Airmon-NG: Der Schlüssel zum WLAN-Monitoring

In der Welt der IT-Security gibt es Werkzeuge, die sich in fast jedem Penetration-Testing-Toolkit finden. Eines davon ist Airmon-NG, ein kleines, aber extrem mächtiges Tool aus der bekannten Aircrack-NG Suite. Wer sich mit WLAN-Sicherheit beschäftigt, kommt daran nicht vorbei. Doch was genau macht Airmon-NG? Warum ist es so wichtig für Sicherheitsforscher – und warum sollte man es nicht leichtfertig einsetzen?

In diesem Artikel erfährst du:

  • Was Airmon-NG ist und wie es funktioniert.
  • Welche typischen Anwendungsfälle es gibt.
  • Welche Voraussetzungen erfüllt sein müssen.
  • Welche rechtlichen und ethischen Grenzen es gibt.
  • Wie man es Schritt für Schritt im Labor testen kann.

Was ist Airmon-NG?

Airmon-NG ist ein Kommandozeilen-Tool, das die WLAN-Karte deines Rechners in den sogenannten Monitor-Modus versetzt.

Normalerweise befindet sich eine WLAN-Karte im Managed Mode: Sie verbindet sich mit einem Access Point, sendet und empfängt Daten, die für diesen einen Zugangspunkt bestimmt sind. Alle anderen Pakete in der Luft werden ignoriert.

Im Monitor-Modus hingegen lauscht die Karte auf alle WLAN-Frames, die in Reichweite sind – unabhängig davon, ob sie für den eigenen Rechner bestimmt sind. Damit wird passives Mithören und aktives Testen von WLAN-Netzen möglich.

Airmon-NG übernimmt dabei die Aufgabe, den richtigen Treiber anzusprechen, Störprozesse zu beenden und die Schnittstelle korrekt umzuschalten. Ohne dieses Tool müsste man tief in die Treiberkonfiguration einsteigen – eine mühsame Arbeit, die Airmon-NG automatisiert.


Die Aircrack-NG Suite im Überblick

Um Airmon-NG besser zu verstehen, lohnt sich ein Blick auf den Kontext. Airmon-NG ist ein Teil der Aircrack-NG Suite, die eine ganze Sammlung von Tools rund um WLAN-Sicherheit umfasst:

  • Airodump-NG – zum Aufzeichnen von WLAN-Paketen.
  • Aireplay-NG – zum Erzeugen oder Wiederholen von Frames, z. B. für Deauth-Angriffe.
  • Aircrack-NG – zum Knacken von WPA/WPA2-PSKs anhand aufgezeichneter Handshakes.
  • Airdecap-NG – zum Entschlüsseln aufgezeichneter Pakete, wenn der Schlüssel bekannt ist.

Airmon-NG ist also die Einstiegstür: Ohne Monitor-Modus geht nichts, und genau den aktiviert man mit diesem Tool.


Typische Anwendungsfälle

1. WLAN-Sicherheitsanalysen

Pentester nutzen Airmon-NG, um Netzwerke auf Schwachstellen zu überprüfen. Erst mit aktiviertem Monitor-Modus können Tools wie Airodump-NG die WLAN-Umgebung scannen und Daten über Clients, Access Points und Verschlüsselungsmethoden sammeln.

2. Capturing von Handshakes

Um die Sicherheit eines WPA/WPA2-Schlüssels zu prüfen, muss zunächst ein sogenannter Handshake mitgeschnitten werden. Ohne Airmon-NG, das die Karte in den Monitor-Modus versetzt, wäre dieses Mitschneiden unmöglich.

3. Wireless Intrusion Detection

Auch Verteidiger profitieren: Mit Monitor-Modus lassen sich Angriffe wie Rogue Access Points oder Deauth-Flooding erkennen.

4. Netzwerkforensik

Bei Sicherheitsvorfällen kann Airmon-NG helfen, Funkverkehr aufzuzeichnen und zu analysieren – ein wichtiges Werkzeug in der Incident Response.


