Sie möchten Ihre Netzwerksicherheit testen? Früher brauchten Sie ein Desktop-Betriebssystem wie Windows oder Linux, das auf einem Computer mit einer bestimmten drahtlosen Netzwerkkarte installiert war. Jetzt können Sie jedoch auch bestimmte Android-Geräte verwenden, um drahtlose Netzwerke zu scannen und zu knacken. Diese Tools sind kostenlos verfügbar, solange Ihr Gerät kompatibel ist. Das Hacken von Routern ohne Erlaubnis ist illegal. Diese Schritte werden bereitgestellt, um die Sicherheit Ihres eigenen Netzwerks zu testen.
Schritte
Methode 1 von 2: WEP-Router
Schritt 1. Rooten Sie ein kompatibles Gerät
Nicht jedes Android-Telefon oder -Tablet kann eine WPS-PIN knacken. Das Gerät muss über einen Broadcom bcm4329- oder bcm4330-Wireless-Chipsatz verfügen und gerootet sein. Das Cyanogen ROM bietet die besten Erfolgschancen. Einige der bekannten unterstützten Geräte umfassen:
- Nexus 7
- Galaxy S1/S2/S3/S4/S5
- Galaxie y
- Nexus One
- Wunsch HD
- Micromax A67
Schritt 2. Laden Sie bcmon herunter und installieren Sie es
Dieses Tool aktiviert den Monitor-Modus auf Ihrem Broadcom-Chipsatz, der für das Knacken der PIN unerlässlich ist. Die bcmon APK-Datei ist kostenlos auf der bcmon-Seite auf der Google Code-Website verfügbar.
Um eine APK-Datei zu installieren, müssen Sie die Installation von unbekannten Quellen in Ihrem Sicherheitsmenü zulassen. Schritt 2 dieses Artikels geht ins Detail
Schritt 3. Führen Sie bcmon aus
Führen Sie nach der Installation der APK-Datei die App aus. Installieren Sie die Firmware und die Tools, wenn Sie dazu aufgefordert werden. Tippen Sie auf die Option "Monitormodus aktivieren". Wenn die App abstürzt, öffnen Sie sie und versuchen Sie es erneut. Wenn es zum dritten Mal fehlschlägt, wird Ihr Gerät höchstwahrscheinlich nicht unterstützt.
Ihr Gerät muss gerootet sein, um bcmon auszuführen
Schritt 4. Tippen Sie auf „Bcmon-Terminal ausführen“
Dadurch wird ein Terminal gestartet, das den meisten Linux-Terminals ähnelt. Geben Sie airodump-ng ein und tippen Sie auf die Eingabetaste. AIrdump wird geladen und Sie werden wieder zur Eingabeaufforderung weitergeleitet. Geben Sie airodump-ng wlan0 ein und tippen Sie auf die Schaltfläche Enter.
Schritt 5. Identifizieren Sie den Zugangspunkt, den Sie knacken möchten
Sie sehen eine Liste der verfügbaren Zugangspunkte. Sie müssen einen Zugangspunkt auswählen, der WEP-Verschlüsselung verwendet.
Schritt 6. Notieren Sie sich die angezeigte MAC-Adresse
Dies ist die MAC-Adresse des Routers. Stellen Sie sicher, dass Sie den richtigen haben, wenn mehrere Router aufgeführt sind. Notieren Sie diese MAC-Adresse.
Beachten Sie auch den Kanal, auf dem der Zugangspunkt sendet
Schritt 7. Beginnen Sie mit dem Scannen des Kanals
Sie müssen mehrere Stunden lang Informationen vom Zugangspunkt sammeln, bevor Sie versuchen können, das Passwort zu knacken. Geben Sie airodump-ng -c channel# --bssid MAC-Adresse -w output ath0 ein und tippen Sie auf Enter. Airodump beginnt mit dem Scannen. Sie können das Gerät für eine Weile verlassen, während es nach Informationen sucht. Schließen Sie es unbedingt an, wenn der Akku fast leer ist.
- Ersetzen Sie channel# durch die Kanalnummer, auf der der Access Point sendet (z. B. 6).
- Ersetzen Sie die MAC-Adresse durch die MAC-Adresse des Routers (z. B. 00:0a:95:9d:68:16)
- Scannen Sie weiter, bis Sie mindestens 20.000-30.000 Pakete erreichen.
