Willkommen zu dieser umfassenden Anleitung zur Installation von Aircrack-ng unter Linux. Aircrack-ng ist eine leistungsstarke Suite von Tools zum Testen der Sicherheit von WLAN-Netzwerken. Es ist ein unverzichtbares Werkzeug für Penetrationstester, Sicherheitsforscher und alle, die mehr über die Sicherheit ihrer drahtlosen Netzwerke erfahren möchten. Beachte jedoch, dass die Verwendung von Aircrack-ng ohne die Erlaubnis des Netzwerkbesitzers illegal und unethisch ist. Dieser Leitfaden dient ausschließlich zu Bildungszwecken. Wir übernehmen keine Verantwortung für den Missbrauch dieser Informationen.
Was ist Aircrack-ng?
Aircrack-ng ist mehr als nur ein einzelnes Programm. Es ist eine Sammlung von Tools, die verschiedene Aspekte der WLAN-Sicherheit abdecken. Dazu gehören:
- airmon-ng: Setzt die WLAN-Karte in den Überwachungsmodus.
- airodump-ng: Scannt die Umgebung nach verfügbaren WLAN-Netzwerken und zeichnet den Datenverkehr auf.
- aireplay-ng: Ermöglicht das Injizieren von Paketen, um den Datenverkehr zu manipulieren oder die Authentifizierung zu beschleunigen.
- aircrack-ng: Das Hauptprogramm, das zum Knacken von WEP- und WPA/WPA2-Passwörtern verwendet wird.
Voraussetzungen
Bevor wir mit der Installation beginnen, stelle sicher, dass du Folgendes hast:
- Eine Linux-Distribution (z.B. Ubuntu, Debian, Kali Linux, Parrot OS). Diese Anleitung wurde hauptsächlich für Debian-basierte Systeme geschrieben, sollte aber mit geringfügigen Anpassungen auch auf anderen Distributionen funktionieren.
- Eine WLAN-Karte, die den Überwachungsmodus unterstützt. Nicht alle WLAN-Karten unterstützen den Überwachungsmodus. Eine Liste kompatibler Karten findest du im Aircrack-ng-Wiki.
- Administratorrechte (root-Zugriff oder sudo-Berechtigungen).
- Eine aktive Internetverbindung, um die erforderlichen Pakete herunterzuladen.
Schritt-für-Schritt-Installationsanleitung
Hier ist eine detaillierte Anleitung zur Installation von Aircrack-ng unter Linux:
Schritt 1: Terminal öffnen
Öffne dein Terminal. Du findest es normalerweise im Anwendungsmenü unter „Systemwerkzeuge” oder ähnlich. Du kannst auch die Tastenkombination Strg+Alt+T verwenden.
Schritt 2: Paketlisten aktualisieren
Es ist immer eine gute Idee, die Paketlisten zu aktualisieren, bevor du neue Software installierst. Dies stellt sicher, dass du die neuesten Versionen der verfügbaren Pakete erhältst. Führe den folgenden Befehl aus:
sudo apt update
Gib dein Passwort ein, wenn du dazu aufgefordert wirst.
Schritt 3: Aircrack-ng installieren
Jetzt können wir Aircrack-ng installieren. Führe den folgenden Befehl aus:
sudo apt install aircrack-ng
Bestätige die Installation mit „y” oder „ja”, wenn du dazu aufgefordert wirst.
Schritt 4: Benötigte Abhängigkeiten installieren (Optional)
In einigen Fällen benötigst du möglicherweise zusätzliche Abhängigkeiten, damit Aircrack-ng ordnungsgemäß funktioniert, insbesondere wenn du spezielle Angriffe durchführen möchtest. Einige häufig benötigte Pakete sind:
- libssl-dev: Für die Unterstützung von SSL-verschlüsselten Verbindungen.
- ethtool: Für die Konfiguration von Netzwerkschnittstellen.
Installiere diese Abhängigkeiten mit dem folgenden Befehl:
sudo apt install libssl-dev ethtool
Auch hier, bestätige die Installation mit „y” oder „ja”, wenn du dazu aufgefordert wirst.
Schritt 5: Installation überprüfen
Nach der Installation kannst du überprüfen, ob Aircrack-ng korrekt installiert wurde, indem du die Versionsnummer abfragst. Führe den folgenden Befehl aus:
aircrack-ng --version
Wenn Aircrack-ng erfolgreich installiert wurde, wird die Versionsnummer im Terminal angezeigt.
Schritt 6: WLAN-Karte in den Überwachungsmodus versetzen (Monitoring Mode)
Um WLAN-Netzwerke zu überwachen und Pakete zu erfassen, muss deine WLAN-Karte im Überwachungsmodus sein. Dies geschieht mit dem Tool airmon-ng.
- Netzwerkschnittstellen auflisten: Führe den folgenden Befehl aus, um deine Netzwerkschnittstellen aufzulisten:
iwconfig
Suche nach deiner WLAN-Schnittstelle (z.B. wlan0, wlp2s0).
- Prozesse beenden, die die WLAN-Karte stören könnten: airmon-ng kann Prozesse identifizieren, die Konflikte verursachen können. Führe den folgenden Befehl aus, um diese Prozesse zu identifizieren und zu beenden:
sudo airmon-ng check kill
Dieser Befehl beendet Prozesse wie NetworkManager, wpa_supplicant und dhclient, die den Überwachungsmodus stören könnten.
- Überwachungsmodus aktivieren: Um den Überwachungsmodus zu aktivieren, verwende den folgenden Befehl, wobei „wlan0” durch den Namen deiner WLAN-Schnittstelle ersetzt wird:
sudo airmon-ng start wlan0
Dieser Befehl erstellt eine neue Schnittstelle namens „wlan0mon” (oder ähnlich), die sich im Überwachungsmodus befindet.
- Überprüfen, ob der Überwachungsmodus aktiv ist: Führe erneut den Befehl iwconfig aus. Du solltest jetzt eine Schnittstelle mit dem Namen „wlan0mon” (oder ähnlich) sehen, und die Ausgabe sollte den Hinweis „Mode:Monitor” enthalten.
Schritt 7: WLAN-Netzwerke scannen
Nachdem deine WLAN-Karte im Überwachungsmodus ist, kannst du mit dem Scannen nach verfügbaren WLAN-Netzwerken beginnen. Verwende das Tool airodump-ng.
sudo airodump-ng wlan0mon
Ersetze „wlan0mon” durch den Namen deiner Schnittstelle im Überwachungsmodus. Airodump-ng zeigt eine Liste der verfügbaren WLAN-Netzwerke an, zusammen mit Informationen wie BSSID (MAC-Adresse des Routers), ESSID (Netzwerkname), Kanal und Anzahl der Clients.
Schritt 8: Einen gezielten Angriff starten (Beispiel)
Dies ist ein einfaches Beispiel, wie man mit Aircrack-ng ein WPA/WPA2-Passwort knacken kann. **Bitte beachte:** Dies ist nur ein Beispiel und sollte nur auf Netzwerken durchgeführt werden, für die du die Erlaubnis hast. Das Knacken von WLAN-Passwörtern ohne Erlaubnis ist illegal!
- Datenverkehr erfassen: Um einen WPA/WPA2-Handshake zu erfassen (der für das Knacken des Passworts erforderlich ist), musst du den Datenverkehr zwischen einem Client und dem Access Point erfassen. Starte airodump-ng mit spezifischen Filtern, um den Datenverkehr für ein bestimmtes Netzwerk zu erfassen:
sudo airodump-ng --bssid [BSSID des Routers] -c [Kanal des Routers] -w [Dateiname für die Aufnahme] wlan0mon
Ersetze „[BSSID des Routers]” durch die BSSID des Zielnetzwerks, „[Kanal des Routers]” durch den Kanal des Netzwerks und „[Dateiname für die Aufnahme]” durch einen Namen für die Datei, in der die erfassten Daten gespeichert werden sollen (z.B. handshake).
