Schnellstart mit Kali Linux

Seite 4: WLAN-Tools

Inhaltsverzeichnis

Wer einen Router einrichtet, steht vor der Qual der Frequenzwahl. In dicht besiedelten Gebieten ist es durchaus sinnvoll, einen Kanal einzustellen, auf dem wenig Betrieb herrscht. Zur Analyse des WLAN-Luftraums kennt Kali zahlreiche Werkzeuge. Bevor es losgeht, sollten Sie mit iwconfig überprüfen, ob das angeschlossene WLAN-Interface vom System erkannt wurde und wie es heißt. Damit das Interface auch solche WLAN-Pakete durchreicht, die für andere MAC-Adressen bestimmt sind, müssen Sie den sogenannten Monitor Mode aktivieren:

airmon-ng wlan1 start

Wenn dies gelingt, finden Sie mit iwconfig ein neues Wireless-Interface namens mon0 vor. Anschließend tippen Sie kismet ein, um einen detaillierten Überblick über die umliegenden WLAN-Netze zu erhalten. Die aufpoppenden Dialoge beantworten Sie mit "OK", "Yes" und "Start". Wenn kismet fragt, ob ein Interface hinzugefügt werden soll, bejahen Sie dies und geben unter "Intf" den zuvor ermittelten Namen der Monitor-Schnittstelle ein. Hangeln Sie sich mit der Tab-Taste zu "Add" durch und drücken Sie im nächsten Dialog auf die gleiche Weise auf "Close Console Window".

Kismet blickt hinter die Kulissen der WLAN-Kommunikation.

Nach und nach zeichnet sich nun ein umfangreiches Bild der umliegenden WLAN-Netze. Durch den Monitor-Modus kann man auf die Aktivitäten sämtlicher WLANs schließen und etwa ermitteln, wie viele Clients verbunden sind und wie viele Datenpakete diese aktuell verschicken. Auch "versteckte" Netzwerke tauchen in der Liste auf. Möchten Sie ein bestimmtes Netz untersuchen, sollten Sie das Interface über "Kismet, Config Channel…" an dessen Kanal binden. Andernfalls klappert Kismet die WLAN-Kanäle kontinuierlich der Reihe nach ab.

Zu weiteren WLAN-Experimenten laden die übrigen Mitglieder der Familie
aircrack-ng ein, zu der auch airmon-ng gehört. Man spürt sie durch die Eingabe von air und zweimaliges Drücken der Tabulator-Taste auf. So können Sie zum Beispiel mit airbase-ng die Leichtgläubigkeit der meisten WLAN-Clients demonstrieren: Das Tool spannt einen virtuellen WLAN-Hotspot beliebigen Namens (SSID) auf. Wenn die SSID der Kennung eines unverschlüsselten WLAN entspricht, die einer der Clients in Funkreichweite kennt, versucht dieser eine Verbindung herzustellen.

Mit dem Fern WIFI Cracker stellt man die Sicherheit eines WLAN auf die Probe.

Wer sich einen Eindruck davon verschaffen will, wie verwundbar sein WLAN ist, für den hält Kali ebenfalls passende Werkzeuge bereit. Viele davon vereint der Fern WIFI Cracker (der passende Befehl lautet fern-wifi-cracker) unter einer grafischen Oberfläche. Den Entwicklern zufolge nimmt es Fern sowohl mit WEP-Verschlüsselung als auch WPA/WPA2 auf. Während WEP bekanntermaßen schnell zu knacken ist, muss man bei den beiden neueren Verschlüsselungsstandards mitunter sehr viel Zeit mitbringen. An ausreichend langen und komplexen Passwörtern beißt sich auch Fern die Zähne aus. Schneller führt dann unter Umständen das Erraten der WPS-Pin zum Ziel, wofür Fern das Tool reaver benutzt.

Kali rückt nicht nur WLAN, sondern auch Bluetooth und NFC zu Leibe. Darüber hinaus kann man mithilfe der mitgelieferten Tools zum Beispiel einen günstigen DVB-T-Stick in ein sogenanntes Software Defined Radio (SDR) umwandeln, das auf weiteren Frequenzen nach "Leben" sucht. Die passenden Tools finden sich unter "Anwendungen, Kali Linux, Wireless-Angriffe".