WEP Keys Cracken

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von inklinator, 12. Februar 2007 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 12. Februar 2007
    Guten Tag
    Ich suche ein Tut, in dem Aircrap, airodump usw.. in ner sinnvollen Reihenfolge erklärt wird.
    Will das Inet meiner Nachbarn anzapfen und so bisschen Speed rausholen.

    Die Programme hab ich größtenteils, zumindest das Wichtigste, wie die o.g..

    Seite tuts auch, wenn sich jemand mit Ahnung persönlich als mein Mentor und Monitor bereitstellen würde wär mir das am liebsten.


    Danke für alle Hilfe, in dem Fall wär mir persönliches lieber als irgendwelche Links!
    Bewertung gibts auch nur für wirklich gute Posts, ich kann hier echt keinen Müll brauchen.

    Mfg.
     
  2. 12. Februar 2007
    Zuletzt von einem Moderator bearbeitet: 14. April 2017
    AW: WEP Keys Cracken

    Hab dir ma zwei TuT-Videos geuppt.
    Zeigt, wie man mit Hilfe von Whax, Airodump, Aireplay und Aircrack WEP und WPA knackt.
    Code:
    https://xup.in/dl,13988883/http:xupraidrushwsdownloadphpvalid1idb2b754ab8d4f9f6673e5562966611.rar/
    Hoffe, du kannst damit was anfangen ^^
    Ich habs damit auch hinbekommen ;-)

    Greetz

    P.S. Wenn du Probleme o Fragen hast -> PN ^^
     
  3. 12. Februar 2007
    AW: WEP Keys Cracken

    Wenn dus kannst bitte ich dich mal mich im ICQ zu adden.
    Ansonsten danke schonmal, auch wenn ich keine Links wollte, das sieht doch recht gut aus.
     
  4. 12. Februar 2007
    AW: WEP Keys Cracken

    Sry, aber das is echt so viel zum Schreiben und die Vids zeigen das recht gut =)

    Greetz
     
  5. 12. Februar 2007
    AW: WEP Keys Cracken

    ich hab übrigens windows^^
    Das wird für Win schon ungefähr genauso gehn, nur wüsst ich erstmal garnich wie ich das starte.
    na gut, das besprechen wir ma im icq.
     
  6. 12. Februar 2007
    AW: WEP Keys Cracken

    Hi

    Ich hätte noch ein paar *pdfs über Wardriving und Wlan Hacking rumliegen.
    Selber erklären kann ichs dir leider nicht, habs irgendwann wegen fehlendem
    Laptop und fehlender Orinoco Wlan-karte aufgegeben.

    Aber falls du Interesse hast, meldest dich halt mal, in den Ebooks ist es eigentlich
    recht schön erklärt.

    Gruß Hell
     
  7. 12. Februar 2007
    AW: WEP Keys Cracken

    *moved to Hacking & Security
     
  8. 12. Februar 2007
    AW: WEP Keys Cracken

    Es ist auch SEHR wichtig mit was für einen Chip deine WLan Karte läuft. Nicht alle Chips kann man unter Windows oder Linux in den benötigten Monitormode bringen. Unter Linux wirst du garantiert mehr Erfolg haben als unter Windows, weil die Tools viel besser entwickelt sind. Falls du Fragen hast kannste dich gerne per PN melden.
     
  9. 13. Februar 2007
    AW: WEP Keys Cracken

    Also ich würde mal sagen um gescheit in W-Lan Hacking =D einzusteigen steig erstmal auf LINUX um !

    Dafür gibt es viele gute Programme es ist auch wesentlich leicht sich selbst was gutes zusammen zu basteln

    Also Hf
     
  10. 13. Februar 2007
    AW: WEP Keys Cracken

    Aircrack, Airdump etc für win32:
    Aircrack besteht aus folgenden Programmen:

    Aircrack: zum Berechnen des WEP-Schlüssels und zum durchführen einer Wörterbuch-Attacke auf ein WPA-PSK Paket.

    Airodump: zum auffangen und speichern von Netzwerkverkehr im Monitor-Mode.

    Airdecap: zum entschlüsseln eines Dump-Files mit Hilfe des WEP / WPA Keys.

