Ergebnis 1 bis 7 von 7

Thema: Backtrack

  1. #1
    Fortgeschrittener Avatar von winboy
    Registriert seit
    26.04.2010
    Beiträge
    30

    Beitrag Backtrack

    Hallo Free-Hack
    Ich habe ein ein Problem mit Backtrack...
    Ich mach das so:
    Hack it !

    1) Wireless Device identifizieren
    Damit wir wissen, wie unser Device heisst, einfach „iwconfig“ eintippen. Bei Atheros heissen die Devices immer athX.

    2) Fake that MAC!
    Als erstes verpassen wir unserer Wireless Karte eine gefakte MAC Adresse um spätere Identifizierungen zu vertuschen:
    ifconfig IFC hw ether 00:11:22:33:44:55

    3) Turn on Monitor Mode
    Damit die Karte alle Pakete sieht, schalten wir sie in den „Promiscuous Mode“
    Man löscht den Monitormode auf device namens ath0 und kreiirt ihn noch mal über das device wifi0 das normale device ath0 kann anschliessend verwendet werden.
    airmon-ng stop ath0 (löscht moni mode)
    airmon-ng start wifi0 (start moni mode auf ath0)

    4) What is online ? (SHELL 1)
    Man schaut sich nach AP’s um welche aktiv sind. Am besten ist es, wenn bereits Clients mit diesem AP verbunden sind: (Man sieht das in der unteren Hälfte Mit Stations und Clients)
    airodump-ng –w FILE IFC
    CTRL – C

    5) Choose your enemy (SHELL 1)
    Man merkt sich von dem zu hackenden AP die BSSID sprich die MAC des AP. Man merkt sich den Channel auf welchem der AP sendet.
    Dann „hört“ man nur noch auf dem Channel und von der BSSID den Funkverkehr ab und schreibt die Pakete in ein CAP File. (DONT USE „--ivs“ Option!!)
    airodump-ng –w FILE –c CH --bssid APMAC IFC

    6) Waiting for a Handshake ! (SHELL 2)
    Eigentlich könnte man so nun warten , bis man im airodump-ng Fenster (SHELL 1) einen „Handshake“ bekommt. Der Angegriffene würde so nichts von allem merken. Kann aber etwas dauern.Daher beschleunigen wir das , indem wir den verbundenen Client zum disconnecten zwingen.
    Wie bekommt man einen verbunden Client dazu, sich noch mal zu verbinden und dadurch einen „Handshake“ zu senden? Ganz einfach. Wir sagen dem AP „Hallo ich bin der Client und will mich disconnecten“. Der richtige Client denkt sich: „ Scheisse , bin disconnected ! Muss mich gleich noch mal verbinden!“ und sendet den „Handshake, welchen wir mit SHELL 1 abspeichern.
    Das Handshakeing wird bei erfolg in der ersten Zeile des Shells 1 angezeigt.
    Um den richtigen Client zum disconnect zu zwingen, folgender Befehl:
    aireplay-ng -0 1 -a AP_MAC –c CL_MAC IFC

    7) Crack the key! (SHELL 1)
    Nun crackt man den Key aus den gespeicherten .cap Paketen, indem man sie mit einem Duden File vergleicht.
    aircrack-ng -0 –x2 -w DIC FILE.cap

    8 ) Connect to the hacked AP (SHELL 2)
    Bei MAC Filtred AP’s nun eine MAC eines authorisierten Clients auf die Wireless Karte setzen:
    ifconfig IFC down hw ether CL_MAC (maybe reset IFC first)

    dann verbindet man sich mit dem AP

    Für Maus Liebhaber:
    wlassistant

    Für Console Junkee's:
    iwconfig IFC essid AP_NAME_SSID mode Managed key s:KEY_ASCII

    ifconfig IFC up
    iwpriv IFC authmode 2 (Zum verbinden, LED flackern)
    dhcpcd IFC (Um Ip Adresse zu holen)

    Von dieser Seite :
    KLICK MICH

    Aber das 1. Problem ist das mit der Mac Adresse faken. das geht nicht es steht hw wurde nicht gefunden.

