
marco - stock.adobe.com
WLAN-Aktivitäten im Blick mit Kismet, Airodump ng und Tshark
Kismet, Airodump-ng und Tshark öffnen den Blick hinter die Kulissen jedes WLANs und zeigen wie sich Funksignale und Datenströme gezielt aufspüren und analysieren lassen.
Die Analyse und Absicherung von WLAN-Umgebungen erfordert in der Praxis mehr als nur einen flüchtigen Blick auf Signalstärke und Verschlüsselungsart. Sicherheitslücken entstehen oft erst im Zusammenspiel aus physischer Erreichbarkeit, fehlerhafter Konfiguration und unsicheren Protokollabläufen. Um diese Schwachstellen systematisch zu erkennen, hat sich der kombinierte Einsatz der Open-Source-Tools Kismet, Airodump-ng und Tshark bewährt.
Kismet verschafft einen vollständigen Überblick über die Funklandschaft, erkennt auch versteckte Netze und ordnet Clients zuverlässig zu. Airodump-ng (Bestandteil von aircrack-ng) erlaubt darauf aufbauend das gezielte Mitschneiden relevanter Verbindungen, inklusive der Erfassung von Handshakes oder spezieller Client-Interaktionen. Tshark (Bestandteil von Wireshark) schließt den Kreis, indem es die aufgezeichneten Daten auf Protokollebene auswertet und selbst in großen Mitschnitten gezielt sicherheitsrelevante Inhalte isoliert. Durch diese Aufgabenteilung lassen sich komplexe WLAN-Analysen effizient durchführen, Angriffsvektoren realitätsnah simulieren und konkrete Maßnahmen zur Absicherung ableiten, vom initialen Funkscan bis hin zur forensischen Detailauswertung.
Unter Debian/Ubuntu Linux erfolgt die Installation mit:
sudo apt update
sudo apt install kismet
sudo apt install aircrack-ng
sudo apt install tshark
Analyseablauf mit Kismet, Airodump-ng und Tshark in der Praxis
In einem Testnetz soll überprüft werden, welche Geräte im WLAN aktiv sind, ob Clients mit verdächtigen Netzen kommunizieren und ob sich Handshakes mitschneiden und analysieren lassen. Der Fokus liegt auf einem Access Point (SP) im 5-GHz-Band, bei dem auch ein Deauthentication-Test erfolgen soll.
Ein Deauth-Test simuliert gezielt den Abbruch einer WLAN-Verbindung, indem spezielle Deauthentication-Frames an einen Client gesendet werden. Diese Pakete, erzeugt durch Werkzeuge wie aireplay-ng, imitieren legitime Management-Nachrichten des Access Points oder des Clients und fordern den sofortigen Verbindungsabbruch an. Reagiert das Endgerät darauf, trennt es sich vom Netzwerk und initiiert einen erneuten Verbindungsaufbau, bei dem sicherheitsrelevante Handshakes erfasst werden können. In der Praxis ist dieser Test wertvoll, weil er zeigt, ob ein WLAN gegen gezielte Unterbrechungsangriffe geschützt ist, etwa durch aktivierte Protected Management Frames (PMF). Darüber hinaus kann er gezielt zur Gewinnung von Handshake-Daten eingesetzt werden, die für die Prüfung der Passwortstärke oder für forensische Analysen erforderlich sind.
Protected Management Frames sind eine Sicherheitsfunktion des 802.11-Standards, die Management-Frames wie Deauthentication- oder Disassociation-Nachrichten kryptografisch absichert. Ohne PMF können diese unverschlüsselten Steuerpakete leicht gefälscht und für Angriffe wie Deauth- oder Disassoc-Attacken genutzt werden. Ist PMF aktiv, müssen solche Frames authentifiziert sein, sonst werden sie vom Empfänger ignoriert. In der Praxis verhindert das, dass ein Angreifer Clients durch gefälschte Management-Frames aus dem WLAN werfen kann, was die Widerstandsfähigkeit gegen Unterbrechungsangriffe deutlich erhöht. So lässt sich in realen Audits sowohl die technische Widerstandsfähigkeit eines Netzes als auch die Reaktion der Clients unter kontrollierten Angriffsszenarien zuverlässig bewerten.
Schritt 1: Überblick mit Kismet
Nach dem Aktivieren des Monitor-Modus mit
sudo airmon-ng start wlan0
wird Kismet mit der neu erzeugten Schnittstelle gestartet:
sudo kismet -c wlan0mon
Bereits nach wenigen Sekunden erscheinen in der Oberfläche die ersten Ergebnisse. Die Übersicht listet in diesem Szenario einen AP Corp-WLAN auf Kanal 36 mit einer Signalstärke von -43 dBm, WPA2-CCMP-Verschlüsselung und insgesamt sechs verbundenen Clients. Direkt darunter taucht ein weiteres Netz mit versteckter SSID auf, das von drei Geräten genutzt wird. Beispielanzeige:
BSSID SSID Channel Crypto Signal Clients
F0:9F:C2:12:AB:34 Corp-WLAN 36 WPA2/CCMP -43 6
02:1A:7D:FA:34:90 <Hidden> 44 WPA2/CCMP -65 3
Im Client-Fenster ist ein Notebook mit der MAC-Adresse 4C:7B:9D:32:11:A5 sichtbar, das dem Corp-WLAN zugeordnet ist und aktuell regen Traffic erzeugt. Die MAC-Adresse 4C:7B:9D:32:11:A5 taucht in den Beispielausgaben nicht in der Kismet-AP-Übersicht auf, sondern in der Client-Liste, die Kismet in einem separaten Fenster anzeigt.