Voraussetzungen

Bevor Airmon-NG reibungslos funktioniert, müssen einige Bedingungen erfüllt sein:

  • Kompatible WLAN-Karte: Nicht jede Karte unterstützt den Monitor-Modus. Karten mit Chipsätzen von Atheros, Ralink oder Realtek sind oft geeignet.
  • Treiberunterstützung: Selbst wenn die Hardware es könnte, muss auch der Treiber den Monitor-Modus bereitstellen.
  • Root-Rechte: Da Netzwerkschnittstellen umkonfiguriert werden, braucht man administrative Rechte.
  • Linux-Umgebung: Airmon-NG ist primär für Linux entwickelt, populär besonders unter Distributionen wie Kali Linux oder Parrot Security OS.

Schritt für Schritt: Erste Tests mit Airmon-NG

Hinweis: Die folgenden Schritte sind ausschließlich für ein eigenes Testnetzwerk gedacht. Das unbefugte Mithören fremder Netze ist illegal.

  1. Installation
    Unter Debian/Ubuntu-basierten Systemen: sudo apt update sudo apt install aircrack-ng
  2. WLAN-Schnittstellen anzeigen airmon-ng Hier sieht man die verfügbaren Interfaces, z. B. wlan0.
  3. Monitor-Modus aktivieren sudo airmon-ng start wlan0 Nun wird wlan0mon erstellt – die neue Schnittstelle im Monitor-Modus.
  4. Überprüfung
    Mit iwconfig kann kontrolliert werden, ob die Schnittstelle tatsächlich im Monitor-Modus läuft.
  5. Beenden
    Nach der Analyse kehrt man zurück: sudo airmon-ng stop wlan0mon

Typische Stolperfallen

  • Netzwerkmanager greift dazwischen
    Dienste wie NetworkManager oder wpa_supplicant können den Monitor-Modus stören. Airmon-NG beendet sie automatisch, wenn nötig.
  • Falsche Treiber
    Eine Karte mag auf dem Papier Monitor-Modus unterstützen, aber der Treiber setzt es nicht um. In solchen Fällen hilft oft ein alternativer Treiber oder eine andere Karte.
  • Mehrere Schnittstellen
    Manche Notebooks haben mehrere WLAN-Adapter. Wichtig ist, den richtigen auszuwählen.

Sicherheit und Ethik

So mächtig Airmon-NG auch ist, es gibt eine klare Grenze: Nur in eigenen Netzen oder mit ausdrücklicher Genehmigung verwenden!

Das unbefugte Aufzeichnen fremder WLAN-Pakete ist nicht nur unethisch, sondern in vielen Ländern eine Straftat. Schon das reine Mithören kann gegen Datenschutzgesetze verstoßen.

Seriöse Sicherheitsforscher nutzen Airmon-NG deshalb ausschließlich in Laborszenarien, bei Pentests mit Auftrag oder bei CTFs (Capture the Flag Wettbewerben).


Airmon-NG in der Praxis

In vielen Tutorials wird Airmon-NG als ein Schritt von vielen gezeigt – doch ohne diesen Schritt ist alles andere unmöglich. Man könnte sagen:

Airmon-NG ist der Türöffner für WLAN-Security-Analysen.

Wer mit WLAN-Security experimentieren will, sollte also zuerst testen, ob die eigene Hardware Monitor-Modus unterstützt. Danach öffnet sich eine Welt voller Möglichkeiten – vom simplen Mitschnitt bis hin zu tiefgehenden Penetration-Tests.


Fazit

Airmon-NG mag auf den ersten Blick nur ein kleines Skript sein. Doch seine Bedeutung in der Praxis ist enorm: Ohne Monitor-Modus gibt es keine ernsthafte WLAN-Analyse.

  • Es macht den Wechsel des WLAN-Adapters einfach und zuverlässig.
  • Es nimmt Sicherheitsforschern mühsame Konfigurationsarbeit ab.
  • Es bildet die Basis für Tools wie Airodump-NG oder Aireplay-NG.

Für jeden, der sich mit WLAN-Sicherheit auseinandersetzen möchte, ist Airmon-NG daher unverzichtbar.

Aber: Mit großer Macht kommt große Verantwortung. Wer Airmon-NG nutzt, sollte immer die rechtlichen Rahmenbedingungen respektieren – und sich bewusst sein, dass Wissen nur dann wertvoll ist, wenn es verantwortungsvoll eingesetzt wird.


Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert