|
WarDriving-Forum.de Größte
deutschsprachige WarDriving-Community
|
Vorheriges
Thema anzeigen :: Nächstes
Thema anzeigen |
Autor |
Nachricht |
doberman Moderator
Anmeldungsdatum: 17.11.2004 Beiträge:
2105 Wohnort: Im Körbchen :-)
|
|
Da in letzter Zeit in
diesem Forum fast ausschließlich über die Verwendung von
Aircrack diskutiert wird und nicht mehr über Wardriving, worum
es hier ja eigentlich gehen sollte, habe ich mich dazu
entschlossen eine Erklärung zu Aircrack zu schreiben. Gleich
vorweg: Das wird hier keine detaillierte Anleitung, sondern
nur eine Hilfe die einzelnen Programme zu verstehen! Deshalb
verzichte ich bewusst auf das nennen der Befehle, die für die
Programme notwendig sind. Ich hoffe sie wird verstanden, so
dass in Zukunft nicht mehr jeder seine Problemchen posten
muss.
Dieser Thread bezieht sich auf Linux und die
Aircrack Version 2.41, gilt aber teilweise oder an manchen
Stellen abgeändert auch für Windows.
Zur rechtlichen
Lage ist folgendes zu Sagen: Das knacken eines Netzwerkes ist
strengsten untersagt, wenn es sich nicht um das eigene handelt
oder man die ausdrückliche Erlaubnis des Netzwerkbesitzers
hat. Es wird mit Gefängnis bis zu drei Jahren oder
empfindlichen Geldstrafen geahndet und das teure Notebook
gibt’s auch nicht zurück. Der Versuch alleine ist schon
strafbar. Wer will schon für so was Dummes in den Knast
wandern?
Bevor du anfängst ist folgendes zu klären:
-unterstützt deine WLAN Karte den Monitor Mode und wenn
Aireplay eingesetzt werden soll auch Packet Injecton
-unterstützt deine Karte die gleiche
Übertragungsgeschwindigkeit wie das Netzwerk. Versuche nicht
mit einer 11mbit Karte ein 54mbit Netwerk zu sniffen. Das bezieht sich auf das reine
Aufzeichnen des Netzwerktraffics. Ein Injekten mit Aireplay
ist trotzdem möglich, sofern die Treiber der Karte dies
unterstützen. -ist Aircrack richtig installiert
-sind die WLAN Treiber installiert, und für unsere Zwecke
gepached -bist du berechtigt das Netzwerk zu testen
Zu den Programmen
Aircrack besteht im
wesentlichem aus den folgen:
Airodump zum sammeln von
Paketen, die durch die Luft fliegen Aireplay in erster
Linie zum reinjecten von Paketen, um den Crackvorgang zu
beschleunigen Aircrack zum knacken von WEP und WPA
Schlüsseln
Zum Verständnis
Die
WEP-Verschlüsselung ist eine fehlerhafte Implementierung der
Rivester Cipher 4, kurz RC4, Verschlüsselungsstandarts, mit
einer entscheidenen Sicherheitslücke. Jedes Datenpaket das
durch das WLAN geht besitzt einen Initialisierungsvektor, kurz
IV, der dazu genutz werden kann
einen WEP-Schlüssel zu berechnen. Durch das Auffangen
dieser Pakete lässt sich, wenn genügend davon zusammen
gekommen sind, der Key entschlüsseln.
Zur
Vorgehensweise
Als erstes müssen wir wissen auf
welchem Kanal das Netzwerk funkt. Wenn wir das wissen bringen
wir unsere WLAN Karte am besten mit dem Airmon Script in den
Monitor Mode und setzen den Kanal. Nun starten wir
Airodump und unser WLAN sollte auf dem Bildschirm erscheinen.