    2. aircrack-ng -0 –x2 -w DIC FILE.cap wenn ich diesen befehl eingeben dann steht das ich eine liste brauche aber was für eine???

    FILE = Log file 2 store the packets
    CH = Channel
    DIC = Dictionary File (.txt or .dic)


    Was mach ich falsch??
    Danke schon mal im voraus
    Lg winboy

  2. #2
    emo-destroyer.* Avatar von br00_pwn
    Registriert seit
    27.10.2008
    Beiträge
    1.318

    Standard

    edit: faild
    Habe gerade übersehen, dass es um wpa2 geht bissel stoned...
    Sorry für den Post, kann bitte gelöscht werden, wenn möglich !
    Schau mir dein Vorgehen mal genau an und werde editieren oder antworten, wenn gelöscht !

    LG br00_pwn
    Geändert von br00_pwn (13.05.2010 um 17:28 Uhr)

  3. #3
    Fortgeschrittener Avatar von winboy
    Registriert seit
    26.04.2010
    Beiträge
    30

    Standard

    Zitat Zitat von br00_pwn Beitrag anzeigen
    Schau dir doch einfach mal mein Vtut dazu an !
    http://free-hack.com/video-tutorials...t_gemacht.html
    Da verwende ich BT4 und es ist ausführlich erklärt !
    Es gibt übrigens mehrere VtuTs zu diesem Thema....

    LG br00_pwn
    THX
    Ich lade das mal runter und schaue das an ;-)

  4. #4
    W32.Lovgate Avatar von clemib
    Registriert seit
    06.11.2008
    Beiträge
    344

    Standard

    Hier wäre auch noch ein Text-Tutorial:
    http://free-hack.com/wireless-lan/50...mpfbacken.html

  5. #5
    NoClose Wurm
    Registriert seit
    23.01.2009
    Beiträge
    185

    Standard

    @ Br00_Pwn : Dein Vid Tut Wep knacken leicht gemacht ist echt richtig gut geworden.
    Ich finde du hast das echt gut erklärt !
    Hab mir das heute öfter rein gezogen und mit deiner Hilfe Wlans geknackt wie nix!
    Ich hab sogar Wlan´s geknackt wo gar keine waren Ohne mit der Zucke zu wimpern!

    Könntest du nicht mal eins für WPA machen? Wäre echt nice!

    Gruß

  6. #6
    Tsutomu Shimomura
    Registriert seit
    26.06.2006
    Beiträge
    1.568

    Standard

    WPA Lohnt nicht
    das cracken von WPA verschlüsselten netzwerken geht nur mit sehr guten Wortlisten und eventuell in verbindung mit airolib ( aber nur wenn du wirklich ne menge Wortlisten hast und auch ne Menge an WPA Netzwerke)....

    aber sonst halte ich ein Tut fürs WPA cracken überflüssig!
    [b]Support im Bereich Wardriving, WLAN-Hacking, Backtrack 3 und Anfängerfragen!Bitte keine Fragen bezüglich RATs/Trojaner.

    Wlan-Whitelist
    PROUD VUP
    Und wehe mich schreibt nochmal so ein Vollhonk an der nichtmal die Antwort liest weil er zu faul ist sich weiter zu bilden!

  7. #7
    Anfänger
    Registriert seit
    29.03.2009
    Beiträge
    29

    Standard

    hab zu punkt 7 mal ne frage... hab zwar ne richtig gross pw datei kann ich sie aber nicht in aircrack benutzen weil der sie nicht findet. direkt ins kome verzeichnis kann ich sie auch nicht kopieren weil er mir sagt die wäre zu gross. wie kann ich die liste denn jetzt einbinden in aircrack ?

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •