Du hast noch keinen Account? Klicke HIER um Dich jetzt kostenlos zu registrieren!

WarDriving-Forum.de WarDriving-Forum.de
Größte deutschsprachige WarDriving-Community
 
 FAQFAQ   SuchenSuchen   MitgliederlisteMitgliederliste   BenutzergruppenBenutzergruppen   RegistrierenRegistrieren 
 ProfilProfil   Einloggen, um private Nachrichten zu lesenEinloggen, um private Nachrichten zu lesen   LoginLogin 

Hilfe für Aircrack Patienten

 
Neues Thema eröffnen   Neue Antwort erstellen    WarDriving-Forum.de Foren-Übersicht -> FAQ's & Tutorial's (Leserechte für Gäste)
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
doberman
Moderator



Anmeldungsdatum: 17.11.2004
Beiträge: 2105
Wohnort: Im Körbchen :-)

BeitragVerfasst am: Sa Feb 18, 2006 17:22    Titel: Hilfe für Aircrack Patienten Antworten mit Zitat

Da in letzter Zeit in diesem Forum fast ausschließlich über die Verwendung von Aircrack diskutiert wird und nicht mehr über Wardriving, worum es hier ja eigentlich gehen sollte, habe ich mich dazu entschlossen eine Erklärung zu Aircrack zu schreiben. Gleich vorweg: Das wird hier keine detaillierte Anleitung, sondern nur eine Hilfe die einzelnen Programme zu verstehen! Deshalb verzichte ich bewusst auf das nennen der Befehle, die für die Programme notwendig sind. Ich hoffe sie wird verstanden, so dass in Zukunft nicht mehr jeder seine Problemchen posten muss.

Dieser Thread bezieht sich auf Linux und die Aircrack Version 2.41, gilt aber teilweise oder an manchen Stellen abgeändert auch für Windows.

Zur rechtlichen Lage ist folgendes zu Sagen: Das knacken eines Netzwerkes ist strengsten untersagt, wenn es sich nicht um das eigene handelt oder man die ausdrückliche Erlaubnis des Netzwerkbesitzers hat. Es wird mit Gefängnis bis zu drei Jahren oder empfindlichen Geldstrafen geahndet und das teure Notebook gibt’s auch nicht zurück.
Der Versuch alleine ist schon strafbar.
Wer will schon für so was Dummes in den Knast wandern?

Bevor du anfängst ist folgendes zu klären:
-unterstützt deine WLAN Karte den Monitor Mode und wenn Aireplay eingesetzt werden soll auch Packet Injecton
-unterstützt deine Karte die gleiche Übertragungsgeschwindigkeit wie das Netzwerk. Versuche nicht mit einer 11mbit Karte ein 54mbit Netwerk zu sniffen. Das bezieht sich auf das reine Aufzeichnen des Netzwerktraffics. Ein Injekten mit Aireplay ist trotzdem möglich, sofern die Treiber der Karte dies unterstützen.
-ist Aircrack richtig installiert
-sind die WLAN Treiber installiert, und für unsere Zwecke gepached
-bist du berechtigt das Netzwerk zu testen

Zu den Programmen

Aircrack besteht im wesentlichem aus den folgen:

Airodump zum sammeln von Paketen, die durch die Luft fliegen
Aireplay in erster Linie zum reinjecten von Paketen, um den Crackvorgang zu beschleunigen
Aircrack zum knacken von WEP und WPA Schlüsseln

Zum Verständnis

Die WEP-Verschlüsselung ist eine fehlerhafte Implementierung der Rivester Cipher 4, kurz RC4, Verschlüsselungsstandarts, mit einer entscheidenen Sicherheitslücke. Jedes Datenpaket das durch das WLAN geht besitzt einen Initialisierungsvektor, kurz IV, der dazu genutz werden kann einen WEP-Schlüssel zu berechnen. Durch das Auffangen dieser Pakete lässt sich, wenn genügend davon zusammen gekommen sind, der Key entschlüsseln.

Zur Vorgehensweise

Als erstes müssen wir wissen auf welchem Kanal das Netzwerk funkt. Wenn wir das wissen bringen wir unsere WLAN Karte am besten mit dem Airmon Script in den Monitor Mode und setzen den Kanal.
Nun starten wir Airodump und unser WLAN sollte auf dem Bildschirm erscheinen. Unter BSSID steht die MAC Adresse des Access Points, unter PWR die Signalstärke, unter Beacons steht die Zahl der ausgesendeten Beacons, die uns aber nicht interessieren, das sie für unser vorhaben keine Bedeutung haben, Data sind die empfangenen Datenpakete=IVs, CH steht für den Kanal, auf dem das Netwerk sich befindet, MB für die maximale Übertragungsrate (11, 22, 54mbit), ENC für die verwendete Verschlüsselungsart (OPN=keine, WEP=WEP verschlüsselt, WPA=WPA verschlüsselt), sollte hinter WEP ein ? stehen, dann ist noch kein Datenpaket empfangen und Airodump weiß noch nicht ob es sich um ein WEP oder WPA verschlüsseltes Netz handelt. Unter ESSID steht der Name des Netzes. Sollte das Feld frei bleiben, wird dieser nicht gebroadcasted und erscheint erst wenn dieser zwischen AP und einem angemeldetem Client ausgetauscht wird.
Darunter befindet sich noch eine Spalte: BSSID STATION PWR Packets und Probes. Unter dieser befinden sich die im Netz angemeldeten WLAN Karten. Erst kommt die MAC des APs, dann die vom Client, dann die Signalstärke, dann die Anzahl der gesendeten Pakete und schließlich der Netzwerkname.
Wichtig für uns sind die Datenpakete. Um einen WEP Schlüssel zu knacken brauchen wir je nach Verschlüsselungsstärke um die 150.000 für einen 64er und 500.000 für einen 124er Key. Diese Zahlen sind nur Anhaltspunkte, es kann sein das man weniger benötigt, aber auch das man nach 5.000.000 Paketen noch keinen Erfolg hat.

Um IVs zu erhalten muß ein Client im Netzwerk angemeldet sein. Dieser muß mit oder über dem AP kommunizieren. Für unseren Test können wir jetzt Daten durch das Netz jagen. Zum Beispiel Dateien von einem Rechner zum anderen schicken. Wenn wir nur die Möglichkeit haben einen PC mit dem AP zu verbinden, dann können wir mit einem Programm ständig den AP anpingen.

Um mit den gesammelten IVs den Key zu cracken brauchen wir das Programm Aircrack. Bei Aircrack gibt es einige Einstellmöglichkeiten. Mit -n stellen wir die Keystärke ein (64,128,256), ist aber nicht unbedingt nötig, da das Programm ohne diese Einstellung halt alle Stärken probiert. -f ist für den Bruteforce Level. Er steht standartmässig auf 2. Wir können zwischen 1-5 wählen. Gebraucht wird er, wenn wir auch nach nach vielen IVs noch keinen Erfolg haben. Dann setzen wir ihn höher. Aircrack braucht dann länger, aber die Erfolgsaussichten sind auch höher.
Sobald Aircrack den Key gefunden hat wird er im Fenster angezeigt.

Da das IV sammeln unter realen Bedingungen sehr viel Zeit in Anspruch nehmen kann, versuchen wir künstlich Traffic zu erzeugen. Hier kommt das Programm Aireplay zum Einsatz, welches wir paralel zu Airodump in einem weiterem Fenster starten . Aireplay hat mehrere Anwendungsmöglichkeiten. Die für uns wichtigste ist die 'ARP-request reinjektion'. Dabei wird ein ARP-Paket das vom AP an einen angemeldeten Client geschickt wird von uns aufgefangen und zurückgeschickt. Wir geben uns als rechtmässiger Empfänger aus und behaupten ihn nicht verstanden zu haben. Darauf schickt der AP ein neues, anders verschlüsseltes ARP-Paket. Das kriegt er wieder zurück, weil wir wieder nichts verstehen usw. Jedes mal wird das ARP neu verschlüsselt und wir erhalten ein IV. ARP-Pakete werden gesendet, wenn sich ein Client neu am AP anmeldet. Es ist einfach gesagt sowas wie 'Hallo, ich bin der AP und wer bist du?'.
Auf so ein ARP müssen wir warten, vorher ließt Aireplay nur Pakete und sendet nichts. Allerdings lässt so ein ARP nicht lange auf sich warten. Wenn wir zu ungeduldig sind, dann können wir mit der 'Aireplay Deauthentication Attack' (-0) versuchen ein ARP zu erzwingen, indem wir einen Befehl senden, der die Clienten zur Neuanmeldung zwingt. Das ist aber nicht sehr häufig von Erfolg gekrönt, da viele APs sich das nicht gefallen lassen.
Im Attack Mode 3 erfolgt das auswählen des Pakets für die Reinjection völlig automatisch. Wir haben aber auch die Möglichkeit, das Paket selber auszuwählen. Dazu brauchen wir den Attack Mode 2. Manchmal ist das effektiver.
Im Attack Mode 4 können wir ein einzelnes Datenpaket entschlüsseln. Das entschlüsselte Paket können wir danach mit dem Programm Arpforge zu einem ARP machen und für den Attack Mode 2 benutzen.
Da es nur zu Datenpaketen kommt wenn ein Client am AP angemeldet ist funktioniert das oben genannte nur wenn ein Client angemeldet ist. Sollte dies nicht der Fall sein, dann können wir warten bis sich einer anmeldet, oder wir versuchen mit der 'Aireplay Fake Authenication' (-1) uns selber mit einer ausgedachten MAC-Adresse anzumelden, um so an eine angemeldete MAC zu kommen, welches wir für die Attack Modes 2, 3 oder 4 benutzen können. Bei APs mit aktivem MAC-Filter müssen wir für die Attacke eine zugelassene MAC verwenden. Das unsere Anmeldung Erfolg hatte sehen wir an folgender Ausgabe:

