FlowKI Club
← Alle Artikel
security18. April 20265 min Lesezeit

WLAN-Pentesting mit Claude Code im eigenen Lab

WPA2-Handshake-Analyse mit KI als Pair-Partner. Eigener Router, dokumentierter Lab-Aufbau, aircrack-ng und hashcat. Was die KI wirklich beschleunigt und wo sie nichts kann.

Quelle: Aircrack-ng Dokumentation

Die Ausgangslage

Ich habe einen WLAN-Pentest durchgeführt. Auf meinem eigenen Router. Im eigenen Netzwerk. Eigene SSID, eigener Handshake, eigene Wordlist die ich selbst gebaut habe um die Passphrase zu enthalten. Das ist wichtig zu sagen, bevor die ersten Kommandos kommen.

Der Zweck: Rausfinden wie viel schneller oder langsamer das Ganze mit Claude Code als Copilot läuft gegen mein bisheriges Vorgehen mit reinen Shell-Skripten.

Spoiler: schneller in den Schritten die ich oft vergesse. Gleich schnell in den Schritten die ich im Kopf habe. Langsamer wenn es richtig wild wird — weil das Tool dann anfängt zu vorsichtig zu sein.

Lab-Aufbau — Ein-Absatz-Version

TP-Link Archer AX73 als Ziel-Router. Standard-Firmware, WPA2-PSK, 14-stellige Passphrase die ich vorher in meine Test-Wordlist eingebaut habe. Alfa AWUS036ACH am Kali-Laptop (Monitor-Mode verfügbar). Der RTX-4090-Rechner ist fürs Cracken zuständig. Alle Geräte im eigenen Subnet, vom Produktivnetz getrennt. Keine fremden SSIDs in Reichweite die ich aus Versehen mit einfange.

Tag 1 — Claude Code macht die Reconnaissance-Scripts

Der erste echte Hebel war kein Cracken, sondern der saubere Aufbau der Skript-Pipeline. Ich kenne die Befehle. Ich hasse es sie jedes Mal neu zu tippen.

Prompt an Claude Code:

Bau mir ein Bash-Script das airmon-ng startet, den Interface-Namen dynamisch erkennt (egal ob wlan0 oder wlan1), und dann kontinuierlich airodump-ng auf Kanal 6 mitlaufen lässt. Output in eine CSV die automatisch rotiert nach 10 MB. Stoppt sauber auf Ctrl+C.

Drei Minuten später stand das Script. Nicht perfekt beim ersten Versuch — es wollte das Interface via iw auslesen, ich hab es auf ip link show umgestellt weil das robuster war. Aber: 90 Prozent der Grundstruktur waren richtig. Das Error-Handling am Ende hat mich am meisten Zeit gekostet — Claude hat auf trap EXIT bestanden, ich wollte trap INT TERM, wir haben uns geeinigt.

Das Script findest du in meinem Lab-Repo. Es ist nichts Spezielles, aber es hat einen klaren Nutzen: Ich muss die Abfolge nicht mehr nachschlagen.

Tag 2 — Handshake einfangen

Der interessantere Teil.

# mein eigener Router, meine eigene Station
aireplay-ng -0 1 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon

Deauth-Paket schickt die Station weg, sie verbindet sich neu, ich fange den Handshake. Standard-Playbook.

Der Punkt an dem Claude Code richtig geholfen hat: Das Parsen der Ausgabe. Wer schon mal aircrack-ng mit vielen gleichzeitig gesehenen APs ausgeführt hat weiß, dass die CSV-Outputs schwer zu lesen sind. Ich habe Claude gefragt:

Schreib mir ein Python-Script das meine aireplay-CSV parst, nur meinen Ziel-AP (SSID: PentestLab-2G4) zeigt, und mir auf einen Blick sagt ob der Handshake komplett eingefangen wurde oder ob noch Pakete fehlen. Ausgabe als Tabelle im Terminal, grün wenn komplett, rot wenn nicht.

Das Script war in zwei Minuten fertig. Es nutzt scapy um die .cap-Datei zu lesen, filtert nach EAPOL-Paketen, prüft ob alle vier Handshake-Schritte da sind, färbt das Ergebnis. Das habe ich seitdem täglich offen. Kleine Arbeit, große Wirkung.

Tag 3 — hashcat-Angriff auf RTX 4090

Jetzt der teure Teil. Wordlist-Angriff auf den Handshake.

hcxpcapngtool -o handshake.hc22000 handshake.cap
hashcat -m 22000 handshake.hc22000 wordlist.txt -w 3

Meine Wordlist hatte 140 Millionen Einträge. Die 4090 mit hashcat läuft bei WPA2-PMKID/EAPOL etwa 1.8 Millionen Hashes pro Sekunde. Das sind rund 78 Sekunden für die ganze Liste. Passphrase war natürlich drin (ich hatte sie eingebaut) und nach 63 Sekunden gefunden.

