Angepinnt Aircrack-Tutorial/WEP gesichertes WLAN knacken

  • Allgemein

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Aircrack-Tutorial/WEP gesichertes WLAN knacken

    So weil hier einige leere Versprechungen gemacht haben werde ich mal ne Anleitung hier rein stellen. Die Anleitung habe nicht ich geschrieben will mich nicht mit fremden Federn schmücken. War auch ne ganze Weile auf der Suche nach ne Anleitung. Aber jetzt habe ich ein paar davon. Als nächstes kommt wie man ein gesichertes WPA knackt. Viel Spaß damit.

    Gruss Ninja2000


    So jetzt aber hier:



    Aircrack-Tutorial/WEP gesichertes WLAN knacken (Fragmentation Attack)

    Da Torsten Feld zum WD-Forum und zur Aircrack-Seite gelinkt hat bin ich mir sicher er hat nichts dagegen wenn ich sein HowTo hier reinkopiere. Den Link zu Seiner Seite findet Ihr weiter unten...


    [Tutorial] WEP gesichertes WLAN knacken (Fragmentation Attack)
    Um zeigen zu können, wie unsicher WEP ist und wie schnell man an den Schlüssel kommt, habe ich meinen AccessPoint auf 128-Bit WEP umgestellt. Anschließend bin ich wie in der Anleitung unten beschrieben vorgegangen. Dauer des Vorgangs ca. 15 Minuten.

    Informationen:
    • BSSID des AP: 00:12:BF:46:68:BD
    • ESSID des AP: N3ur0m4nc3r
    • Kanal des AP: 01
    • MAC des WLAN-Adapters: 00:C0:CA:19:FF:86
    WLAN-Adapter muss Packetinjection und Monitor Mode unterstützen. Als Betriebssytem habe ich Backtrack 3 verwendet, welches ich unter VMware installiert habe.

    Beim Parameter 'bssid' bei 'airodump' müssen zwei '-' vorangestellt werden.
    Bevor man anfängt, sollten natürlich die benötigten Treiber installiert und geladen sein. U.U. ist es erforderlich diese Treiber zu patchen, um bestimmte Funktionalitäten der Hardware nutzen zu können. Hierauf werde ich jetzt aber nicht weiter eingehen. Um Daten aus der Luft sniffen zu können, ist es erforderlich den Adapter in den Monitor Mode zu setzen. Dabei kann gleich schon der Kanal (in diesem Fall 1) angegeben werden.

    airmon-ng start wlan0 1


    Anschließend muss sich der Adapter mit dem AP verbinden, um eine Kommunikation zu ermöglichen. Ich habe die Parameter für aireplay so gewählt, dass sich der Adapter alle 6000 Sekunden neu bei dem AP anmeldet und alle 10 Sekunden 'Keep-Alive-Pakete' sendet, damit die Verbindung gehalten wird.
    Damit jeweils nur ein 'Keep-Alive-Paket' gesendet wird, ist hier der Parameter '-o 1' empfehlenswert.
    Die Optionen '-e' und '-a' geben die ESSID und BSSID an.

    aireplay -1 6000 -q 10 -o 1 -e N3ur0m4nc3r -a 00:12:BF:46:68:BD wlan0

    Bei der Fragmentierungs Attacke geht es darum, eine Datei zu bekommen, welche den keystream enthält. Mit dieser ist es einem zwar nicht möglich, den WEP-Schlüssel direkt zu bestimmen oder die gesendeten Pakete zu entschlüsseln, jedoch können damit Pakete generiert werden, die für die spätere Injektion benötigt werden.


    Der Parameter '-5' gibt an, dass es sich um einen 'Fragmentation Attack' handelt, '-b' gibt die BSSID an und 'wlan0' das benutzte Interface.

    Mittels '-h' wird die Quell-MAC in den Paketen gesetzt. Diese sollte die gleiche sein, wie die, die im Schritt zuvor verwendet wurde. Verwendet man die Option '-h' nicht, wird automatisch die MAC-Adresse des verwendeten WLAN-Adapters genutzt.

    aireplay-ng -5 -b 00:12:BF:46:68:BD wlan0

    Wie auf dem Bild zu erkennen haben ich nun eine Datei 'fragment-0331-104558.xor' erhalten, welche den keystream enthält. Mit dieser Datei und dem Programm 'packetforge-ng' ist es möglich, ein ARP-Paket zu erstellen, mit welchem ich 'injecten' und somit schneller die benötigten IVs sammeln kann.
    • -0 zeigt an, dass ich ein ARP-Paket generieren möchte
    • -a gibt die BSSID an
    • -k und -l die Quell- und Ziel-IP (die meisten APs reagieren auf die Broadcasts)
    • -y ist der Pfad zur xor Datei bzw. eben die Datei selbst
    • -w gibt den Dateinamen an, unter welchem das generierte Paket gespeichert wird
    • -h ist die MAC meines WLAN-Adapters

    packetforge-ng -0 -a 00:12:BF:46:68:BD -k 255.255.255.255 -l 255.255.255.255 -y fragment-0331-104558.xor -w arp-request -h 00:C0:CA:19:FF:86

    Nun wird 'airodump' gestartet, um die Pakete mitlesen zu können, die durch meine 'Injection' generiert werden.
    • -c legt den Kanal fest, auf welchem gelauscht wird
    • --bssid erklärt sich wohl von selbst
    • -w gibt die Datei an, in welcher die Pakete gespeichert werden

    airodump-ng -c 1 --bssid 00:12:BF:46:68:BD -w capture wlan0

    Jetzt starte ich das 'Injecten' mittels 'aireplay-ng'

    aireplay-ng -2 -r arp-request wlan0

    Nach einigen Minuten sollten genug Pakete gesammelt worden sein, um einen Angriff mittels 'aircrack-ng' auf den Schlüssel zu starten.
    • -a 1 gibt an, dass WEP-Schlüssel geknackt werden soll
    • -e ESSID des APs
    • -b BSSID des APs
    und die Angabe der einzulesenden Dateien

    aircrack-ng -a 1 -e N3ur0m4nc3r -b 00:12:BF:46:68:BD *.cap

    Ich habe bei einer 'Injection'-Rate von ca. 60 Paketen pro Sekunde nach ca. 10 Minuten >50.000 Pakete gehabt, so dass 'aircrack-ng' mit der relativ neuen PTW-Attacke erfolgreich war.
    Spätestens jetzt sollte jeden klar sein, wie leicht WEP angreifbar ist und warum man lieber auf WPA oder besser noch WPA2 umsteigen sollte.

    Quelle: feldstudie.net/2008/03/31/tuto…ken-fragmentation-attack/

    Dieser Beitrag wurde bereits 4 mal editiert, zuletzt von xlemmingx ()

  • Das ist doch eindeutig ein Turtorial um es an seinem EIGENEN W-Lan auszuprobieren. Was man darüber hinaus damit anstellt bleibt ja wie bei vielem einem sich selbst überlassen. Also bedanke ich mich für die Arbeit, die sich Ninja2000 gemacht hat.
    Werde das aus eigenem Interesse an MEINEM W-lan nachher gleich mal ausprobieren.
    MFG selli:)

    Ninja2000 schrieb:

    Selli gibt aber noch ne bessere Methode die PTW Methode. Die geht schneller.

    Was ist das denn???


    Gut, dass Kommentar hätte man sich sparen können, aber da jetzt 10 Beiträge darauf herumreiten hat doch auch keinen Sinn oder?
    Und immerhin wurde dieses Turtorial zwar nur koppiert aber immerhin zur Verfügung gestellt, und hätte es nicht in DIESEM Board gestanden hätte ich womöglich noch ein weile länger gebraucht, es zu finden.

    Naja ist ja eigendlich auch egal oder? Lasst mal gut sein ihr 2...

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von xlemmingx ()

  • Aircrack Tutorial auf Deutsch,

    auf wifi4free.info gibt es ein super einfach beschriebenes deutsches Tutorial zu der Anwendung des Aircrack Tools - Schritt für Schritt wird in einzelnen Bildbeispielen beschrieben wie der WEP Schlüssel innerhalb wenigen Minuten decodiert werden kann! Absolut cool!

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von wifi4free ()