PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Backtrack



winboy
13.05.2010, 17:18
Hallo Free-Hack
Ich habe ein ein Problem mit Backtrack...
Ich mach das so:
Hack it !

1) Wireless Device identifizieren
Damit wir wissen, wie unser Device heisst, einfach „iwconfig“ eintippen. Bei Atheros heissen die Devices immer athX.

2) Fake that MAC!
Als erstes verpassen wir unserer Wireless Karte eine gefakte MAC Adresse um spätere Identifizierungen zu vertuschen:
ifconfig IFC hw ether 00:11:22:33:44:55

3) Turn on Monitor Mode
Damit die Karte alle Pakete sieht, schalten wir sie in den „Promiscuous Mode“
Man löscht den Monitormode auf device namens ath0 und kreiirt ihn noch mal über das device wifi0 das normale device ath0 kann anschliessend verwendet werden.
airmon-ng stop ath0 (löscht moni mode)
airmon-ng start wifi0 (start moni mode auf ath0)

4) What is online ? (SHELL 1)
Man schaut sich nach AP’s um welche aktiv sind. Am besten ist es, wenn bereits Clients mit diesem AP verbunden sind: (Man sieht das in der unteren Hälfte Mit Stations und Clients)
airodump-ng –w FILE IFC
CTRL – C

5) Choose your enemy (SHELL 1)
Man merkt sich von dem zu hackenden AP die BSSID sprich die MAC des AP. Man merkt sich den Channel auf welchem der AP sendet.
Dann „hört“ man nur noch auf dem Channel und von der BSSID den Funkverkehr ab und schreibt die Pakete in ein CAP File. (DONT USE „--ivs“ Option!!)
airodump-ng –w FILE –c CH --bssid APMAC IFC

6) Waiting for a Handshake ! (SHELL 2)
Eigentlich könnte man so nun warten , bis man im airodump-ng Fenster (SHELL 1) einen „Handshake“ bekommt. Der Angegriffene würde so nichts von allem merken. Kann aber etwas dauern.Daher beschleunigen wir das , indem wir den verbundenen Client zum disconnecten zwingen.
Wie bekommt man einen verbunden Client dazu, sich noch mal zu verbinden und dadurch einen „Handshake“ zu senden? Ganz einfach. Wir sagen dem AP „Hallo ich bin der Client und will mich disconnecten“. Der richtige Client denkt sich: „ Scheisse , bin disconnected ! Muss mich gleich noch mal verbinden!“ und sendet den „Handshake, welchen wir mit SHELL 1 abspeichern.
Das Handshakeing wird bei erfolg in der ersten Zeile des Shells 1 angezeigt.
Um den richtigen Client zum disconnect zu zwingen, folgender Befehl:
aireplay-ng -0 1 -a AP_MAC –c CL_MAC IFC

7) Crack the key! (SHELL 1)
Nun crackt man den Key aus den gespeicherten .cap Paketen, indem man sie mit einem Duden File vergleicht.
aircrack-ng -0 –x2 -w DIC FILE.cap

8 ) Connect to the hacked AP (SHELL 2)
Bei MAC Filtred AP’s nun eine MAC eines authorisierten Clients auf die Wireless Karte setzen:
ifconfig IFC down hw ether CL_MAC (maybe reset IFC first)

dann verbindet man sich mit dem AP

Für Maus Liebhaber:
wlassistant

Für Console Junkee's:
iwconfig IFC essid AP_NAME_SSID mode Managed key s:KEY_ASCII

ifconfig IFC up
iwpriv IFC authmode 2 (Zum verbinden, LED flackern)
dhcpcd IFC (Um Ip Adresse zu holen)

Von dieser Seite :
KLICK MICH (http://www.macpirate.ch/index.php?/archives/234-WPA2-WPA-Hack-with-Backtrack-V3.html)

Aber das 1. Problem ist das mit der Mac Adresse faken. das geht nicht es steht hw wurde nicht gefunden.

2. aircrack-ng -0 –x2 -w DIC FILE.cap wenn ich diesen befehl eingeben dann steht das ich eine liste brauche aber was für eine???

FILE = Log file 2 store the packets
CH = Channel
DIC = Dictionary File (.txt or .dic)


Was mach ich falsch??
Danke schon mal im voraus
Lg winboy

br00_pwn
13.05.2010, 17:25
edit: faild
Habe gerade übersehen, dass es um wpa2 geht :) bissel stoned...
Sorry für den Post, kann bitte gelöscht werden, wenn möglich !
Schau mir dein Vorgehen mal genau an und werde editieren oder antworten, wenn gelöscht !

LG br00_pwn

winboy
13.05.2010, 17:26
Schau dir doch einfach mal mein Vtut dazu an !
http://free-hack.com/video-tutorials/47820-wep_knacken_leicht_gemacht.html
Da verwende ich BT4 und es ist ausführlich erklärt !
Es gibt übrigens mehrere VtuTs zu diesem Thema....

LG br00_pwn

THX
Ich lade das mal runter und schaue das an ;-)

clemib
17.05.2010, 17:52
Hier wäre auch noch ein Text-Tutorial:
http://free-hack.com/wireless-lan/50564-%5Btut%5D_wep_wpa_wpa2_f%C3%BCr_dumpfbacken.html

Bullterrier
17.05.2010, 22:19
@ Br00_Pwn : Dein Vid Tut Wep knacken leicht gemacht ist echt richtig gut geworden.
Ich finde du hast das echt gut erklärt !
Hab mir das heute öfter rein gezogen und mit deiner Hilfe Wlans geknackt wie nix! :)
Ich hab sogar Wlan´s geknackt wo gar keine waren :) Ohne mit der Zucke zu wimpern!

Könntest du nicht mal eins für WPA machen? Wäre echt nice!

Gruß

GrafZeppelin
19.05.2010, 04:24
WPA Lohnt nicht
das cracken von WPA verschlüsselten netzwerken geht nur mit sehr guten Wortlisten und eventuell in verbindung mit airolib ( aber nur wenn du wirklich ne menge Wortlisten hast und auch ne Menge an WPA Netzwerke)....

aber sonst halte ich ein Tut fürs WPA cracken überflüssig!

Pitbull1982
21.05.2010, 16:20
hab zu punkt 7 mal ne frage... hab zwar ne richtig gross pw datei kann ich sie aber nicht in aircrack benutzen weil der sie nicht findet. direkt ins kome verzeichnis kann ich sie auch nicht kopieren weil er mir sagt die wäre zu gross. wie kann ich die liste denn jetzt einbinden in aircrack ?