Lass airodump-ng laufen, bis ein WPA-Handshake erfasst wurde. Du erkennst dies an der Meldung „WPA handshake: [BSSID des Routers]” in der airodump-ng-Ausgabe. Um den Prozess zu beschleunigen, kannst du mit aireplay-ng einen Deauthentifizierungsangriff starten, um Clients dazu zu zwingen, sich erneut mit dem Netzwerk zu verbinden und einen Handshake zu generieren.
- Deauthentifizierungsangriff (Optional): Öffne ein neues Terminalfenster und führe den folgenden Befehl aus (nur wenn kein Handshake erfasst wurde):
sudo aireplay-ng -0 1 -a [BSSID des Routers] -c [MAC-Adresse des Clients] wlan0mon
Ersetze „[BSSID des Routers]” durch die BSSID des Zielnetzwerks und „[MAC-Adresse des Clients]” durch die MAC-Adresse eines verbundenen Clients. Wenn du die MAC Adresse eines bestimmten Clients nicht kennst, kannst du „-c [MAC-Adresse des Clients]” weglassen um alle Clients zu deauthentifizieren.
Dieser Befehl sendet Deauthentifizierungs-Pakete, um den Client zu zwingen, sich erneut mit dem Netzwerk zu verbinden. Sobald sich der Client wieder verbindet, sollte airodump-ng den Handshake erfassen.
- Passwort knacken: Sobald du einen Handshake erfasst hast, kannst du versuchen, das Passwort mit aircrack-ng zu knacken. Du benötigst eine Wortliste (eine Textdatei mit potenziellen Passwörtern). Es gibt viele kostenlose und kommerzielle Wortlisten online.
aircrack-ng -w [Pfad zur Wortliste] [Dateiname für die Aufnahme].cap
Ersetze „[Pfad zur Wortliste]” durch den Pfad zu deiner Wortliste und „[Dateiname für die Aufnahme].cap” durch den Namen der Datei, in der der Handshake gespeichert wurde (z.B. handshake-01.cap).
Aircrack-ng versucht nun, das Passwort anhand der Wortliste zu knacken. Dies kann je nach Stärke des Passworts und der Größe der Wortliste einige Zeit dauern.
Fehlerbehebung
Hier sind einige häufige Probleme und deren Lösungen:
- WLAN-Karte wird nicht erkannt: Stelle sicher, dass deine WLAN-Karte vom Linux-Kernel unterstützt wird. Überprüfe die Kernel-Protokolle mit dem Befehl „dmesg”. Möglicherweise musst du zusätzliche Treiber installieren.
- airmon-ng funktioniert nicht: Stelle sicher, dass keine Prozesse die WLAN-Karte stören. Verwende den Befehl „airmon-ng check kill”, um diese Prozesse zu beenden.
- Kein Handshake erfasst: Versuche, den Deauthentifizierungsangriff mit aireplay-ng durchzuführen. Stelle sicher, dass sich ein Client in Reichweite befindet und aktiv Daten überträgt.
- Passwort wird nicht geknackt: Das Passwort ist möglicherweise nicht in deiner Wortliste enthalten. Versuche eine größere oder spezialisiertere Wortliste. Das Knacken von starken Passwörtern kann sehr lange dauern.
Fazit
In diesem Artikel haben wir die detaillierte Installation von Aircrack-ng unter Linux behandelt, von den ersten Schritten bis zur Überprüfung der Funktionalität. Wir haben auch die Einrichtung der WLAN-Karte für den Überwachungsmodus und grundlegende Befehle zur Verwendung der Aircrack-ng-Suite erläutert. Denke immer daran, Aircrack-ng verantwortungsvoll und ethisch einzusetzen. Verwende es nur, um deine eigenen Netzwerke zu testen und zu sichern oder mit ausdrücklicher Genehmigung. Viel Erfolg!