HowTo: In WPA verschlüsseltes WLAN eindringen
HowTo - Das eigene WLAN auf Schwachstellen überprüfen ---Angewendet auf Basis der WPA-Verschlüsselung--- Copyright (c) haze303, [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] 1. Vorwort Liebe Community, 2. Verwendete Hard- und Software
3. Vorbereitung Mit dem Programm airmon-ng prüfen, welcher Adapter welchen Namen zugeordnet bekommen hat. Code:
root@haze-laptop:~# airmon-ng Code:
root@haze-laptop:~# ifconfig wlan2 down Ich lasse bewusst das wlan2 Device abgeschalten, da wir es im Moment nicht brauchen werden. --- Jetzt starten wir unseren WLAN-Adapter im promiscuous mode oder auch monitor mode genannt, was soviel heisst wie, dass airmon-ng (in den meisten Fällen) ein zweites Device anlegt, welches die gesamten WLAN-Packets in der Umgebung mithört. Code:
root@haze-laptop:~# airmon-ng start wlan2 Nun schalten wir auch das neue Device mon0 ab, um die MAC-Adresse ändern zu können. Mit der gleichen Verfahrensweise, wie auch schon beim wlan2 Device. Code:
root@haze-laptop:~# ifconfig mon0 down 4. Durchführung des Capturing Nun geht es ans Eingemachte - wir beginnen endlich damit, unser WLAN-Netzwerk zu orten, Packets mitzuschneiden und letztendlich den Key zu "erbruteforcen". Wir beginnen nun mit dem Programm airodump-ng die Packets, welche alle WLANs in unserer Reichweite senden, "abzuhören". Code:
root@haze-laptop:/home/haze# airodump-ng mon0 Name des Netzwerks (SSID): myGully Kanal auf dem der Access-Point sendet: 7 Netzwerkadresse des Access-Points (BSSID): 00:11:22:33:44:55 Netzwerkadresse des Clients (Client MAC): AA:BB:CC:DD:EE:FF Dies bedeutet, dass zum WLAN "myGully" ein Client verbunden ist, was für den weiteren Verlauf sehr glücklich ist und uns eine Menge Zeit ersparen könnte - doch dazu später mehr. --- Nun werden wir ausschliesslich auf Kanal 6 die Packets des WLANs abhören und in eine Datei schreiben, um später aus den gesammelten Daten den Key zu ermitteln. Code:
root@haze-laptop:/home/haze/etc/mygully# airodump-ng -c 7 --bssid 00:11:22:33:44:55 -w mygully mon0 Die Ausgabe von airodump-ng inkl. dieser Schalter: Code:
CH 7 ][ Elapsed: 4 s ][ 2009-12-02 23:36 --- In einem neuen Terminal Fenster werden wir jetzt versuchen den Client, welcher zum Router verbunden ist, mit dem Programm aireplay-ng zum disconnecten und reconnecten zwingen. airodump-ng läuft weiterhin in eurem anderen Terminal und zeichnet die Packets auf - ganz wichtig! Code:
root@haze-laptop:/home/haze# aireplay-ng -0 1 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF mon0 -0 1 = Broadcast DeAuth oder Single Client DeAuth Methode (in unserem Fall Single Client, da wir eine Client MAC angegeben haben - wesentlich effektiver, wie ein Broadcast DeAuth.) Die 1 bedeutet, dass wir das DeAuth-Packet nur einmal absenden, um den AP nicht auf uns aufmerksam zu machen - Stichwort: DeAuth Flooding -a = die BSSID des APs -c = die Client MAC mon0 = unser WLAN-Interface --- Das passierte nun währenddessen in unserem anderen Terminal, indem airodump-ng die Packets in eine Datei mitgeschnitten hat. Code:
CH 7 ][ Elapsed: 36 s ][ 2009-12-02 23:45 ][ WPA handshake: AA:BB:CC:DD:EE:FF --- 5. Analyse des Capture-Files Hier geht es darum, dass Capture-File zu analysieren, um wirklich sicher zu stellen, dass wir einen vollständigen 4-Way Handshake mitgeschnitten haben. Es gibt verschiedene Methoden dies durchzuführen - meine genutzten sind mit Wireshark oder via coWPAtty. Beginnen wir mit der Wireshark Methode: Wir öffnen das Capture-File mit Wireshark und setzen den Filter auf das EAPOL Protokoll, sodass uns nur die EAPOL Frames angezeigt werden. [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] --- Nun die coWPAtty Methode: Hierzu nutzen wir das Programm coWPAtty: Code:
