PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : WLAN Passwörter per "Hotspot" abgreifen



Blub45
11.07.2015, 17:23
Hallo,
es gab doch mal die Möglichkeit die WLAN PW's von z.B. Mobile Devices beim Verbinden abzugreifen.

Dabei gibt sich ein anderes Gerät (z.B. Laptop) als ein beliebiges Wlan aus und die Devices versuchen zu connecten und geben so die Passwörter aus.

Gibt es dazu ein Tut oder Ähnliches?


MfG

blackcat
11.07.2015, 20:45
wo hastn das her?
oder suchst du ne art wie Droidjack, was WLAN Snifft mobile.

gORDon_vdLg
11.07.2015, 21:18
Das W-Lan PW selber bekommste nicht, aber mitm geht wohl. Aber kommt ja drauf an was du vor hast.

Cystasy
11.07.2015, 23:31
Leute, ich glaube er meint folgendes:

Es gab / gibt bei Backtrack nen Programm um ein Fake Accespoint einzurichten.
Das konnte man so konfigurieren, das Geräte die ein Acces Point vorgespeichert haben (auto connect), sich zu dem Fake Accespoint verbinden.
Der Fake AP gibt sich quasi als ein anderer AP aus, und wenn jemand versucht sich damit zu verbinden, greift er die Daten ab mit denen man dann das PW bekommt.
Smartphones, Laptops usw versuchen sich ja in nem bestimmten Interval mit bekannten AP zu verbinden - dabei wird ja auch das PW mitgeschickt.
Habe das ganze jedoch nie ans laufen bekommen als ichs damals getestet habe.

grüße

Blub45
12.07.2015, 13:37
Hi, ja meinte das Prinzip das Cystasy beschrieben hat.

Hatte das vor einiger Zeit mal gesehen und wollte es mal an meinem Handy testen ...

Weißt du noch wie das hieß bzw. ob das bei Kali auch noch vorhanden ist ?

MfG

Cystasy
12.07.2015, 18:50
Hi, ja meinte das Prinzip das Cystasy beschrieben hat.

Hatte das vor einiger Zeit mal gesehen und wollte es mal an meinem Handy testen ...

Weißt du noch wie das hieß bzw. ob das bei Kali auch noch vorhanden ist ?

MfG

Soweit wie ich gestern gelesen habe soll das scheinbar auch noch bei Kali dabei sein, ja.
Den genauen Name kenne ich nicht, aber das war soweit ich weiß ohnehin eine Kombination aus verschiedenen Programmen & Scripts.
Könnte glaube sein das es sogar im WSF Toolkit dabei ist, müsstest du mal schauen.
Name unter Backtrack war irgendwas mit "FakeAp" bzw fake_ap mit einer Nummer dran.. zumindestens habe ich das noch wage in Erinnerung.

grüße

/dev/null
13.07.2015, 12:51
nennt sich tethering gibt dazu auch ne entsprechende android app "wireless thether" oder dsploit (beides benötigt root).
dsploit bzw nachfolger zanti hat alle optionen an board, von SSL strip bis pw logger.

Cystasy
13.07.2015, 17:19
nennt sich tethering gibt dazu auch ne entsprechende android app "wireless thether" oder dsploit (beides benötigt root).
dsploit bzw nachfolger zanti hat alle optionen an board, von SSL strip bis pw logger.

Beim Tethering wird doch normalerweise aber nur ein AP erstellt zum Surfen im Inet und kein Fake AP der das Accespoint PW loggt von Geräten die sich versuchen automatisch in nen AP einzuloggen oder? Zumindestens habe ich in Zanti keine Option hierfür gesehen. SSL Strip & PW Logger ist ja alles möglich wenn sich die Leute einloggen.
Der Blub45 möchte ja aber sich als ein anderen AP ausgeben, und dann beim loginversuch in sein Fake AP das PW loggen.

Beispiel:

Wenn du nen Tethering startest, mit gleicher SSID & näher dran am Victim.. dann versucht sich das Vicitim automatisch mit dir zu verbinden weil er bereits einen Accespoint kennt das die gleiche SSID & Verschlüsslung hat. Bei diesem Loginversucht wird nun ja das Password für den Router verschickt, und das möchte er quasi loggen. Nicht irgendwelche Daten wie Mailkonten oder so^^

grüße

newkaiza
13.07.2015, 21:11
Das Passwort kannst du garnicht im Klartext mitloggen, die "Fake Access Points" die du mit Kali oder sonstwas erstellen kannst, sind nur dazu da dass sich der User damit verbindet weil er denkt es wäre seins.
Er verbindet sich also, hat aber kein Internet, jetzt kommt das Programm ins Spiel welches den User wenn er versucht auf Seiten zu surfen auf die "gefakte Router Oberfläche leitet". Dort wird der User dann aufgefordert sein WLAN Passwort einzugeben. Da musst du schon echt Laien erwischen, denn jeder normale Mensch fragt sich "WTF was fragt mich mein Router nach dem WLAN Passwort?"

MITM kannste damit schon machen, aber so bekommste das Passwort nicht und hat damit eigentlich relativ wenig zutun.

Das Passwort kannst du also so nicht abfangen (im Klartext).
Wenn du das PW "knacken" willst, musst du die Packete von dem User abfangen die gesendet werden wenn er sich mit dem AP authentifiziert.
Dann haste den "Handshake" der nur per Bruteforce geknackt werden kann..

Hoffe ich konnte ein wenig Licht ins Dunkele bringen.

Cystasy
14.07.2015, 04:47
Das Passwort kannst du garnicht im Klartext mitloggen, die "Fake Access Points" die du mit Kali oder sonstwas erstellen kannst, sind nur dazu da dass sich der User damit verbindet weil er denkt es wäre seins.

Sicher?
Ich kenne das nämlich sonst zwar vom normalen Sniffen her mit Handshake mitschneiden etc, meine aber auch ein Script in Backtrack gehabt zu haben das AP "gecloned" hat.
Dafür musstest du dann näher am Opfer sein als der Router,und wenn das Gerät sich dann versucht zu verbinden hast du die Daten mitgeschnitten und konntest so das Password berechnen (frage mich nicht wie,kenne mich mit der Berechnung etc. nicht aus). Klar, es ist kein Klartext - aber soweit ich noch in Erinnerung habe konnte man das dann irgendwie berechnen aus den Daten die vom Auto-Connect mitgeschnitten worden sind. Das man da eine faked Routerlogin Seite oder so brauchte habe ich noch nie gehört. Das ging meines Wissens völlig ohne Zutun des jeweiligen Opfers.


grüße

Blub45
14.07.2015, 11:44
Die handshake Methode kenne ich ja schon, aber sobald man da an ne fritzbox kommt ist ja quasi erst mal Schicht mit bruten (da 16 Stelliges pw.)
daher halt die Frage des abgreifens per Fake ap,
gab da meine ich auch mal nen Bericht bei Stern TV

MfG

newkaiza
14.07.2015, 13:15
@Cystasy: Ja, ich bin mir 100% sicher.
Kein Klartext-Passwort oder irgendetwas, was sich berechnen ließe.
Kriegst das PW nur wenn der User fahrlässig ist...

@Blub45, kannste vergessen, versuch dich lieber an bully/reaver/pixiewps.

Hier gibts mehr darüber, genau wie ich sagte:
http://www.backtrack-linux.org/forums/showthread.php?t=33746

Es wurde vor ein paar Monaten eine neue Software dafür in Kali geschmissen, die auch auf Github rumschwirrt, allerdings habe ich den Namen vergessen.

Man kann beim hosten eines Fake-AP's keine Klartext-Passwörter abfangen, es sei denn der User gibt dir das Passwort wenn du ihn dazu "zwingst".
feddig

Edit: Mir fiel es wieder ein, es handelte sich um diese Software (die ich meinte und am populärsten ist):
https://github.com/sophron/wifiphisher

GrafZeppelin
19.07.2015, 12:54
Für WPS könnte das hier hilfreich sein https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0