Natürlich gibt es viele weitere Programme (Wireshark, Airgeddon, usw.) mit denen dies möglich ist. Hier geht es aber um die Grundlagen und um die Standardprogramme, die bei Kali Linux ab Werk mit an Bord sind.
⚠️ Achtung: Gerade Hacks mit Kali, bei denen man auf Hardware (hier die WLAN-Karte) zugreifen muss, kann in einer VM Schwierigkeiten machen. Daher empfehle ich Anfängern eine Linux Installation auf einen alten Rechner zu bevorzugen, um überhaupt mit der Materie in Berührung zu kommen.
🚨 RECHTLICHER HINWEIS
Die gezeigten Methoden, Befehle und Techniken dienen der Sensibilisierung und dem Selbststudium, und dürfen unter gar keinen Umständen für böse Absichten eingesetzt werden.
Darüber hinaus ist es in Deutschland strafbar fremde Netzwerke, Webseiten, Server oder ähnliches zu hacken, ohne schriftliche Genehmigung des Eigentümers.
Hardware:
Software:
Zunächst müssen wir die WLAN-Karte in den Monitormodus versetzen, denn wir benötigen diese als unser Werkzeug.
Befehl:
sudo airmon-ng start wlan0

Was passiert hier?
Wir werden von Kali darauf hingewiesen, dass noch zwei Prozesse auf die Karte zugreifen. Uns wird auch der passende Befehl angeboten, um diese beiden Prozesse zu beenden (killen).
Befehl:
sudo airmon-ng check kill

Danach steht uns die WLAN-Karte voll und ganz zur Verfügung.
Nun schauen wir, was wir alles in unserer Umgebung empfangen können.
Befehl:
sudo airodump-ng start wlan0mon
Hinweis:
wlan0monist nun der Name unseres Netzwerkinterfaces, welches sich im Monitor-Mode befindet, daher das "mon" am Ende.


Was sehen wir nun? Wie kann man das Angezeigte interpretieren?
Wir sehen also drei Netzwerke in unserer Reichweite:
| Spalte | Bedeutung |
|---|---|
| BSSID | Einzigartige MAC-Adresse des Netzwerks |
| PWR | Power/Signalstärke in dBm (immer negativ). Je höher der Wert (näher an 0), desto näher ist man. Beispiel: -35 ist näher als -54 |
| ENC | Verschlüsselungsart: OPN (offen), WEP, WPA2, WPA3 |
| ESSID | Extended Service Set Identifier - der "WLAN-Name" |
Wichtige Beobachtung:
💡 Merke: Beim WLAN-Hacking gilt: Je dichter, desto besser!
Um eine WPA2-Verschlüsselung zu erraten, benötigen wir den Handshake zwischen Sender und Empfänger.
Befehl:
sudo airodump-ng start wlan0mon --bssid C0:C9:E3:B3:68:F0 -w handshake

Erklärung:
-w (write) gibt an, dass die Aufzeichnung in die Datei "handshake" geschrieben werden soll.cap DateiEs öffnet sich die folgende Anzeige mit unserem Zielnetzwerk:

Wichtig: Die Stelle oben rechts ist für uns interessant - dort wird angezeigt, wenn ein Handshake eingefangen wurde.
Methoden zum Einfangen eines Handshakes:
Für Schulungszwecke wurde hier ein Handy mit dem Netzwerk verbunden.

Erfolg! Wir können erkennen, dass mindestens ein Handshake aufgezeichnet wurde.
Nun können wir die Aufzeichnung des WLAN-Verkehrs beenden:
Tastenkombination:
[STRG] + [C]

Nun kommt die Stelle, die ein Scriptkiddie von einem Penetration Tester unterscheidet:
Wichtige Fakten über TP-Link WLAN-Produkte:
Kali verfügt über eine mächtige eingebaute Wortliste (rockyou.txt), aber ein Angriff damit würde nichts bringen, da dort nicht das benötigte Passwort drinsteht.
Daher generieren wir uns die passende Passwortliste:
Befehl:
crunch 8 8 0123456789 -o 8er_zahlen

Erklärung:
crunch = Das Programm zum Erstellen von Passwortlisten8 8 = Mindest- und Maximallänge des Passworts (8 Zeichen)0123456789 = Zeichensatz (nur Zahlen)-o 8er_zahlen = Output-DateiDas Programm zeigt die zu erwartende Dateigröße: ca. 860 MB
Bei größeren Wortlisten gibt das Programm Statusupdates aus: "crunch: 91% completed generating output"
Direkt im Anschluss erstellen wir eine verkürzte Version, die wesentlich schneller ist (nur ein paar Sekunden statt Stunden):
Befehl:
crunch 8 8 0123456789 -s 57880000 -e 78890000 -o 8er_zahlen_kurz
Erklärung der zusätzlichen Optionen:
-s (start) = Ab welchem Zahlenwert das Programm beginnen soll (Offset)-e (end) = Bis zu welchem Zahlenwert das Programm arbeiten soll
Diese verkürzte und angepasste Liste ist nicht mal 1 MB groß.
Nun prüfen wir, ob wir alles haben, was wir benötigen:
Befehl:
ll

Wichtig: Die Datei mit der Endung .cap ist am wichtigsten - dort ist der Handshake drin, den wir knacken wollen.
Nun können wir ans "Cracken" gehen:
Befehl:
aircrack-ng handshake-01.cap -w 8er_zahlen

⏱️ Zeitaufwand: Dieser Vorgang dauert je nach Hardware und Passwortliste von einigen Stunden bis hin zu Tagen.

Was passiert hier?
Hardwareanforderungen:
Dieser Prozess benötigt viel Hardwareleistung. Profis nutzen dafür die GPU der Grafikkarte. Für Schulungszwecke reicht die Leistung der CPU völlig aus.


Die geschätzte Zeitdauer passt sich schnell an.
💡 Faustformel: Ein Passwort mit 8 Stellen (nur Zahlen) kann über Nacht geknackt werden.

Für Schulungszwecke nutzen wir die kleinere Wortliste 8er_zahlen_kurz, um mehrere Stunden zu sparen.

Den Erfolg kann man direkt sehen:

Ein kurzer Blick unter den Router verrät, dass wir das richtige Passwort haben.
Erkenntnisse:
Wir notieren uns den gefundenen Key und starten den Rechner neu.
Warum? Da wir unsere WLAN-Karte in den Monitormodus versetzt haben, können wir uns nicht direkt mit dem geknackten WLAN verbinden.
Der einfachste Weg, alles wieder in den Default-Zustand zu bekommen, ist ein Neustart:
Befehl:
sudo reboot now
Danach können wir uns mit dem verschlüsselten WLAN verbinden:


Nun sind wir verbunden. Trotzdem checken wir es nochmal.
Befehl:
nmcli dev wifi

Jawohl, unser erster WLAN-Hack war erfolgreich!
Im originalen Git-Repository ist der Handshake der verwendeten Hardware enthalten. Der Autor erlaubt ausdrücklich, damit zu spielen und zu testen.
Jetzt habt ihr alles, was ihr braucht. Viel Spaß beim Nachmachen!
Adam Jensen
Chief of Security (Sarif Industries)
Member of Task Force 29
![]()
| Tool | Zweck |
|---|---|
airmon-ng |
WLAN-Karte in Monitormodus versetzen |
airodump-ng |
Netzwerke scannen und Handshake aufzeichnen |
crunch |
Passwortlisten generieren |
aircrack-ng |
WPA2-Handshake bruteforcen |
nmcli |
Netzwerkverbindung verwalten |
Erstellt am: 25. November 2025
Quelle: https://github.com/AdamJensen3/Hacking-wlan-writeup-2024