Das ist nicht spannend. Was spannend war: Claude Code hat mir geholfen die hashcat-Flags richtig zu setzen. Hashcat ist ein Universum an sich — welche Regel-Datei, welcher Mask-Angriff, welche Kombinator-Logik. Ich habe beschrieben was ich wollte ("probiere erst die Wordlist pur, dann mit common-Regex-Rules, dann mit 2-Stellen-Maske hinten angehängt") und habe sauberen hashcat-Code zurückbekommen.

Wo Claude Code nicht weiterhalf

Fair sein.

Als ich probiert habe was passiert wenn der Handshake unvollständig ist — also bewusst zu früh abgebrochen — hat Claude angefangen sich zu weigern. Ich sagte:

Zeig mir wie man Partial-Handshake-Angriffe macht mit den PMKID-Techniken.

Claude hat reagiert mit einem langen Disclaimer zu rechtlichen Fragen und mir empfohlen "autorisierte Quellen zu konsultieren". Das ist bei eigenem Router nervig. Ich musste den Prompt umformulieren mit explizitem Lab-Framing ("im eigenen Router den ich als Pentest-Target aufgebaut habe, zu Lernzwecken, dokumentiert für Schulungen") und dann lief es.

Das ist die ehrliche Realität bei Offensive-Security mit aktuellen LLMs. Du musst den Kontext hart liefern. Kein Drama, aber ein bisschen Friktion.

Die Ergebnisse

Mein Vorher-Nachher-Benchmark, über drei ähnliche Pentests (eigener Router, dreimal mit unterschiedlicher Konfiguration):

| Phase | Ohne KI | Mit Claude Code | Ersparnis | |---|---|---|---| | Script-Aufbau für Recon | ~25 min | ~10 min | ~60% | | Handshake-Capture | ~8 min | ~8 min | 0% | | CSV-Parsing + Validation | ~12 min | ~3 min | ~75% | | hashcat-Flags tunen | ~20 min | ~6 min | ~70% | | Tatsächliches Cracking | ~63 s | ~63 s | 0% | | Dokumentation hinterher | ~30 min | ~10 min | ~67% |

Summe: etwa 95 Minuten ohne, etwa 37 Minuten mit. Eine gute Stunde weniger für denselben Test.

Die Beschleunigung ist nicht im Cracken — das kann die KI nicht beeinflussen. Sie ist im Drumherum: Scripting, Parsing, Dokumentieren.

Die Erkenntnis

Ich bin nach einer Woche überzeugt dass Claude Code für Pentesting ein echter Assistent ist — kein Ersatz. Die interessanten Denkschritte (welche Angriffsart, welche Strategie, wie interpretiere ich Zwischenergebnisse) bleiben bei mir. Die mühseligen Schritte (richtige Flags, sauberes Parsing, saubere Doku) delegiere ich.

Das ist ziemlich genau was ich von einem guten Junior erwarten würde: macht die Routine, unterhält sich mit mir über die interessanten Fragen.

Was du selbst brauchst um das nachzubauen

Das absolute Minimum:

  • Einen eigenen Router den du als Ziel aufstellen kannst. Ausgemusterte Geräte gibt's für 20 Euro.
  • Einen USB-WLAN-Adapter der Monitor-Mode kann. Alfa AWUS036ACH ist die Referenz, aber auch Panda PAU09 reicht.
  • Kali Linux oder Parrot OS als Arbeitssystem. Laptop mit 16 GB RAM reicht.
  • Claude Code plus ein vernünftiges Abo. Ohne Vertrag nur mit eingeschränkter Nutzung.
  • Eine eigene Wordlist zum Üben. RockYou ist ein Anfang, aber baue dir was Eigenes.

GPU fürs Cracken ist nice-to-have. Wenn du nur kurze Passwörter hast, reicht auch ein ordentlicher Desktop-CPU. Die 4090 ist für Wordlist-Experimente Luxus.

Weiterlesen

Der nächste Cluster-Artikel wird Juice Shop Challenges mit KI — deutlich mehr Web-App-Fokus, weniger Hardware. Die Pentesting-Säule hat die komplette Roadmap.

Wer an Lab-Setups, CTF-Tipps und eigenen Finds interessiert ist — in der Zone "Hacking & Security" im Discord läuft die Diskussion. Stell dich vor, zeig dein Lab.

Wie wir diesen Artikel geprüft haben

Tests am
2026-04-12 bis 2026-04-17
Hardware
Alfa AWUS036ACH (Atheros), TP-Link Archer AX73 (mein eigener Router), PC mit RTX 4090
Software
aircrack-ng 1.7, hashcat 6.2.6, Claude Code 2.4.1, Kali 2026.1
KI-Einsatz
Claude Code als Pair-Partner für Script-Generierung, Output-Parsing, Debugging. Keine eigentliche Crypto-Arbeit.
Weiterlesen

Aus dem Magazin