Schritt 8. Knacken Sie das Passwort
Sobald Sie über eine geeignete Anzahl von Paketen verfügen, können Sie versuchen, das Passwort zu knacken. Kehren Sie zum Terminal zurück, geben Sie aircrack-ng output*.cap ein und tippen Sie auf Enter.
Schritt 9. Notieren Sie sich das hexadezimale Passwort, wenn Sie fertig sind
Nach Abschluss des Cracking-Vorgangs (der mehrere Stunden dauern kann) wird die Meldung Key Found! erscheint, gefolgt vom Schlüssel in hexadezimaler Form. Stellen Sie sicher, dass "Wahrscheinlichkeit" 100 % ist, sonst funktioniert der Schlüssel nicht.
Wenn Sie den Schlüssel eingeben, geben Sie ihn ohne ":" ein. Wenn der Schlüssel beispielsweise 12:34:56:78:90 lautet, geben Sie 1234567890 ein
Methode 2 von 2: WPA2-WPS-Router
Schritt 1. Rooten Sie ein kompatibles Gerät
Nicht jedes Android-Telefon oder -Tablet kann eine WPS-PIN knacken. Das Gerät muss über einen Broadcom bcm4329- oder bcm4330-Wireless-Chipsatz verfügen und gerootet sein. Das Cyanogen ROM bietet die besten Erfolgschancen. Einige der bekannten unterstützten Geräte umfassen:
- Nexus 7
- Galaxy Ace/S1/S2/S3
- Nexus One
- Wunsch HD
Schritt 2. Laden Sie bcmon herunter und installieren Sie es
Dieses Tool aktiviert den Monitor-Modus auf Ihrem Broadcom-Chipsatz, der für das Knacken der PIN unerlässlich ist. Die bcmon APK-Datei ist kostenlos auf der bcmon-Seite auf der Google Code-Website verfügbar.
Um eine APK-Datei zu installieren, müssen Sie die Installation von unbekannten Quellen in Ihrem Sicherheitsmenü zulassen. Schritt 2 dieses Artikels geht ins Detail
Schritt 3. Führen Sie bcmon aus
Führen Sie nach der Installation der APK-Datei die App aus. Installieren Sie die Firmware und die Tools, wenn Sie dazu aufgefordert werden. Tippen Sie auf die Option "Monitormodus aktivieren". Wenn die App abstürzt, öffnen Sie sie und versuchen Sie es erneut. Wenn es zum dritten Mal fehlschlägt, wird Ihr Gerät höchstwahrscheinlich nicht unterstützt.
Ihr Gerät muss gerootet sein, um bcmon auszuführen
Schritt 4. Laden Sie Reaver herunter und installieren Sie es
Reaver ist ein Programm, das entwickelt wurde, um die WPS-PIN zu knacken, um die WPA2-Passphrase abzurufen. Das Reaver APK kann aus dem Entwicklerthread in den XDA-Entwicklerforen heruntergeladen werden.
Schritt 5. Starten Sie Reaver
Tippen Sie in Ihrer App-Schublade auf das Reaver für Android-Symbol. Nachdem Sie bestätigt haben, dass Sie es nicht für illegale Zwecke verwenden, sucht Reaver nach verfügbaren Zugangspunkten. Tippen Sie auf den Zugangspunkt, den Sie knacken möchten, um fortzufahren.
- Möglicherweise müssen Sie den Überwachungsmodus überprüfen, bevor Sie fortfahren. In diesem Fall wird bcmon wieder geöffnet.
- Der von Ihnen ausgewählte Zugangspunkt muss die WPS-Authentifizierung akzeptieren. Nicht alle Router unterstützen dies.
Schritt 6. Überprüfen Sie Ihre Einstellungen
In den meisten Fällen können Sie die angezeigten Einstellungen auf den Standardeinstellungen belassen. Stellen Sie sicher, dass das Kontrollkästchen "Automatische erweiterte Einstellungen" aktiviert ist.
Schritt 7. Starten Sie den Cracking-Prozess
Tippe unten im Reaver-Einstellungsmenü auf die Schaltfläche "Angriff starten". Der Monitor wird geöffnet und Sie sehen die Ergebnisse des laufenden Risses angezeigt.