    WZCOOK: zum auslesen der im Wireless-Konfigurations-Tool von Windows gespeicherten WEP-Keys und des PMK bei WPA-Verschlüsselung.


    Hardwareanforderung:

    -eine unter Windows funktionierende WLAN Karte/USB-Stick mit passendem Chipsatz.

    Softwareanforderung:

    -passende WLAN Treiber, welche den Monitor Mode unter Windows unterstützen.


    Vorbereiten der WLAN Karte:

    Um den gesamten Netzwerkverkehr eines WLANs aufzeichnen zu können, müssen wir passende Treiber installieren, welche die Karte so einstellen, dass alle Netzwerkpakete, die durch die Luft fliegen, empfangen und aufgezeichnet werden können, ohne im Netz angemeldet zu sein. Dies nennt sich Monitor Mode.

    Passende Treiber gibt es für Karten mit:
    -Atheros Chipsatzen: AR5000, AR5001, AR5002, AR5004, AR5004, -AR5005, AR5006 (kein USB)
    -HermesI Chipsatz
    -PrismGT Chipsatz
    -Aironet Chipsatz
    -RTL8180 Chipsatz
    -dem altem Broadcom Chipsatz

    Karten mit Prism 2/2.5 Chipsatz oder gar Centrino Chips werden nicht unterstützt!

    Bevor wir die Austauschtreiber installieren, müssen erst die originalen Treiber installiert werden. Funktioniert die Karte damit problemlos, dann können wir die anderen installieren. Das lässt sich nicht durch ein normales Treiberupdate bewerkstelligen. Wir müssen Windows die Treiber aufzwingen. Dazu wählen wir unsere WLAN Karte im Geräte-Manager aus und klicken auf Treiber aktualisieren. Wir lassen Windows aber nicht automatisch installieren, sondern wählen unseren Treiber selbst aus und ignorieren dabei die Warnmeldungen. Nun kontrollieren wir, ob der neue Treiber angenommen wurde. Die WLAN Karte funktioniert nun immer noch wie gewohnt. Eventuell aktive WLAN Konfigurationstools des Kartenherstellers sollten deaktiviert werden und das hauseigene Windows Tool zur Konfiguration aktiviert werden.


    Installation von Aircrack:

    Die Programmsammlung von Aircrack muss nicht installiert werden. Nach dem Download wir sie lediglich entpackt. Je nach Downloadquelle muss man sich eventuell noch die Dateien: PEEK.dll, cygwin1.dll und MSVCR70.DLL aus dem Netz laden und in den Aircrack Ordner kopieren.


    Benutzung von Airodump:

    Als erstes müssen wir Airodump durch Doppelklick starten und unsere WLAN Karte durch Eingabe einer Zahl auswählen. Dann den Treiber durch Eingabe eines Buchstabens. Als nächstes werden wir nach dem Kanal befragt, auf dem unser Netzwerk sendet (z.B. 11). Danach müssen wir einen Dateinamen angeben, unter dem wir unser entstehendes File abspeichern möchten (z.B. meinAP). Nun werden wir gefragt ob wir nur die IV’s speichern wollen. Da die IV’s das einzige sind was wir zum cracken eines WEP-Keys brauchen, können wir das mit y bestätigen. Das hält unser File kleiner und das spätere berechnen des Keys geht schneller. Jetzt startet das Programm mit der Aufzeichnung der Netzwerkpakete und zeigt uns dieses auf dem Bildschirm an.
    Das File wird nun in unserem Fall in den Aircrack Ordner geschrieben und nennt sich meinAp.ivs. Wollen wir hingegen ein WPA-PSK verschlüsseltes WLAN angreifen, so müssen wir die Frage immer mit n beantworten, da es in diesen Netzen keine IV’s gibt!
    Wenn wir die Frage, ob nur die IV’s gespeichert werden sollen mit n beantworten, dann nennt sich das File meinAP.cap. Zusätzlich entsteht noch eine .txt Datei mit den Netwerkdaten, welche auch in Airodump angezeigt werden.

    Benutzung von Aircrack:

    Bei WEP Verschlüsselung:
    Zur Berechnung eines WEP-Keys brauchen wir eine gewisse Menge an aufgezeichneten Datenpaketen, welche jeweils ein IV enthalten. Je nach Verschlüsselungsstärke brauchen wir für einen 64bit Key ca. 250.000 und für einen 124bit Key ca. 500.000 dieser Pakete. Diese Zahlen sind allerdings nur Anhaltspunkte. Mal sind es weniger und mal deutlich mehr. Aber spätestens nach 16.000.000 IV’s ist der Schlüssel geknackt, wenn er nicht zwischenzeitlich geändert wurde.
    Um ein mit airodump aufgezeichnetes File an Aircrack zu übergeben, müssen wir lediglich in den Aircrack Ordner wechseln und das File mit der Maustaste festhalten und auf die aircrack.exe ziehen. Nun öffnet sich ein Eingabefenster und Aircrack beginnt in diesem mit der Berechnung des Keys. Wenn wir Aircrack mit Zusatzparametern starte wollen, dann müssen wir Aircrack selber im Eingabefenster starten. Dazu klicken wir auf Start > Ausführen und geben cmd ein. Nun wechseln wir im Eingabefenster in den Aircrack Ordner. Wenn er sich auf dem Desktop befindet und Aircrack heißt, dann geben wir cd Desktop/Aircrack ein und bestätigen mit Enter. Jetzt kommt unser Aircrackbefehl. z.B.:
    aircrack.exe –n 124 –f 3 meinAP.ivs
    um einen 124bit Key zu knacken und den fudge-faktor auf 3 zu setzen. Eine Liste alle möglichen Optionen befindet sich in der Aircrack-Doku.
    Wir können Aircrack ruhig schon recht früh starten, auch wenn Airodump noch fleißig Pakete sammelt, da Aircrack über eine Funktion verfügt, welche auch neu dazugekommene IV’s berücksichtigt und mit zur Berechnung verwendet.
    Des Weiteren können wir auch mehrere Files gleichzeitig an Aircrack übergeben. Das ist sinnvoll, wenn wir Airodump beenden und am nächsten Tag weiter IV’s sammeln. Dann heißt unser Befehl z.B.:
    aircrack.exe meinAP.ivs meinAP2.ivs meinAP3.ivs …
    Sobald Aircrack den richtigen Schlüssel gefunden hat, hört es auf zu rechnen und zeigt ihn uns unten im Eingabefenster an.

    Bei WPA-PSK Verschlüsselung:
    Ein WPA Netzwerk lässt sich nicht durch das Sammeln von Datenpaketen errechnen, egal wie viele Pakete auch vorhanden sind. Ein Cracken ist nur mithilfe einer Wörtebuch-Attacke oder durch Bruteforce möglich. Aircrack verwendet zum Angriff die Wörterbuch-Attacke. Hier zu bedient es sich einer Textdatei. In diesen Textdateien befindet sich in jeder Zeile ein Wort, eine Zahlenkombination, ein Name …
    Zum Testen stellen wir an unserm AP ein leichtes WPA-PSK Passwort ein.
    Der Angriff lässt sich ausschließlich auf einen aufgefangenen 4-Way-Handshake durchführen. Ein Handshake kommt ausschließlich zustande, wenn sich eine WLAN Karte am AP anmeldet! Diesen schneiden wir mit Airodump mit, und auf diesen lassen wir unser Wörterbuch los. Airodump informiert uns nicht wenn ein Handshake aufgefangen wurde, wir können es nur hin und wieder kontrolieren.
    Zuerst brauchen wir eine Wörterbuchdatei. Die können wir uns zu Testzwecken entweder selber machen oder uns aus dem Internet laden. Wichtig ist das sich das WPA Passwort in dieser Datei befindet, sonst kann es auch nicht gefunden werden. Aircrack akzeptiert Wörterbuchdateien im txt oder lst Format. Haben wir so eine Datei, kopieren wir diese in unseren Aircrack Ordner. Nun starten wir ein Eingabefenster und wechseln in diesem in unseren Aircrack Ordner. Jetzt starten wir unseren Befehl:
    aircrack.exe –a 2 –w wörterbuch.txt meinAP.cap
    Für wörterbuch.txt setzen wir natürlich den Namen unser Wörterbuchdatei ein und für meinAP.cap den unseres mit Airodump erstelltem File.
    Ist in unserem File ein Handshake gespeichert wird uns dieses angezeigt und Aircack beginnt die einzelnen Wörter unserer Textdatei auf den Handshake anzusetzen. Sobald es eine Übereinstimmung gefunden wurde stoppt Aircrack und zeigt das Passwort an.
    Komplizierte Passwörter sind vor dieser Art von Attacke relativ sicher, da es unwahrscheinlich ist das jemand das Wort: ajdtGjhFdFDFsj23437HHFDvahjfüöqÄ in seiner Wörterbuchdatei hat.

    Zusätzlich gibt es auch WinAircrack mit einer grafischen Oberfläche und deutschem Language-Pack.

    Beschleunigung des Crack-Vorgangs:

    Bei WEP Verschlüsselung:
    Versprecht euch von Aircrack für Windows nicht zuviel!!!
    Da das Sammeln der Datenpakete in einem Netzwerk abhängig von der Netzwerkauslastung ist, kann es sehr lange dauern, bis wir genügend IV’s gesammelt haben. Durch bloßes Surfen im Internet von einem im WLAN angemeldetem PC’s aus kommen in einer akzeptablen Zeit nicht genügend Datenpakete durch die Luft. Deshalb müssen wir in unserem Test das ganze beschleunigen. Das können wir entweder durch verschieben von größeren Datenmengen zwischen zwei angemeldeten PC’s erreichen oder wenn wir nur einen angemeldeten PC im WLAN-Netz haben, durch anpingen der Access Points mit Hilfe eines Pingflooders, welcher auf dem angemeldetem Rechner installiert ist und kontinuierlich Pings an die eingestellte IP-Adresse der AP’s sendet. Diese Programme sind aber mit Vorsicht zu benutzen, da zu viele Pings in zu kurzer Zeit einen PC, Server oder auch AP zu Absturz bringen können.

    Ist kein PC am AP angemeldet kommen auch keine IV’s zustande und ein Cracken unter Windows ist nicht möglich!

    Bei WPA-PSK Verschlüsselung:
    Einfach einen PC mit richtigem Key am AP anmelden oder einen angemeldeten kurz ab und dann wieder anmelden, um einen Handshake zu erzeugen. Keine Anmeldung, kein Handshake.


    Benutzung von Airdecap:

    Airdecap wird benutzt um ein mitgeschnittenes cap-File, mit Hilfe des richtigen Verschlüsselungs-Key zu entschlüsseln und nur Datenpakete eines bestimmten WLAN’s zu filtern, um es mit einem Netzwerkanalyse-Programm, wie z.B. Ethereal, zu analysieren. Es wird mit Doppelklick gestartet und man befolgt danach einfach den Bildschirmaufforderungen. Danach erhält man ein neues, unverschlüsseltes cap-File.


    Benutzung von WZCOOK:

    Dieses Programm läuft nicht auf jedem System. Es wird benutzt um in Windows gespeicherte Netzwerkschlüssel in Klartext anzuzeigen. Es zeigt gespeicherte Netzwerknamen, WEP-Keys sowie die Pairwise Master Keys (PMK) von WPA-Netzen.
    Nach dem Starten des Programms werden alle im System gespeicherten Netzwerke + Keys angezeigt und zusätzlich wird eine Datei namens wepkeys.txt auf die Festplatte geschrieben.
     
  11. 16. Februar 2007
    AW: WEP Keys Cracken

    Ein wirklich sehr simples Video Tutorial ist bei diesem Steganos hacker Tools 7 dabei, falls das nicht hilft findest du unter WarDriving-Forum.de wahrscheinlich genug Infos.

    Greez
     
  12. 16. Februar 2007
    AW: WEP Keys Cracken

    guude...ich hab bei mir im wlan mal die ssid rausgemacht und wollte mal testen wie leicht es ist diese rauszubekommen

    hab n ganz normalen intel-w-lan chip und windwos geht das damit?

    das netzwerk ist nicht gesichert, nur die ssid hab ich nicht
     
  13. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.