In Kismet ist das über das Menü Windows/Clients erreichbar. Dort werden pro erkannter Client-MAC die zugehörige BSSID (also der AP, mit dem er verbunden ist), die Signalstärke, die Zeit seit der letzten Aktivität und die gezählten Pakete gelistet:
Client MAC Assoc. BSSID Signal Last Seen Packets
4C:7B:9D:32:11:A5 F0:9F:C2:12:AB:34 -50 0.2s ago 5120
Das heißt:
- Client MAC ist hier das Notebook
- Assoc. BSSID zeigt, dass es mit dem AP F0:9F:C2:12:AB:34 verbunden ist
- Signal gibt die Empfangsstärke an
- Packets ist die Anzahl der Frames, die Kismet von diesem Client erfasst hat
Schritt 2: Zielgerichtetes Capturing mit Airodump-ng
Mit den Kismet-Daten lässt sich der relevante AP gezielt ansprechen:
sudo airodump-ng --bssid F0:9F:C2:12:AB:34 --channel 36 --write /captures/corp36 wlan0mon
Die Anzeige wechselt zu einer zweigeteilten Ansicht. Im oberen Teil steht der AP mit laufender Zählung der Beacons und Datenpakete, darunter die verbundenen Clients.
CH 36 ][ Elapsed: 0:03:04 ][ 2025-08-11 14:12
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
F0:9F:C2:12:AB:34 -43 1840 25400 95 54e WPA2 CCMP PSK Corp-WLAN
BSSID STATION PWR Rate Lost Frames Probe
F0:9F:C2:12:AB:34 4C:7B:9D:32:11:A5 -50 54e-54e 3 2400
F0:9F:C2:12:AB:34 88:AE:1D:22:44:77 -61 24e-36e 4 1100 Guest
Mitlaufend wird eine PCAP-Datei geschrieben, in der alle Frames enthalten sind.
Schritt 3: 5-GHz-Deauth-Test
Um einen WPA2-Handshake zu erzwingen, wird ein Deauth-Befehl gesendet:
sudo aireplay-ng --deauth 15 -a F0:9F:C2:12:AB:34 -c 4C:7B:9D:32:11:A5 wlan0mon
In einer Umgebung ohne PMF-Schutz erscheinen in der Ausgabe steigende ACK-Zahlen:
14:13:42 Sending DeAuth to station 4C:7B:9D:32:11:A5 via AP F0:9F:C2:12:AB:34
14:13:42 DeAuth sent: 1/15 ACKs: 1
14:13:43 DeAuth sent: 15/15 ACKs: 15
Ist PMF aktiv, bleibt die ACK-Zeile leer:
14:13:42 DeAuth sent: 1/15 ACKs: 0
Im Testnetz wird alternativ mdk4 eingesetzt:
sudo mdk4 wlan0mon d -S 4C:7B:9D:32:11:A5 -c 36
Die Ausgabe zeigt, dass zwar rund 500 Pakete pro Sekunde gesendet werden, der Client aber nicht getrennt wird, ein Indiz für wirksamen PMF-Schutz. Die relevante Passage sieht in der Praxis so aus:
Disconnecting 4C:7B:9D:32:11:A5 from F0:9F:C2:12:AB:34 on channel 36
Packets sent: 500 - Speed: 495 packets/sec
Diese Zahlen bedeuten:
- mdk4 sendet kontinuierlich Deauth-/Disassoc-Frames an den Client mit der MAC 4C:7B:9D:32:11:A5
- die Sendeleistung liegt bei ca. 495 Paketen pro Sekunde
- trotzdem bleibt die Verbindung des Clients bestehen
Dass der Client trotz dieser hohen Zahl an Angriffspaketen nicht getrennt wird, ist ein Indiz dafür, dass der Access Point Protected Management Frames (PMF) aktiviert hat oder der Client PMF unterstützt. In beiden Fällen ignorieren die Geräte nicht authentifizierte Management-Frames, sodass der Deauth-Angriff ins Leere läuft.
