PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Aircrack - Anleitung



Nasenbaer
26.10.2007, 00:57
Hallo !!!

Ich suche eine deutsche anleitung für das Programm Aircrack.
Mit diesem Programm kann man angeblich Verschlüsselte W-Lan Knacken, nur ich habe noch nich rausbekommen wie deshalb suche ich hier hilfe.

Ich bedanke mich schonmal im voraus bei euch.

MFG Nasenbaer

P.S. Ich wünsche euch ein schönes Wochenende !!!!

kInGoFcHaOs
26.10.2007, 00:58
HINWEIS:
Dieses Tutorial stammt von www.wardriving-forum.de und wurde auch nur für diese Seite verfaßt. Solltet Ihr es irgendwo anders finden, so wurde es ohne Zustimmung geklaut!

-------------------
Aircrack besteht aus folgenden Programmen:

Aircrack: zum Berechnen des WEP-Schlüssels und zum durchführen einer Wörterbuch-Attacke auf ein WPA-PSK Paket.

Airodump: zum auffangen und speichern von Netzwerkverkehr im Monitor-Mode.

Airdecap: zum entschlüsseln eines Dump-Files mit Hilfe des WEP / WPA Keys.

WZCOOK: zum auslesen der im Wireless-Konfigurations-Tool von Windows gespeicherten WEP-Keys und des PMK bei WPA-Verschlüsselung.


Hardwareanforderung:

-eine unter Windows funktionierende WLAN Karte/USB-Stick mit passendem Chipsatz.

Softwareanforderung:

-passende WLAN Treiber, welche den Monitor Mode unter Windows unterstützen.


Vorbereiten der WLAN Karte:

Um den gesamten Netzwerkverkehr eines WLANs aufzeichnen zu können, müssen wir passende Treiber installieren, welche die Karte so einstellen, dass alle Netzwerkpakete, die durch die Luft fliegen, empfangen und aufgezeichnet werden können, ohne im Netz angemeldet zu sein. Dies nennt sich Monitor Mode.

Passende Treiber gibt es für Karten mit:
-Atheros Chipsatzen: AR5000, AR5001, AR5002, AR5004, AR5004, -AR5005, AR5006 (kein USB)
-HermesI Chipsatz
-PrismGT Chipsatz
-Aironet Chipsatz
-RTL8180 Chipsatz
-dem altem Broadcom Chipsatz

Karten mit Prism 2/2.5 Chipsatz oder gar Centrino Chips werden nicht unterstützt!

Bevor wir die Austauschtreiber installieren, müssen erst die originalen Treiber installiert werden. Funktioniert die Karte damit problemlos, dann können wir die anderen installieren. Das lässt sich nicht durch ein normales Treiberupdate bewerkstelligen. Wir müssen Windows die Treiber aufzwingen. Dazu wählen wir unsere WLAN Karte im Geräte-Manager aus und klicken auf Treiber aktualisieren. Wir lassen Windows aber nicht automatisch installieren, sondern wählen unseren Treiber selbst aus und ignorieren dabei die Warnmeldungen. Nun kontrollieren wir, ob der neue Treiber angenommen wurde. Die WLAN Karte funktioniert nun immer noch wie gewohnt. Eventuell aktive WLAN Konfigurationstools des Kartenherstellers sollten deaktiviert werden und das hauseigene Windows Tool zur Konfiguration aktiviert werden.


Installation von Aircrack:

Die Programmsammlung von Aircrack muss nicht installiert werden. Nach dem Download wir sie lediglich entpackt. Je nach Downloadquelle muss man sich eventuell noch die Dateien: PEEK.dll, cygwin1.dll und MSVCR70.DLL aus dem Netz laden und in den Aircrack Ordner kopieren.


Benutzung von Airodump:

Als erstes müssen wir Airodump durch Doppelklick starten und unsere WLAN Karte durch Eingabe einer Zahl auswählen. Dann den Treiber durch Eingabe eines Buchstabens. Als nächstes werden wir nach dem Kanal befragt, auf dem unser Netzwerk sendet (z.B. 11). Danach müssen wir einen Dateinamen angeben, unter dem wir unser entstehendes File abspeichern möchten (z.B. meinAP). Nun werden wir gefragt ob wir nur die IV’s speichern wollen. Da die IV’s das einzige sind was wir zum cracken eines WEP-Keys brauchen, können wir das mit y bestätigen. Das hält unser File kleiner und das spätere berechnen des Keys geht schneller. Jetzt startet das Programm mit der Aufzeichnung der Netzwerkpakete und zeigt uns dieses auf dem Bildschirm an.
Das File wird nun in unserem Fall in den Aircrack Ordner geschrieben und nennt sich meinAp.ivs. Wollen wir hingegen ein WPA-PSK verschlüsseltes WLAN angreifen, so müssen wir die Frage immer mit n beantworten, da es in diesen Netzen keine IV’s gibt!
Wenn wir die Frage, ob nur die IV’s gespeichert werden sollen mit n beantworten, dann nennt sich das File meinAP.cap. Zusätzlich entsteht noch eine .txt Datei mit den Netwerkdaten, welche auch in Airodump angezeigt werden.

Benutzung von Aircrack:

Bei WEP Verschlüsselung:
Zur Berechnung eines WEP-Keys brauchen wir eine gewisse Menge an aufgezeichneten Datenpaketen, welche jeweils ein IV enthalten. Je nach Verschlüsselungsstärke brauchen wir für einen 64bit Key ca. 250.000 und für einen 124bit Key ca. 500.000 dieser Pakete. Diese Zahlen sind allerdings nur Anhaltspunkte. Mal sind es weniger und mal deutlich mehr. Aber spätestens nach 16.000.000 IV’s ist der Schlüssel geknackt, wenn er nicht zwischenzeitlich geändert wurde.
Um ein mit airodump aufgezeichnetes File an Aircrack zu übergeben, müssen wir lediglich in den Aircrack Ordner wechseln und das File mit der Maustaste festhalten und auf die aircrack.exe ziehen. Nun öffnet sich ein Eingabefenster und Aircrack beginnt in diesem mit der Berechnung des Keys. Wenn wir Aircrack mit Zusatzparametern starte wollen, dann müssen wir Aircrack selber im Eingabefenster starten. Dazu klicken wir auf Start > Ausführen und geben cmd ein. Nun wechseln wir im Eingabefenster in den Aircrack Ordner. Wenn er sich auf dem Desktop befindet und Aircrack heißt, dann geben wir cd Desktop/Aircrack ein und bestätigen mit Enter. Jetzt kommt unser Aircrackbefehl. z.B.:
aircrack.exe –n 124 –f 3 meinAP.ivs
um einen 124bit Key zu knacken und den fudge-faktor auf 3 zu setzen. Eine Liste alle möglichen Optionen befindet sich in der Aircrack-Doku.
Wir können Aircrack ruhig schon recht früh starten, auch wenn Airodump noch fleißig Pakete sammelt, da Aircrack über eine Funktion verfügt, welche auch neu dazugekommene IV’s berücksichtigt und mit zur Berechnung verwendet.
Des Weiteren können wir auch mehrere Files gleichzeitig an Aircrack übergeben. Das ist sinnvoll, wenn wir Airodump beenden und am nächsten Tag weiter IV’s sammeln. Dann heißt unser Befehl z.B.:
aircrack.exe meinAP.ivs meinAP2.ivs meinAP3.ivs …
Sobald Aircrack den richtigen Schlüssel gefunden hat, hört es auf zu rechnen und zeigt ihn uns unten im Eingabefenster an.

Bei WPA-PSK Verschlüsselung:
Ein WPA Netzwerk lässt sich nicht durch das Sammeln von Datenpaketen errechnen, egal wie viele Pakete auch vorhanden sind. Ein Cracken ist nur mithilfe einer Wörtebuch-Attacke oder durch Bruteforce möglich. Aircrack verwendet zum Angriff die Wörterbuch-Attacke. Hier zu bedient es sich einer Textdatei. In diesen Textdateien befindet sich in jeder Zeile ein Wort, eine Zahlenkombination, ein Name …
Zum Testen stellen wir an unserm AP ein leichtes WPA-PSK Passwort ein.
Der Angriff lässt sich ausschließlich auf einen aufgefangenen 4-Way-Handshake durchführen. Ein Handshake kommt ausschließlich zustande, wenn sich eine WLAN Karte am AP anmeldet! Diesen schneiden wir mit Airodump mit, und auf diesen lassen wir unser Wörterbuch los. Airodump informiert uns nicht wenn ein Handshake aufgefangen wurde, wir können es nur hin und wieder kontrolieren.
Zuerst brauchen wir eine Wörterbuchdatei. Die können wir uns zu Testzwecken entweder selber machen oder uns aus dem Internet laden. Wichtig ist das sich das WPA Passwort in dieser Datei befindet, sonst kann es auch nicht gefunden werden. Aircrack akzeptiert Wörterbuchdateien im txt oder lst Format. Haben wir so eine Datei, kopieren wir diese in unseren Aircrack Ordner. Nun starten wir ein Eingabefenster und wechseln in diesem in unseren Aircrack Ordner. Jetzt starten wir unseren Befehl:
aircrack.exe –a 2 –w wörterbuch.txt meinAP.cap
Für wörterbuch.txt setzen wir natürlich den Namen unser Wörterbuchdatei ein und für meinAP.cap den unseres mit Airodump erstelltem File.
Ist in unserem File ein Handshake gespeichert wird uns dieses angezeigt und Aircack beginnt die einzelnen Wörter unserer Textdatei auf den Handshake anzusetzen. Sobald es eine Übereinstimmung gefunden wurde stoppt Aircrack und zeigt das Passwort an.
Komplizierte Passwörter sind vor dieser Art von Attacke relativ sicher, da es unwahrscheinlich ist das jemand das Wort: ajdtGjhFdFDFsj23437HHFDvahjfüöqÄ in seiner Wörterbuchdatei hat.

Zusätzlich gibt es auch WinAircrack mit einer grafischen Oberfläche und deutschem Language-Pack.

Beschleunigung des Crack-Vorgangs:

Bei WEP Verschlüsselung:
Versprecht euch von Aircrack für Windows nicht zuviel!!!
Da das Sammeln der Datenpakete in einem Netzwerk abhängig von der Netzwerkauslastung ist, kann es sehr lange dauern, bis wir genügend IV’s gesammelt haben. Durch bloßes Surfen im Internet von einem im WLAN angemeldetem PC’s aus kommen in einer akzeptablen Zeit nicht genügend Datenpakete durch die Luft. Deshalb müssen wir in unserem Test das ganze beschleunigen. Das können wir entweder durch verschieben von größeren Datenmengen zwischen zwei angemeldeten PC’s erreichen oder wenn wir nur einen angemeldeten PC im WLAN-Netz haben, durch anpingen der Access Points mit Hilfe eines Pingflooders, welcher auf dem angemeldetem Rechner installiert ist und kontinuierlich Pings an die eingestellte IP-Adresse der AP’s sendet. Diese Programme sind aber mit Vorsicht zu benutzen, da zu viele Pings in zu kurzer Zeit einen PC, Server oder auch AP zu Absturz bringen können.

Ist kein PC am AP angemeldet kommen auch keine IV’s zustande und ein Cracken unter Windows ist nicht möglich!

Bei WPA-PSK Verschlüsselung:
Einfach einen PC mit richtigem Key am AP anmelden oder einen angemeldeten kurz ab und dann wieder anmelden, um einen Handshake zu erzeugen. Keine Anmeldung, kein Handshake.


Benutzung von Airdecap:

Airdecap wird benutzt um ein mitgeschnittenes cap-File, mit Hilfe des richtigen Verschlüsselungs-Key zu entschlüsseln und nur Datenpakete eines bestimmten WLAN’s zu filtern, um es mit einem Netzwerkanalyse-Programm, wie z.B. Ethereal, zu analysieren. Es wird mit Doppelklick gestartet und man befolgt danach einfach den Bildschirmaufforderungen. Danach erhält man ein neues, unverschlüsseltes cap-File.


Benutzung von WZCOOK:

Dieses Programm läuft nicht auf jedem System. Es wird benutzt um in Windows gespeicherte Netzwerkschlüssel in Klartext anzuzeigen. Es zeigt gespeicherte Netzwerknamen, WEP-Keys sowie die Pairwise Master Keys (PMK) von WPA-Netzen.
Nach dem Starten des Programms werden alle im System gespeicherten Netzwerke + Keys angezeigt und zusätzlich wird eine Datei namens wepkeys.txt auf die Festplatte geschrieben.