Passwörter prüfen

Starke Passwörter stellen nach wie vor den beste Zugriffsschutz dar. Sie sollten es potenziellen Angreifen daher so schwer wir möglich zu machen, ein von Ihnen verwendetes Passwort per Brute-Force-Attacke zu erraten. Ob ein Wordlist-Generator hinter Ihr Passwort kommt, hängt freilich nicht zuletzt von der Komplexität der verwendeten Wordlist ab – gängige Varianten umfassen heute dutzende GByte [3]. Dennoch scheitern Brute-Force-Attacken an genügend langen und komplexen Passwörtern.

Backtrack beherbergt Werkzeuge, die auf das Erraten beziehungsweise Entschlüsseln von Passwörtern abzielen, im Menü BackTrack | Privilege Escalation | Password Attacks. Es gliedert sich in die vier Kategorien GPU Tools, Offline-Attacks, Online Attacks und Physical Attacks mit entsprechenden Tools.

Online-Verfahren attackieren unmittelbar die Login-Methode des anzugreifenden Systems. Zu den populären Tools dieser Kategorie zählt Hydra, für das Backtrack auch die komfortable GTK-Oberfläche Xhydra (hydra-gtk) mitliefert (Abbildung 3). Sie macht Brute-Force-Attacken besonders einfach: Sie tragen lediglich auf der Target-Seite den oder die gewünschten Ziel-Rechner sowie Ports ein und geben im Reiter Passwords den für den Angriff zu verwendenden Username oder eine Username-Liste an. Gleiches gilt für die zu verwendende Wordlist.

Abbildung 3: Das Online-Brute-Force-Tool Hydra lässt sich über die grafische Oberfläche Xhydra komfortabel bedienen.

Für den Bereich der Offline-Attacken gilt John the Ripper (kurz John oder JtR) als klassisches Werkzeug. "Offline" bedeutet hier, dass das entsprechende Tool die Authentisierungsmethode des anzugreifenden System quasi nachempfindet, dazu aber die Authentisierungsdaten (Passwort-Hashes) des Systems benötigt. JtR erwartet also eine lokal vorhandene Passwortdatei, auf die es einen Wörterbuchangriff anwendet. JtR kann prinzipiell DES, MD5 und Blowfish knacken.

Das Prüfen der generierten Passwörter erfordert in der Regel wesentlich mehr Rechenaufwand als das Generieren von Kennwörtern. Hier helfen sogenannte GPU-Tools weiter, denn Grafikkarten stechen CPUs beim Knacken von Passwörtern deutlich aus. Blacktrack liefert dazu den Brute-Force-Cracker Oclhashcat [4] in je einer Version für Nvidia- und ATI-Grafikkarten mit.

WLAN-Sicherheit

Seit sich WPA2 flächendeckend durchgesetzt hat, ist das Thema WLAN-Sicherheit etwas in den Hintergrund gerückt. Doch auch die Sicherheit von WPA und WPA2 hängt von der Qualität der verwendeten Passwörter ab. Es lohnt sich also durchaus, die Sicherheit von WLAN-Passwörtern durch eine Wörterbuch-Attacke zu prüfen. Backtrack liefert zu diesen Zweck eine Reihe von Programmen mit.

Im Menü BackTrack | Exploitation Tools | Wireless Exploitation Tools | WLAN Exploitation findet sich mit Aircrack-ng einer der populärsten Vertreter dieser Zunft. Um etwa eine Schnittstelle im Monitor-Modus auf Kanal 4 zu überwachen und dann Datenpakete oder Handshakes abzufangen, nutzen Sie die Befehle aus den beiden ersten Zeilen von Listing 1.

Anschließend benötigen Sie das Tool Aireplay-ng [5] aus dem Aircrack-ng-Paket. Es dient primär dazu, Traffic für das spätere Verwenden mit Aircrack-ng zum Entschlüsseln von WEP- oder WPA-Keys zu generieren. Mit Aireplay-ng decken Sie beispielsweise eine versteckten ESSID auf, nehmen einen WPA/WPA2-Verbindungsvorgang für einen späteren Angriff auf oder erstellen einen ARP-Request.

Listing 1

# airmon-ng start wlan0 4
# airodump-ng -c 4 -w output --bssid 00:24:FE:CD:0F:0A wlan0
# aireplay-ng -0 8 -a 00:24:FE:CD:0F:0A -c BC:05:43:DB:81:03 wlan0
# aircrack-ng -a 2 -b 00:24:FE:CD:0F:0A -e testwlan -w Wordlist *.cap

Im Beispiel aus der dritten Zeile von Listing 1 steht der Parameter -0 steht für "Deauthentication". Die folgende 8 gibt die Anzahl der Deauth-Vorgänge an. Es ist durchaus möglich und üblich, hier mehrere anzugeben, wobei eine 0 für andauerndes Senden stünde. Der Parameter -a übergibt die BSSID des Access-Points, während -c für die MAC-Adresse des zu attackierenden Clients und wlan0 für das verwendete Interface steht. Weitere mögliche Parameter finden Sie in der Dokumentation zu Aircrack-ng.

Nach dem Aufzeichnen des Handshakes setzen Sie Aircrack-ng direkt darauf an, das Passwort herauszubekommen. Dazu dient das Kommando aus der letzten Zeile von Listing 1. Hier geben Sie mit -w Wordlist den Pfad zur zu verwendenden Wordlist/Rainbow-Table an. Beißt Aircrack-ng sich dabei die Zähne aus, bestätigt das die Sicherheit des gewählten Passworts.

Unter Wireless Exploitation findet sich auch das Menü Bluetooth Exploitation. Mit den darin enthaltenen Werkzeugen prüfen Sie Bluetooth- oder RFID-Systeme auf deren Sicherheit.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 4 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

Kommentare

Infos zur Publikation

LU 10/2017: Daten retten & sichern

Digitale Ausgabe: Preis € 8,50
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Stellenmarkt

Aktuelle Fragen

Lieber Linux oder Windows- Betriebssystem?
Sina Kaul, 13.10.2017 16:17, 2 Antworten
Hallo, bis jetzt hatte ich immer nur mit
IT-Kurse
Alice Trader, 26.09.2017 11:35, 2 Antworten
Hallo liebe Community, ich brauche Hilfe und bin sehr verzweifelt. Ih bin noch sehr neu in eure...
Backup mit KUP unter Suse 42.3
Horst Schwarz, 24.09.2017 13:16, 3 Antworten
Ich möchte auch wieder unter Suse 42.3 mit Kup meine Backup durchführen. Eine Installationsmöglic...
kein foto, etc. upload möglich, wo liegt mein fehler?
kerstin brums, 17.09.2017 22:08, 5 Antworten
moin, zum erstellen einer einfachen wordpress website kann ich keine fotos uploaden. vom rechne...
Arch Linux Netzwerkkonfigurationen
Franziska Schley, 15.09.2017 18:04, 0 Antworten
Moin liebe Linux community, ich habe momentan Probleme mit der Einstellung des Lan/Wlan in Arc...