Angepinnt Aircrack-Tutorial/WPA gesichertes WLAN ‘knacken’

  • Allgemein

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Aircrack-Tutorial/WPA gesichertes WLAN ‘knacken’

    Aircrack-Tutorial/WPA gesichertes WLAN ‘knacken’



    Da Torsten Feld zum WD-Forum und zur Aircrack-Seite gelinkt hat bin ich mir sicher er hat nichts dagegen wenn ich sein HowTo hier reinkopiere. Den Link zu Seiner Seite findet Ihr weiter unten...


    Die auf dieser Seite beschriebene Anleitung ist ein gemeinschaftliches Projekt freiwilliger Mitarbeiter nach dem Wiki-Prinzip.
    Trotz ständiger Qualitätssicherung ist ein Schaden an deiner Hard- und Software nicht ausgeschlossen, wir übernehmen hierfür keine Haftung.



    Im Gegensatz zu WEP hat WPA / WPA2 selbst keine 'Schwachstelle'. Zwar kann beim Herstellen einer Clientverbindung der Authentifizierungs-Handshake mitgelesen und aufgezeichnet werden, jedoch bringt dieser dem Angreifer herzlich wenig, wenn ein vernünftiges Passwort verwendet wird. Der Angriff auf diesen Handshake und das darin enthaltene Passwort kann bisher nur mittels Wortlisten-Attacken und Bruteforce erfolgen. Bei einem starken Passwort kann dies mehrere Jahre oder sogar Jahrzehnte dauern.

    Ein Tipp noch vorweg:
    Am bequemsten ist es, wenn man die benötigten Informationen wie 'BSSID', 'ESSID', 'Client-MAC', etc. in Variablen speichert. So kann man schnell und einfach auf die Inhalte zugreifen, ohne diese jedes mal neu tippen oder per Copy&Paste einfügen zu müssen.

    Informationen (die gleichen wie beim WEP-Crack)

    * BSSID des AP: 00:12:BF:46:68:BD
    * ESSID des AP: N3ur0m4nc3r
    * Kanal des AP: 01
    * MAC des WLAN-Adapters: 00:C0:CA:19:FF:86

    WLAN-Adapter muss Packetinjection und Monitor Mode unterstützen.

    Als Betriebssytem habe ich Backtrack 3 verwendet, welches ich unter VMware installiert habe.

    Starten des benötigten Interface (in diesem Falle wlan0)

    ifconfig wlan0 up

    Aktivieren des Monitor-Modus für den Kanal 1 (auf welchem unser AP arbeitet)

    airmon-ng start wlan0 1

    Nun wird airodump-ng mit den entsprechenden Parametern gestartet:

    * -c 1 für Kanal 1
    * -w Dateiname für die zu speichernde Datei
    * --bssid Mac-Adresse des APs
    * wlan0 das Interface

    airodump-ng -c 1 -w neuro-wpa2 --bssid 00:12:BF:46:68:BD wlan0

    Damit wir auch einen Handshake mitlesen können, muss sich ein Client anmelden während der Datenverkehr von airodump-ng aufgezeichnet wird. Um sämtliche Clients, welche zur Zeit mit dem AP verbunden sind zu trennen (und sie so zum Wiederverbinden zu animieren) kann mit aireplay-ng ein DeAuth erzwungen werden.

    * -0 4 --> es werden 4 DeAuth-Pakete versandt
    * -a --> Mac-Adresse des AP
    * -c --> Mac-Adresse des Client




    Sobald der Handshake aufgezeichnet wurde, kann aircrack-ng auf das Passwort angesetzt werden. Dieses kann, wie schon oben geschrieben, mittels Passwortliste oder Bruteforce-Angriff erfolgen.



    * -a 2 --> Angriff auf WPA / WPA2
    * -b --> Mac-Adresse des AP
    * -e --> essid des AP
    * -w --> Pfad bzw. Dateiname der Wortlisten (können auch mehrere sein)

    aircrack-ng -a 2 -b 00:12:BF:46:68:BD -e N3ur0m4nc3r -w <passwordfile> *.cap




    Ich möchte jedoch nochmal darauf hin weisen, dass man in fremden Netzwerk nichts zu suchen hat, sofern man nicht die Erlaubnis vom Eigentümer erhalten hat.

    Am besten testet man dies alles nur in seinem privaten Netzwerk.

    Quelle: feldstudie.net/2008/04/03/tuto…-gesichertes-wlan-hacken/

    Dieser Beitrag wurde bereits 5 mal editiert, zuletzt von xlemmingx ()

  • WLAN-Adapter muss Packetinjection und Monitor Mode unterstützen.


    Die kosten ja etwas mehr als Handelsübliche Adapter, nehme ich an.
    Ist die Anzahl der Anmeldungen der betroffenen Clients wichtig? Je mehr Ab/Anmeldungen, desto höher Chance auf Erfolg, oder ist das egal?

    Das ganze ist wohl nicht sehr zielführend bei einem sicheren Passwort, nehme ich an.
    Gibt es da nicht eine Methode, wo eine Menge Bacons gesnifft werden und daraus das Passwort ermittelt wird ohne Brutforce oder DicAttack?
    Alles ist relativ - und die Sonne dreht sich um die Erdscheibe
    Aufgrund der Geschäftspolitik von Rapidshare verteile ich keine Uploads mehr. Bitte keine PM diesbezüglich
  • Ich glaube du brauchst nur ein Client, mit dem du ein erfolgreichen Handshake durchführen kannst aus diesem Handshake wird dann das Password mit der Wortlist verglichen.

    DIe Wörterbuchattacke ist eig. sinnlos, wenn ein Router mit dem Password "Haus1" oder "Haaus" geschützt ist, wirsd du den Code nie finden, da es im Wörterbuch nur das Wort "Haus" "Hausboot" usw. gibt...
    Also eine Methode die sich nicht wirklich lohnt.
    Ich habe hier auch 189MB Wörterbuch rumliegen. verschiedene Sprachen / Filmnamen / Bands usw. Aber die Chance liegt trotzdem irgentewo bei 0.5 % das du ein WPA Password mit der Wörterbuchattacke knacken kannst.

    Die BruteForce attacke würde mich interessieren ob das so aufgebaut ist, das der Computer selber die Zeichenketten zusammenbaut?
    Also Anfangen mit
    A
    B
    1
    AB
    AB1
    AAB
    usw.
    usf.

    So wäre der Chance schon größer. Aber auch ne Menge Rechenleistung und Zeit wird benötigt. Aber versuch ist wert.
    Wie heißt dafür der Befehl für die BruteForceAttacke ohne Wörterbuch? Das er die Wörter so generieren kann???
  • N0N+uLtR4 schrieb:

    Die kosten ja etwas mehr als Handelsübliche Adapter, nehme ich an.


    Nope. ALFA AWUS036H kriegst du z.B. für ~30€. Hat auch eine mitgelieferte Antenne und eine bessere Reichweite als die ganzen antennenlosen WLAN-Sticks die man in Mediamarkt o.Ä. meistens findet.

    Schau dich wenn du sowas suchst einfach mal auf Ebay/Amazon/sonstigerinternetshop um, da findet man recht schnell was.

    DJPM1 schrieb:

    DIe Wörterbuchattacke ist eig. sinnlos, wenn ein Router mit dem Password "Haus1" oder "Haaus" geschützt ist, wirsd du den Code nie finden, da es im Wörterbuch nur das Wort "Haus" "Hausboot" usw. gibt...


    Stichwort: Mutation

    Das bedeutet, dass das entsprechende Programm eben an jeden Begriff aus der Wordlist noch verschiedene Zeichen anhängt.

    Dann probiert es wenn Haus in der Wordlist steht z.B. folgendes:

    Haus
    Haus1
    Haus12
    Haus123

    Je nachdem wie du es einstellst, man kann prinzipiell alles als Mutation hintendranhängen.

    Empfehlen würde ich trotzdem Bruteforce, da meines Wissens nach die meisten WPA-Passwörter keine Wörter sind.