Unter BSSID steht die MAC Adresse des Access Points, unter PWR
die Signalstärke, unter Beacons steht die Zahl der
ausgesendeten Beacons, die uns aber nicht interessieren, das
sie für unser vorhaben keine Bedeutung haben, Data sind die
empfangenen Datenpakete=IVs, CH steht für den Kanal, auf dem
das Netwerk sich befindet, MB für die maximale
Übertragungsrate (11, 22, 54mbit), ENC für die verwendete
Verschlüsselungsart (OPN=keine, WEP=WEP verschlüsselt, WPA=WPA
verschlüsselt), sollte hinter WEP ein ? stehen, dann ist noch
kein Datenpaket empfangen und Airodump weiß noch nicht ob es
sich um ein WEP oder WPA verschlüsseltes Netz handelt. Unter
ESSID steht der Name des Netzes. Sollte das Feld frei bleiben,
wird dieser nicht gebroadcasted und erscheint erst wenn dieser
zwischen AP und einem angemeldetem Client ausgetauscht wird.
Darunter befindet sich noch eine Spalte: BSSID STATION PWR
Packets und Probes. Unter dieser befinden sich die im Netz
angemeldeten WLAN Karten. Erst kommt die MAC des APs, dann die
vom Client, dann die Signalstärke, dann die Anzahl der
gesendeten Pakete und schließlich der Netzwerkname.
Wichtig für uns sind die Datenpakete. Um einen WEP
Schlüssel zu knacken brauchen wir je nach
Verschlüsselungsstärke um die 150.000 für einen 64er und
500.000 für einen 124er Key. Diese Zahlen sind nur
Anhaltspunkte, es kann sein das man weniger benötigt, aber
auch das man nach 5.000.000 Paketen noch keinen Erfolg hat.
Um IVs zu erhalten muß ein Client im Netzwerk
angemeldet sein. Dieser muß mit oder über dem AP
kommunizieren. Für unseren Test können wir jetzt Daten durch
das Netz jagen. Zum Beispiel Dateien von einem Rechner zum
anderen schicken. Wenn wir nur die Möglichkeit haben einen PC
mit dem AP zu verbinden, dann können wir mit einem Programm
ständig den AP anpingen.
Um mit den gesammelten IVs
den Key zu cracken brauchen wir das Programm Aircrack. Bei
Aircrack gibt es einige Einstellmöglichkeiten. Mit -n stellen
wir die Keystärke ein (64,128,256), ist aber nicht unbedingt
nötig, da das Programm ohne diese Einstellung halt alle
Stärken probiert. -f ist für den Bruteforce Level. Er steht
standartmässig auf 2. Wir können zwischen 1-5 wählen.
Gebraucht wird er, wenn wir auch nach nach vielen IVs noch
keinen Erfolg haben. Dann setzen wir ihn höher. Aircrack
braucht dann länger, aber die Erfolgsaussichten sind auch
höher. Sobald Aircrack den Key gefunden hat wird er im
Fenster angezeigt.
Da das IV sammeln unter realen
Bedingungen sehr viel Zeit in Anspruch nehmen kann, versuchen
wir künstlich Traffic zu erzeugen. Hier kommt das Programm
Aireplay zum Einsatz, welches wir paralel zu Airodump in einem
weiterem Fenster starten . Aireplay hat mehrere
Anwendungsmöglichkeiten. Die für uns wichtigste ist die
'ARP-request reinjektion'. Dabei wird ein ARP-Paket das vom AP
an einen angemeldeten Client geschickt wird von uns
aufgefangen und zurückgeschickt. Wir geben uns als
rechtmässiger Empfänger aus und behaupten ihn nicht verstanden
zu haben. Darauf schickt der AP ein neues, anders
verschlüsseltes ARP-Paket. Das kriegt er wieder zurück, weil
wir wieder nichts verstehen usw. Jedes mal wird das ARP neu
verschlüsselt und wir erhalten ein IV. ARP-Pakete werden
gesendet, wenn sich ein Client neu am AP anmeldet. Es ist
einfach gesagt sowas wie 'Hallo, ich bin der AP und wer bist
du?'. