T17:48:03","date_gmt":"2022-12-29T16:48:03","guid":{"rendered":"http:\/\/www.tippex.net\/?p=324"},"modified":"2022-12-29T20:51:56","modified_gmt":"2022-12-29T19:51:56","slug":"wifi-hacking-ein-walkthrough","status":"publish","type":"post","link":"https:\/\/www.tippex.net\/?p=324","title":{"rendered":"WIFI Hacking: Ein Walkthrough"},"content":{"rendered":"\n<p>WIFI Hacking klingt erst einmal ambitioniert. Wie wir sehen werden ist es aber alles andere als ein Hexenwerk und mit Standardtools, die sogar im Kali Linux bereits in der Grundkonfiguration vorhanden sind, f\u00fcr jeden m\u00f6glich.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">Wichtiger Hinweis: Das Cracken bzw. Hacken fremder Netzwerke und Systeme, also auch des WIFIs, ist eine Straftat &#8211;&gt; <a rel=\"noreferrer noopener\" href=\"https:\/\/www.gesetze-im-internet.de\/stgb\/__202c.html\" data-type=\"URL\" data-id=\"https:\/\/www.gesetze-im-internet.de\/stgb\/__202c.html\" target=\"_blank\">Gesetzestext<\/a> Bitte f\u00fchrt folgende \u00dcbung nur an eurem eigenen Netzwerk aus, bzw. wenn es sich um ein fremdes handelt, holt euch die schriftliche Erlaubnis des Inhabers bzw. Berechtigten.<\/mark><\/strong><\/p>\n\n\n\n<p><strong>Was ben\u00f6tigen wir? <\/strong>Zum einen nat\u00fcrlich ein System, auf dem die notwendigen Tools laufen, wie z.B. das bereits erw\u00e4hnte Kali Linux, zum anderen eine WIFI Karte, die das Monitoring (rfmon) unterst\u00fctzt. Aus technischen Gr\u00fcnden k\u00f6nnen nur WPA, WEP und WPA2 WIFIs gehackt werden.<\/p>\n\n\n\n<p>Wir schauen einmal, ob die vorhandene Karte in meinem Testsystem dies kann. Der Befehl dazu lautet einfach nur &#8222;airmon-ng&#8220;. Falls auf eurem System noch nicht vorhanden, dann kann es via apt (Debian, Ubuntu)installiert werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"161\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-4-1024x161.png\" alt=\"\" class=\"wp-image-327\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-4-1024x161.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-4-300x47.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-4-150x24.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-4-768x121.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-4.png 1031w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Im vorliegenden Fall wird die WIFI Karte als kompatibel angesehen, ansonsten w\u00e4re die Liste leer.<\/p>\n\n\n\n<p>Als n\u00e4chstes versetzen wir diese Karte in den Monitormodus. <strong>Achtung<\/strong>: Eure Verbindung zum eigenen Router geht damit verloren und somit nat\u00fcrlich auch jegliche bestehende Netzwerkkonnektivit\u00e4t.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"246\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-7-1024x246.png\" alt=\"\" class=\"wp-image-332\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-7-1024x246.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-7-300x72.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-7-150x36.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-7-768x185.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-7.png 1039w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Eine \u00dcbersicht, welche WIFI Netzwerke sich in Empfangsweite befinden, bekommen wir mittels des Tools &#8222;airodump-ng&#8220;. Unter 1 wird nun die Bezeichnung unseres Monitoringinterfaces angezeigt, also wlan0mon. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"34\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-8-1024x34.png\" alt=\"\" class=\"wp-image-333\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-8-1024x34.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-8-300x10.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-8-150x5.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-8-768x25.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-8.png 1039w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Dies liefert und eine \u00e4hnliche \u00dcbersicht, wie die folgende.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-9-1024x1024.png\" alt=\"\" class=\"wp-image-334\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-9-1024x1024.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-9-300x300.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-9-150x150.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-9-768x768.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-9.png 1039w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ganz sch\u00f6n was los hier \ud83d\ude09 F\u00fcr diesen Test habe ich ein separates WIFI Netzwerk &#8222;Hack_ME&#8220; erstellt. Dieses ist mit dem ganz sicheren Passwort &#8222;1am_Very_Safe&#8220; versehen. Dies wir dann sp\u00e4ter noch relevant.<\/p>\n\n\n\n<p>Bisher haben wir als das Netzwerk (1), welches es zu hacken gilt, in Erfahrung gebracht, als auch die dazugeh\u00f6rige MAC des Routers (2).<\/p>\n\n\n\n<p>Im n\u00e4chsten Schritt m\u00fcssen wir die erforderlichen Daten mitschneiden, aus deren wir sp\u00e4ter das WIFI Passwort extrahieren bzw. hacken wollen. Dazu ben\u00f6tigen wir einen g\u00fcltigen Handshake zwischen einem beliebigen Client und dem WIFI Router.<\/p>\n\n\n\n<p>An diesen Handshake gelangen wir mit folgendem Befehl.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"53\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-10-1024x53.png\" alt=\"\" class=\"wp-image-336\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-10-1024x53.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-10-300x16.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-10-150x8.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-10-768x40.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-10.png 1039w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Der genutzte WIFI Kanal (1), sowie die MAC des Routers (2) wird eingetragen. Der Speicherort (3) des Mitschnitts wird ebenfalls angeben. Ich habe es mir angew\u00f6hnt den Namen des zu hackenden WIFIs als Pr\u00e4fix zu w\u00e4hlen, also &#8222;Hack_ME&#8220;. Die sp\u00e4ter aufgezeichnete Datei wird dann dann z.B. Hack_ME-01.cap hei\u00dfen. Unter (4) geben wir noch das Monitoringinterface an.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"244\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-11-1024x244.png\" alt=\"\" class=\"wp-image-337\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-11-1024x244.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-11-300x71.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-11-150x36.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-11-768x183.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-11.png 1038w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Wie wir sehen, sehen wir erstmal nicht viel. Im vorliegendem Fall bedeutet dies, dass der Mitschnitt noch keinen Client gefunden hat, der mit dem WIFI &#8222;Hack_ME&#8220; verbunden ist. Diese w\u00fcrden n\u00e4mlich unter (1) auftauchen. Wir warten also, bis sich ein Client verbindet. Wem dies evtl. zu lange dauert, der kann mittels einer DE-Auth Attacke einen speziellen Client zum abmelden vom Router erzwingen. Dies h\u00e4tte dann  zur Folge, dass dieser Client sich unmittelbar danach wieder am Router anmeldet und so einen Handshake generiert, den wir mitschneiden k\u00f6nnen. Wie dieses De-Auth funktioniert, k\u00f6nnt ihr <a rel=\"noreferrer noopener\" href=\"https:\/\/de.wikihow.com\/Ein-WPA\/WPA2-WLAN-mit-Kali-Linux-hacken#step_4_1\" data-type=\"URL\" data-id=\"https:\/\/de.wikihow.com\/Ein-WPA\/WPA2-WLAN-mit-Kali-Linux-hacken#step_4_1\" target=\"_blank\">hier<\/a> nachlesen.<\/p>\n\n\n\n<p>Im folgenden Screen sieht man einen erfolgreichen Handshake (1). Hier sind auch wieder die MAC des Routers (2) und die des Clients (3) , welcher sich mit diesem verbunden hat, angezeigt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"242\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-12-1024x242.png\" alt=\"\" class=\"wp-image-340\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-12-1024x242.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-12-300x71.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-12-150x36.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-12-768x182.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-12.png 1039w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Da wir nun das bekommen haben, wonach wir gesucht haben, stoppen wir den Mitschnitt mit &#8222;Strg+C&#8220;.<\/p>\n\n\n\n<p>Im Dateisystem wurde nun die Datei mit dem Mittschnitt (1) abgespeichert, wie im nachfolgendem Screenshot zu sehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"137\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-13-1024x137.png\" alt=\"\" class=\"wp-image-343\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-13-1024x137.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-13-300x40.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-13-150x20.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-13-768x103.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-13.png 1039w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Jetzt kommen wir zum spannenden Teil und zur Frage, wie wir das WIFI Passwort aus diesem Mitschnitt extrahieren k\u00f6nnen. Im Grunde gibt es daf\u00fcr 2 M\u00f6glichkeiten. Die erste M\u00f6glichkeit besteht darin mithilfe einer riesigen Passwortliste das richtige herauszufiltern. Eine solche Liste w\u00e4re z.B. die wohl bekannteste und immer auch zu Schulungszwecken herangezogene Liste mit dem Namen &#8222;Rockyou&#8220;. Sie ist auf einem Kali Linux bereits enthalten. Zu finden dann unter \/usr\/share\/wordlist\/rockyou.txt.gz. Es gibt diese nat\u00fcrlich auch frei im Internet herunterzuladen &#8211;&gt; <a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/brannondorsey\/naive-hashcat\/releases\/download\/data\/rockyou.txt\" data-type=\"URL\" data-id=\"https:\/\/github.com\/brannondorsey\/naive-hashcat\/releases\/download\/data\/rockyou.txt\" target=\"_blank\">hier<\/a><\/p>\n\n\n\n<p>Die 2. Variante ist eine sog. Brute-Force Attacke. Diese Methode setzt keine vorhandene Liste ein, sondern versucht durch stumpfes probieren aller m\u00f6glichen Kombinationen das Kennwort zu hacken.<\/p>\n\n\n\n<p>Ich werde euch beide dieser M\u00f6glichkeiten zeigen. Fangen wir mit der Liste an. Wir nehmen also rockyou.txt. Im  Internet kursieren noch zahlreiche weitere Listen. Eine vielversprechende habe ich unter bei <a rel=\"noreferrer noopener\" href=\"https:\/\/github.com\/yuqian5\/PasswordCollection\" data-type=\"URL\" data-id=\"https:\/\/github.com\/yuqian5\/PasswordCollection\" target=\"_blank\">Github<\/a> gefunden. In dieser Liste sollen sich eine Vielzahl von realen, aus vorherigen Leaks bekanntgewordenen Passw\u00f6rtern befinden. \u00dcberpr\u00fcfen kann ich dies nicht. Man m\u00f6ge die Listen einfach ausprobieren. Vielleicht verhelfen sie einem zum Erfolg.<\/p>\n\n\n\n<p>F\u00fcr dieses Beispiel nutzen wir das Tool aircrack-ng. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"36\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-14-1024x36.png\" alt=\"\" class=\"wp-image-348\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-14-1024x36.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-14-300x11.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-14-150x5.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-14-768x27.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-14.png 1039w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Die Bedienung ist recht simpel. Die Option -a2 gibt an, dass wir WPA2 hacken wollen -w verweist auf die zu verwendende Wordlist und am Ende kommt noch der Link zu der Mitschnittdatei. Ein Klick auf Eingabe und folgende \u00dcbersicht ist zu sehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"983\" height=\"701\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-16.png\" alt=\"\" class=\"wp-image-351\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-16.png 983w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-16-300x214.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-16-150x107.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-16-768x548.png 768w\" sizes=\"auto, (max-width: 983px) 100vw, 983px\" \/><\/figure>\n\n\n\n<p>Unter (1) steht die Gesamtzahl der vorhandenen Passw\u00f6rter in der Rockyou.txt, (2) beschreibt an welcher Stelle der Prozess sich gerade befindet und (3) die Geschwindigkeit mit ca. 4800 Passw\u00f6rtern, die pro Sekunde ausprobiert werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1013\" height=\"897\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-26.png\" alt=\"\" class=\"wp-image-381\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-26.png 1013w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-26-300x266.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-26-150x133.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-26-768x680.png 768w\" sizes=\"auto, (max-width: 1013px) 100vw, 1013px\" \/><\/figure>\n\n\n\n<p>Am Ende m\u00fcssen wir leider feststellen, dass das Passwort nicht gecrackt werden konnte. Woran hat es nun gelegen? Da es sich um eine statische Liste handelt, die zu einem bestimmten Zeitpunkt zusammengestellt wurde, kann das &#8222;nicht finden&#8220; meines Passworts nur daran liegen, dass es dem Ersteller dieser Liste nicht zur Verf\u00fcgung stand \ud83d\ude42 F\u00fcr mich ist das nat\u00fcrlich eine gute Nachricht. So kann ich davon ausgehen, dass mithilfe dieser Liste mein Kennwort nicht geknackt werden kann.<\/p>\n\n\n\n<p>Um euch aber zu zeigen, dass aircrack-ng korrekt arbeitet, werde ich mein WIFI Kennwort ziemlich weit am Anfang in die Rockyou Wordliste einsetzen, um genauer zu sein in einer modifizierten Liste, die nur Passw\u00f6rter mit einer Mindestl\u00e4nge von 8 Zeichen beinhaltet. Das Ergebnis sieht dann wie folgt aus.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"947\" height=\"563\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-18.png\" alt=\"\" class=\"wp-image-355\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-18.png 947w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-18-300x178.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-18-150x89.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-18-768x457.png 768w\" sizes=\"auto, (max-width: 947px) 100vw, 947px\" \/><\/figure>\n\n\n\n<p>Wir sehen, dass mein Kennwort (1) gefunden wurde. Ich hatte es in die 5004 Zeile kopiert.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Der n\u00e4chste Teil widmet sich der Brute-Force Methode. F\u00fcr dieses Szenario kommt das Tool Hashcat zum Einsatz.<\/p>\n\n\n\n<p>Die bereits erstellte Mittschnittdatei Hack_ME-01.cap ist von Hashcat nicht direkt lesbar und muss daher in ein andere Format umgewandelt werden. Zum Gl\u00fcck bietet die Website des Entwicklers ein M\u00f6glichkeit ein Cap-Datei hochzuladen, um dann nach Umwandlung eine f\u00fcr Hashcat kompatible Datei zu erhalten.<\/p>\n\n\n\n<p>Den Konverter findet ihr <a href=\"https:\/\/hashcat.net\/cap2hashcat\/\" data-type=\"URL\" data-id=\"https:\/\/hashcat.net\/cap2hashcat\/\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"511\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-19-1024x511.png\" alt=\"\" class=\"wp-image-362\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-19-1024x511.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-19-300x150.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-19-150x75.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-19-768x383.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-19.png 1039w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Unter &#8222;Browse&#8220; w\u00e4hlen wir unsere Cap-Datei aus, danach direkt weiter auf &#8222;Convert&#8220;.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1126\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-20-1024x1126.png\" alt=\"\" class=\"wp-image-363\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-20-1024x1126.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-20-300x330.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-20-150x165.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-20-768x844.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-20.png 1039w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Wir laden uns die Datei dann ins Dateisystem herunter.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"989\" height=\"171\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-21.png\" alt=\"\" class=\"wp-image-364\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-21.png 989w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-21-300x52.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-21-150x26.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-21-768x133.png 768w\" sizes=\"auto, (max-width: 989px) 100vw, 989px\" \/><\/figure>\n\n\n\n<p>Die Datei hat die Endung *.hc22000. Schaut man unter &#8222;hashcat &#8211;help&#8220; auf der Konsole, dann findet man diesen Wert dort wieder.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"160\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-22-1024x160.png\" alt=\"\" class=\"wp-image-365\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-22-1024x160.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-22-300x47.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-22-150x23.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-22-768x120.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-22.png 1039w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>22000 ist der Eintrag des Hashtyps, der via Konverter erzeugt wurde. Mittels der Option &#8222;-m&#8220; werden wir ihn Hashcat \u00fcbergeben.<\/p>\n\n\n\n<p>Der Vollst\u00e4ndige Befehl zum Brute-Force hacken der Datei lautet wie folgt<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>hashcat -m 22000 -a3 25689_1672235006.hc22000<\/code><\/pre>\n\n\n\n<p>Mit der Option &#8222;-a3&#8220; weisen wir Hashcat an, die Methode Brute-Force zu verwenden. Hier eine \u00dcbersicht, welche weiteren Methoden existieren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-23.png\" alt=\"\" class=\"wp-image-366\" width=\"999\" height=\"318\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-23.png 782w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-23-300x96.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-23-150x48.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-23-768x245.png 768w\" sizes=\"auto, (max-width: 999px) 100vw, 999px\" \/><\/figure>\n\n\n\n<p>Nachdem wir den Befahl mit &#8222;Eingabe&#8220; best\u00e4tigt haben, erhalten wir folgende \u00dcbersicht.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"666\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-24-1024x666.png\" alt=\"\" class=\"wp-image-368\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-24-1024x666.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-24-300x195.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-24-150x98.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-24-768x499.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-24.png 1038w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Bei meinem Testsystem handelt es sich um ein Laptop mit schwacher CPU ( i5-6300 ) daher ist es f\u00fcr ein &#8222;produktives&#8220; Hacking nicht so gut geeignet, da deutlich zu langsam.<\/p>\n\n\n\n<p>Den aktuellen Status schauen wir uns durch Dr\u00fccken von &#8222;s&#8220; an.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"596\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-25-1024x596.png\" alt=\"\" class=\"wp-image-369\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-25-1024x596.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-25-300x175.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-25-150x87.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-25-768x447.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2022\/12\/image-25.png 1039w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Mit unserem Befehl haben wir Hashcat keine weiteren Infos mitgeben in Bezug auf wie viele Stellen im Passwort ber\u00fccksichtigt werden sollen, oder ob wir ohne Sonderzeichen Hacken wollen etc. F\u00fcr ein effizienteres Hacken w\u00e4ren solche Angaben durchaus sinnvoll. Die Problematik bei der Eingrenzung liegt darin, dass wir einfach nicht wissen k\u00f6nnen, 1.) wie viele Stellen das Passwort besitzt und 2.) wie komplex es aufgebaut ist. Wie wir im obigen Screenshot sehen w\u00fcrde das Hacken der Hashdatei auf meinem System voraussichtlich 33 Jahre dauern. Daher habe ich den Vorgang einmal abgebrochen \ud83d\ude09 <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Fazit:<\/strong> Nun wisst ihr, wie die b\u00f6sen Buben vorgehen k\u00f6nnten, um sich in euer WIFI zu hacken. Daraus lassen sich auch ganz einfache Gegenma\u00dfnahmen ableiten. Das wichtigste wird immer sein, dass euer Passwort nie in einer verf\u00fcgbaren Wordlist auftaucht. Wordlisten bestehen meistens aus vorherigen Leaks und Dictionary Eintr\u00e4gen. Leaks k\u00f6nnen Hacks auf Internetseiten sein, bei den ihr registriert seid und euer Passwort eingegeben habt. In dem Fall sollte das WIFI Passwort also NIEMALS irgendwo doppelt verwendet werden. Auch steigt eure Sicherheit, in dem ihr komplexe und lange Passw\u00f6rter verwendet und niemals Passw\u00f6rter w\u00e4hlt, die in einem W\u00f6rterbuch zu finden sind. F\u00fcr Anmeldungen im Internet gilt, wo immer m\u00f6glich eine 2-Faktor Authentifizierung zu verwenden, z.B. via SMS oder Authenticator App. Dies sollte eigentlich mittlerweile jedem Bekannt sein, aber die Praxis zeigt leider ein anderes Bild.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WIFI Hacking klingt erst einmal ambitioniert. Wie wir sehen werden ist es aber alles andere als ein Hexenwerk und mit Standardtools, die sogar im Kali Linux bereits in der Grundkonfiguration vorhanden sind, f\u00fcr jeden m\u00f6glich. Wichtiger Hinweis: Das Cracken bzw. Hacken fremder Netzwerke und Systeme, also auch des WIFIs, ist eine Straftat &#8211;&gt; Gesetzestext Bitte [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":54,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18,9,8,19],"tags":[35,22,21,23,34],"class_list":["post-324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hacking","category-kali-linux","category-linux","category-pentesting","tag-hacking","tag-kali","tag-linux","tag-pentesting","tag-wifi","wpbf-post"],"_links":{"self":[{"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/posts\/324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tippex.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=324"}],"version-history":[{"count":34,"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/posts\/324\/revisions"}],"predecessor-version":[{"id":382,"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/posts\/324\/revisions\/382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/media\/54"}],"wp:attachment":[{"href":"https:\/\/www.tippex.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tippex.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tippex.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}