PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : [B] WEP ohne verbundenen Client knacken



Whit3z
02.10.2008, 12:45
Einleitung

Ich habe eine deutsche Zusammenfassung, des Tutorials "How to crack WEP with no wireless clients" (http://aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients) geschrieben. Vielleicht ist es für den einen, oder anderen, der nicht so gerne Englisch liest, ganz hilfreich.
Ich gehe hier nicht auf verwendete Hardware und Treiber ein. Das ist ein Thema für sich und wurde schon ausführlich genug beschrieben.

Ich möchte hier nur kurz zusammenfassen, wie man ein WEP verschlüsseltes W-LAN knacken kann, wenn kein Client (mit dem Acces Point) verbunden ist.
Wenn kein Client verbunden ist, kann man fast keine brauchbaren Datenpakete und somit IVS's sniffen. Deswegen müssen wir selbst "Traffic erzeugen".
Das machen wir, indem wir ein ARP Packet einschleusen, und das immer wieder und immer wieder. (Geht automatisch)
Dann sendet der Router nämlich doch IVS's aus, die wir dann schön capturen können.

Dennoch empfehle ich, dass original Tutorial, auf dem meine Ausführungen basieren, zu lesen.
Hier nocheinmal der Link: KLICK (http://aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients)
Dort werden einige Probleme abgehandelt, die evtl. auftreten und einiges wird tiefgründiger erklärt.

Ich arbeite mit Backtrack 3, sollte ich vllt. noch erwähnen.


Vorbereitung


Ich empfehle, dieses Verfahren an eurem eigenem W-LAN Zuhause, auszuprobieren.
Dort solltet ihr alle Daten kennen, die benötigt werden.

Das müssen wir wissen:

- Mac Adresse der W-LAN Karte - müsste auf dem Gerät draufstehen, wenn nicht mal mit NetStumbler schauen, oder googelt wie ihr die Mac rausbekommt.

- Mac Adresse des Access Points (Router) - sollte ebenfalls auf dem Gerät stehen. Wenn nicht, dann lasst kurz Airodump anlaufen, da seht ihr sie unter BSSID.

- Netzwerkname - sollte bei eurem eigenem klar sein. Ansonsten mal im Router Panel schauen.

- Access Point Channel (auf welchem Kanal läuft euer W-LAN) - sollte auch bekannt sein, sonst im Router nachschauen.

- Name eurer W-LAN Karte, z.B. "rausb0" - Ihr erfahrt weiter unten, wie ihr den Namen erfahrt.


Schreibt euch am besten alle diese Daten auf, damit ihr sie schnell zur Hand habt.

Ich benutze folgende Angaben, ändert diese einfach um.

- Mac Router: 00:16:38:70:37:55
- Mac WLAN-Stick: 00:21:91:7B:EB:9E
- Netzwerkname: l33tzWLAN
- Channel: 11
- Interface: rausb0

Im weiteren Verlauf, tauchen oft diese Parameter auf:
-a und -b ... damit ist die Mac Adresse des Routers gemeint.
-h ... damit ist die Mac Adresse der W-LAN Karte gemeint.

Gut, fangen wir an. ^^


1. Karte in den Monitor Mode schalten


Hier erfahrt ihr auch, wie ihr die W-LAN Karte ansprechen müsst.
Einfach in der Konsole folgendes eingeben:



airmon-ng


dann werden eure Interfaces aufgelistet. Ihr müsst den Namen, der links steht verwenden.
Bsp. "rausb0"

Dann startet den Monitor Mode auf dem Access Point Channel:



airmon-ng start rausb0 11



Zur Veranschaulichung:

http://white-space.extra.hu/pics/weptut/1.JPG




2. Fake Authentifizierung durchführen


Hier brauchen wir jetzt unbedingt den Netzwerknamen und eure Karte muss auch mit aireplay kompatibel sein.
Dieser Schritt ist notwendig, da der Router nur Pakete akzeptiert, wenn ihm die Mac Adresse des Clienten bekannt ist.
Das ist wichtig für nachher, wenn wir das ARP Packet injecten.

Also, authentifizieren wir unsere W-LAN Karte mit dem Router.



aireplay-ng -1 0 -e l33tzWLAN -a 00:16:38:70:37:55 -h 00:21:91:7B:EB:9E rausb0



Für die Augen:

http://white-space.extra.hu/pics/weptut/2.JPG



3. PRGA sniffen


PRGA = pseudo random generated Algorithm

Wie man an dem "Pseudo" schon sieht, ist dieser Algorithmus nicht wirklich zufällig. Den brauchen wir, damit wir ein Paket bauen können, dass wir nachher injecten können.
Dazu gibt es jetzt 2 Wege. Einmal die Fragmention- und einmal die ChopChop Attack.

Ihr könnt euch einen aussuchen, jedoch funktioniert nicht jeder Weg, bei jedem WLAN. (Ist auch vom Router abhängig.)
Ich benutze die ChopChop Attacke.

ChopChop:



aireplay-ng -4 -h 00:21:91:7B:EB:9E -b 00:16:38:70:37:55 rausb0


Fragmention:



aireplay-ng -5 -b 00:16:38:70:37:55 -h 00:21:91:7B:EB:9E rausb0



Screen's von der ChopChop Attacke:

http://white-space.extra.hu/pics/weptut/3a.JPG

Zuerst sammelt er ein Paket und fragt dann ob er dieses verwenden soll.
Wählt "y" für ja. Unter Umständen funktioniert das Paket nicht. Dann einfach nochmal probieren.

Dann heisst es abwarten. Manchmal dauert es einige Minuten.
Am Ende muss es so aussehen (Dateiname ist bei euch nat. anders.):

http://white-space.extra.hu/pics/weptut/3b.JPG


Die Datei mit der Endung "xor" ist die, die wir brauchen. kopiert euch am besten den Dateinamen.



4. ARP Packet bauen


Nun, da wir unseren PRGA haben, ist es ein leichtes uns ein Paket zu bauen, dass wir injecten können.

-y ist hier der Dateiname, den ihr kopieren solltet.

-k und -l sind die Ziel- und die Quell IP Adresse. Fast alle Router nutzen dafür 255.255.255.255. Also einfach so übernehmen.

-w arp-request ist der Dateiname, in dem das ARP Paket gespeichert wird.



packetforge-ng -0 -a 00:16:38:70:37:55 -h 00:21:91:7B:EB:9E -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-0928-034811.xor -w arp-request


Ein Bild dazu:

http://white-space.extra.hu/pics/weptut/4.JPG



5. Airodump zum sniffen starten


Wir starten jetzt schonmal Airodump. Er wird aber so gut wie keine Datenpakete auffangen. Jedenfalls nicht, solange wir nicht den nächsten Schritt durchgeführt haben.
Achtet vor allem im Bild auf die "Datenrate" (#/s) und darauf, dass kein Client verbunden ist. (Unter Station steht nix.)

lasst dieses Terminal-Fenster geöffnet. In den folgenden Schritten öffnet ihr jeweils ein neues Fenster.

-c ist der Channel
--bssid ist die Mac vom Router
-w capture ist der Dateiname, wohin er die gesnifften Daten speichert.



airodump-ng -c 11 --bssid 00:16:38:70:37:55 -w capture rausb0


Bild:

http://white-space.extra.hu/pics/weptut/5.JPG



6. Das ARP Packet injecten


Nun ist es an der Zeit, unser gebasteltes Paket dem Router zu füttern. ^^
Ihr müsst nur den Dateinamen vom ARP Paket noch wissen.



aireplay-ng -2 -r arp-request rausb0


Lasst auch dieses Fenster geöffnet, denn er sendet ja dauerhaft, bis ihr abbrecht. Ihr könnt nun im anderen Fenster, wo Airodump läuft schon sehen, dass die Datenübertragung flott vorran geht. Es kommen viele Datenpakete an. Die Rate (#/s) sollte so zwischen 300 und 500 liegen.

http://white-space.extra.hu/pics/weptut/6.JPG




7. Aircrack starten


Wir können jetzt schon nebenbei Aircrack starten. (Neues Terminal) Dann geht das cracken schneller. Es müssen im "schlimmsten" Falle 40 000 bis 80 000 IV's gecaptured werden, was aber nur ca. 15 Minuten höchstens dauert.



aircrack-ng -b 00:16:38:70:37:55 capture*.cap


Das "*" wird als Wildcard verwendet, sprich alle Dateien die mit "capture" anfangen und dann beliebig weitergehen und auf ".cap" enden, werden geöffnet.

Behaltet das Fenster mit Airodump im Auge und dort die Anzahl der Datenpakete. Wenns da so ca. 40 000 sind sollte Aircrack den Schlüssel langsam ausspucken.

letztes Bild:

http://white-space.extra.hu/pics/weptut/7.JPG




Schlusswort


Ich empfehle nochmals, geht auf aircrack-ng.org und lest euch die Dokumentationen zu den einzelnen Programmen durch.
Dort erfahrt ihr genaueres über die einzelnen Parameter und so weiter.

Dieses Tut darf frei kopiert werden, solange der Autor (White Window) und vorallem die Quelle, auf der das Tut basiert, genannt wird.

Feedback ist gerne gesehen. Verzeiht mir den ein oder anderen Tipp-Fehler.

Hatred
02.10.2008, 13:11
Das hast du echt gut hinbekommen ich probiere es bald nach deiner Anleitung aus habe hier noch zwei Opfer die WEP benutzen. Ich werde dann berichten :) Ich wäre dafür das dieses Tut angepinnt wird !

Ghost2111
03.10.2008, 09:58
Klingt jetzt vll was blöd. :D Aber "1. Karte in den Monitor Mode schalten"
wie meinste das?

Shell Console? Woher?
Ansonsten echt cool beschrieben. Gefällt mir.

rezman
03.10.2008, 09:59
Bitte mal Anpinnen ist einfac sau geil

echoslider
03.10.2008, 10:30
Klingt jetzt vll was blöd. :D Aber "1. Karte in den Monitor Mode schalten"
wie meinste das?

Shell Console? Woher?
Ansonsten echt cool beschrieben. Gefällt mir.


monitor mode is glaube ich nur das die karte nichts prüft was ankommt damit man ne klare ausgabe hat.. hab aber kp davon...



shell console... lol? wasn das für ne frage... linux natürlich.
er hats doch auch mit linux gemacht oben. mit backtrack 3.

Whit3z
03.10.2008, 10:41
Klingt jetzt vll was blöd. :D Aber "1. Karte in den Monitor Mode schalten"
wie meinste das?


Der Monitor Mode sorgt dafür, dass alle Pakete die in der Luft herum schwirren, von der Karte aufgefangen werden können.
Normal nimmt die Karte nämlich nur Pakete an, die an sie adressiert sind.
(Das wäre dann der Managed Mode)

Ja wenn du wie ich unter Backtrack arbeitest (was nur zu empfehlen ist)
dann kannste unten in der "Taskleiste" (Panel heißt das glaube) einfach ein Terminal Fenster öffnen. Das Icon ist so ein schwarzer Monitor ...

_kill3r_
04.10.2008, 17:23
Jou White Window, ich habs gerade ausprobiert (bei nem Kumpel) Funktioniert 1A :)
N1 TuT gut erklärt (selbst ich habs geschafft) =) 10 / 10

In diesem Sinne : Happy Cracking

ecko
04.10.2008, 17:27
Super Tutorial 10/10

SilentOne
19.01.2009, 11:57
Mein Bruder muss auch in ein wpa netztwerk kommen, da er kein internet bekommen kann in seiner Wohnung. In der umgebung sind zwei WPA netzwerke mit gutem emfang...
Ist es möglich da rein zu kommen? Denn man braucht ja die Mac Adresse des routers, kann man die von außen bekommen?

Wisler
19.01.2009, 14:41
Ja klar kann er die Mac (Bssid) bekommen genauso wie der netzname (Essid) einfach in der console : Airodump-ng [name des Wlan Adapters in der regel: eth0] eingeben und schon siehst du alle netze in der umgebung sowie die Mac, den channel, den netznamen und die clienten die mit den einzelnen AP´s verbunden sind.

BTT:
Naja ich machs ein wenig anders als oben beschrieben aber jedem das seine :)
8/10 Points gibs von Mir!!