Schritt 4: Analyse der Mitschnitte mit Tshark
Die von Airodump-ng erzeugte Datei corp36-01.cap wird nun mit Tshark geöffnet:
sudo tshark -r /captures/corp36-01.cap
Um die wichtigen Inhalte schneller zu isolieren, kommen Filter zum Einsatz. Der erste Befehl extrahiert HTTP-POST-Anfragen:
sudo tshark -r /captures/corp36-01.cap -Y "http.request.method == POST" \
-T fields -e ip.src -e http.host -e http.file_data
Die Ausgabe listet zwei Anfragen, eine an das interne Intranet und eine an einen externen Cloudservice:
192.168.10.55 intranet.corp.local username=admin&password=test123
192.168.10.88 cloudservice.example login=user1&pass=summer2025
Ein weiterer Filter prüft auf DNS-Anfragen zu verdächtigen Domains:
sudo tshark -r /captures/corp36-01.cap -Y "dns.qry.name contains 'vpnfree'" \
-T fields -e frame.time -e dns.qry.name -e ip.src
Ergebnis:
Aug 11, 2025 14:16:44 vpnfree-proxy.com 192.168.10.88
Die Ausgabe verdeutlicht, wie sich mit Tshark aus einem umfangreichen Rohmitschnitt gezielt sicherheitsrelevante Informationen extrahieren lassen. In diesem Fall liefert der erste Filter eine klare Aufstellung aller erfassten HTTP-POST-Anfragen, inklusive Quell-IP, Ziel-Host und den übertragenen Formulardaten. Interessant ist, dass sich in einem Mitschnitt aus einem internen WLAN nicht nur eine Anmeldung am firmeneigenen Intranet findet, sondern auch eine Verbindung zu einem externen Cloud-Service mit Klartext-Zugangsdaten. Solche Funde weisen unmittelbar auf unsichere Übertragungswege oder schlecht konfigurierte Endgeräte hin. Der zweite Filter zeigt zusätzlich eine DNS-Anfrage zu einer verdächtigen Domain, die mit dem Quellgerät in Verbindung gebracht werden kann. Gerade diese Korrelation aus Zieladresse, Zeitstempel und Absender-IP ist in einer Analysephase entscheidend, um den Ursprung verdächtiger Kommunikation lückenlos nachzuvollziehen.
Der Nutzen dieser Daten entfaltet sich erst im Zusammenspiel der drei Werkzeuge. Kismet identifiziert und klassifiziert alle beteiligten Netze und Endgeräte. Airodump-ng fokussiert die Aufzeichnung auf relevante Ziele und liefert vollständige Mitschnitte der Kommunikation. Tshark ermöglicht es, diese Daten auf Protokollebene zu zerlegen und sicherheitskritische Inhalte präzise herauszufiltern. Zusammen entsteht ein Analysepfad, der vom ersten Sichtkontakt mit einem verdächtigen Gerät bis zur forensisch verwertbaren Detailauswertung alle Schritte abdeckt und so eine fundierte Grundlage für technische Gegenmaßnahmen oder weitergehende Ermittlungen bietet.
Weitere Praxisszenarien für den kombinierten Einsatz
Neben der hier gezeigten Kombination aus Client-Identifizierung, gezieltem Mitschnitt und Protokollanalyse lassen sich Kismet, Airodump-ng und Tshark in der Praxis noch in vielen weiteren Szenarien miteinander verzahnen. So kann Kismet etwa in einem großflächigen Standortscan eingesetzt werden, um sämtliche aktiven und passiven WLAN-Signale zu erfassen und deren Kanäle zu kartieren:
sudo kismet -c wlan0mon
Währenddessen kann Airodump-ng auf einem zweiten Adapter laufen, um von einem gezielt ausgewählten Netz kontinuierlich Handshakes und Management-Frames zu sichern:
sudo airodump-ng --bssid F0:9F:C2:12:AB:34 --channel 36 --write /captures/target wlan1mon
Die so entstehenden Mitschnitte lassen sich in Echtzeit mit Tshark überwachen, um sofort auf verdächtige Protokolle wie unverschlüsseltes HTTP, ungewöhnliche DNS-Muster oder anormale ICMP-Volumen zu reagieren:
sudo tshark -i wlan1mon -Y "http or dns or icmp"
Ebenso ist es möglich, während eines gezielten Deauth-Tests im 2,4- oder 5-GHz-Band mit Airodump-ng Handshakes zu erfassen:
sudo aireplay-ng --deauth 25 -a F0:9F:C2:12:AB:34 -c 4C:7B:9D:32:11:A5 wlan0mon
und gleichzeitig mit Tshark in einem Live-Mitschnitt Klartext-Anmeldedaten oder ungeschützte API-Aufrufe zu extrahieren:
sudo tshark -i wlan1mon -Y "http.request.method == POST" -T fields -e ip.src -e http.host -e http.file_data
Auch in Incident-Response-Szenarien ist diese Kombination wertvoll. Kismet lokalisiert verdächtige APs, Airodump-ng dokumentiert deren Traffic, und Tshark filtert im Anschluss gezielt Payloads, Zertifikatsinformationen oder C2-Server-Adressen heraus, ein durchgängiger Workflow, der von der ersten Anomalie bis zum technisch belegbaren Vorfall alle Schritte abdeckt.