haze@haze-laptop:~/etc/mygully$ cowpatty -c -r mygully-01.cap -c = Nur Analyse des Capture-File, ohne es zu cracken -r = Dateiname des Capture-Files 6. Bruteforcen des Capture-Files mit Rainbow Tables oder pyrit Jetzt geht es ans eingemachte - wir befinden uns im Endspurt und werden nun das Capture-File mit einem Dictionary-Bruteforce attackieren. Hierbei kann man verschiedene Methoden anwenden - die einen sind sehr effektiv, die Anderen wiederum nicht. Ich stelle euch die zwei effektivsten Methoden vor. (von beiden gibt es wiederum noch eine kleine Steigerung, indem man Datenbanken und Rainbow Tables mit pyrit/coWPAtty anlegt - aber das würde jetzt wirklich den Rahmen Sprengen) Die Rainbow Table Methode: Bei dieser Methode wird aus einer Wordlist ein Rainbow Table errechnet, mit diesem der Bruteforce-Vorgang exorbitant beschleunigt wird, gegenüber der normalen Aircrack-Methode. Die Erstellung des RT dauert zwar ein wenig - je nach dem, wie groß eure Wordlist ist. Das kann Minuten, Stunden, Tage, Wochen oder auch Monate dauern. :) Diese Methode wird auch sehr gerne genutzt, weil es sehr viele RTs im Netz herunterzuladen gibt und diese auch mit anderen geteilt werden können. Code:
haze@haze-laptop:~/etc/mygully$ sudo genpmk -f /home/haze/cracking/german_dictionary.txt -s myGully -d myGullyrt -f = Pfad und Dateiname der Wordlist -s = die SSID des WLAN-Netzwerks -d = der Dateiname des zu erstellenden Rainbow Tables Nun die Attacke auf das Capture-File mit dem soeben erstellten Rainbow Table: Code:
haze@haze-laptop:~/etc/mygully$ cowpatty -d myGullyrt -r mygully-01.cap -s myGully --- Die pyrit Methode: Diese Methode benutzt die GPU der Grafikkarte und die CPU, um das Capture-File mit der Wordlist zu attackieren. Vorteil gegenüber der normalen Aircrack-Methode ist, dass die GPU+CPU zusammen in Sachen Verarbeitung natürlich wesentlich schneller ist, als nur die normale CPU. Selbstverständlich kommt diese Behauptung nur dann zu tragen, wenn auch eine entsprechend schnelle Grafikkarte in eurem Rechner verbaut ist. :) pyrit gibt es mit drei verschiedenen Add-ons. Ich selbst habe nur NVIDIA Karten verbaut und nutze somit das pyrit-cuda Add-on. Los gehts: Code:
root@haze-laptop:/home/haze/etc/mygully# pyrit -e myGully -f /home/haze/cracking/test1 passthrough | cowpatty -d - -s myGully -r mygully-01.cap -e = SSID des WLAN-Netzwerks -f = Pfad und Dateiname zur Wordlist passthrough = durchlaufe die wordlist und übergebe sie an die stdout bzw. piped an coWPAtty -d = übernehme aus der stdout bzw. aus der pipe von pyrit die Ausgabe der Wordlist -s = SSID des WLAN-Netzwerks -r = Pfad und Dateiname zum Capture-File --- 7. Schlusswort und Tipps Das war meine Vorstellung vom gehobeneren Weg zu einem WPA-Key. Es geht noch schneller mit der Pyrit, Datenbank, Rainbow Table und coWPAtty Methode in Kombination, aber wie schon angesprochen, würde das hier den Rahmen sprengen und eventuell auch den Einen oder Andere für den Anfang etwas überfordern, daher die etwas einfacheren Methoden, welche trotz allem viel effektiver als die normale Aircrack-Methode sind. Ich hoffe, ihr hattet Spaß am Lesen und habt ein paar lehrreiche Dinge aus diesem HowTo mitnehmen können und vor allem hoffe ich, dass ich verständlich rüberbringen konnte, was wir hier eigentlich machen. Das ist mit Abstand das Wichtigste - verstehen und nicht einfach nur stur abtippen, denn das hält sich länger im Gehirn und könnte für die Zukunft mal wieder nützlich werden. Fragen immer gerne, jedoch bitte hier im Thread, da sonst der Überblick verloren geht und eventuell auch Lösungen für den Ein oder Anderen mit dem gleichen Problem. Rechtschreibfehler können vorkommen, da ich den ganzen Thread nicht noch einmal akribisch Korrektur gelesen habe. Viele Grüße, haze303 :) EDIT: Diese Anleitung kann gerne auf andere Foren gepostet werden, jedoch möchte ich vorher gefragt werden. |
HowTo: In WPA verschlüsseltes WLAN eindringen
Ich hab das Tutorial von haze mal in einen eigenen Thread ausgelagert und gepinnt. Ich hoffe das es nun einfacher zu finden ist.
Und nochmal herzlichen Dank dafür haze :) Ach und falls jemanden nen besserer Titel einfällt bitte bei mir melden. Fragen zu dem Tutorial bitte nach: [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] MfG gosha16 |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:39 Uhr. |
Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.