Sending Authentication Request
Authentication successful : - )

Airodump funktioniert mit folgenden Chipsets: Atheros, HermesI, Prism2, Prism2.5, Prism3, PrismGT, ZyDAS 1201, Centrino b/g, Aironet, RTL8180, Relink und teilweise mit Centrino b

Aireplay funktioniert mit folgenden Chipsets: Atheros, Prism2, Prism2.5, Prism3, PrismGT und Realink

Aufkommende Fragen beantworten sich durch lesen der Aircrack Doku und der Forenbeiträge. Sollte es dir trotz allem nicht gelingen deinen WEP-Key zu knacken, dann will Gott es nicht anders. Sei nicht traurig, man kann nicht alles können. Ich schaffe es zum Beispiel nicht die 100m in unter 10 Sekunden zu laufen und es macht mich auch nicht fertig.

Links:

1. Link zur aktuellen Version
http://www.wirelessdefence.org/Contents/Files/aircrack-2.41.tgz

2. Link zur Doku
englisch

deutsch

3. Link zur Suche Smile
http://www.wardriving-forum.de/search.php

4. Link zur aktuellen Aircrack Seite!!!
http://tinyshell.be/aircrackng/wiki/index.php?title=Main_Page

Tips und Tricks:

Airodump lässt sich durch drücken von CRTL + C beenden und man kann auf diese Weise die BSSID / Client Mac kopieren.


Über sinnvolle Ergänzungsvorschläge bin ich dankbar und bitte sie mir per PM zukommen zu lassen. Ich werde meinen Beitrag dann ändern, diese in einer anderen Farbe schreiben und euch am Ende des Beitrags als Mitwirkende erwähnen. Bitte nicht einfach Antworten. Das macht diesen Thread zu unübersichtlich.



Danke an die Mithilfe von: Suppenhahn, The Man, Dbuero[/url]
_________________
A los locos y a los niños hay que darles la razón.

Hilfe für Aircrack: Linux und Windows


Zuletzt bearbeitet von doberman am So Jun 04, 2006 11:26, insgesamt 7-mal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
beazmusix




Anmeldungsdatum: 06.02.2006
Beiträge: 74
Wohnort: berlin

BeitragVerfasst am: Sa Feb 18, 2006 22:49    Titel: Antworten mit Zitat

ich wollt nur mal schreiben das dein howto / grundlegende erklärung, sau gut gelungen ist! grosses lob !

gruss mathias
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Azubi




Anmeldungsdatum: 01.12.2004
Beiträge: 899
Wohnort: Schreibtisch

BeitragVerfasst am: So Feb 19, 2006 13:09    Titel: Antworten mit Zitat

RESPEKT!!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
gruezi




Anmeldungsdatum: 18.02.2006
Beiträge: 1
Wohnort: Taubertal

BeitragVerfasst am: So Feb 19, 2006 13:54    Titel: RE: Hilfe für Aircrack-Patienten Antworten mit Zitat

Schliesse mich den Beifallsbekundungen SEHR gerne an !!! Exclamation
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Suppenhahn




Anmeldungsdatum: 26.01.2005
Beiträge: 67
Wohnort: nähe Frankfurt/Main

BeitragVerfasst am: So Feb 19, 2006 18:21    Titel: Antworten mit Zitat

wenn sich jetzt noch ein fleissiger mod findet der das ganze ding als wichtig markiert ist mein wochenende gerettet Wink
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Dbuero




Anmeldungsdatum: 25.11.2004
Beiträge: 227
Wohnort: NRW

BeitragVerfasst am: Mo Feb 20, 2006 21:55    Titel: Antworten mit Zitat

find trotzdem schade das du meine Tuts nich einbinden willst...

aber nun gut, wenn dumeinst das ein N00b der nix am Hut hat mit der Materiesich diese Elle an Text durchliest, und VERSTEHT(!) bist du imho naiv.

ich finde das man den ganzen Prozss besser verstehen kann wenn man gleichzeitig befehle ausprobiert, und sieht das es klappt.
das man verstehen will wie genau das klöappt is doch selbstverständlich, zumal es in meinen tuts wie ich finde recht gut beschrieben ist (schritt für schritt)

bin aber so frei jetzt mal keine Links einzufüen um deine Idee des erarbeitens der MAterie nich zu zerstören.


db
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BrutalerHai
Moderator



Anmeldungsdatum: 09.01.2005
Beiträge: 2618
Wohnort: Von Idioten umgeben

BeitragVerfasst am: Mo Feb 20, 2006 22:56    Titel: Antworten mit Zitat

Sauber! Very Happy

Da es sich aber um ein Tutorial handelt, ins entsprechende Forum verschoben. Cool
_________________


Du suchst eine WLAN-Karte? Schau hier!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen    WarDriving-Forum.de Foren-Übersicht -> FAQ's & Tutorial's (Leserechte für Gäste) Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 1

 
Gehe zu:  
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB 2001 - 2006
Bei Problemen (Nur Login oder Forenbenutzung):
support@wardriving-forum.de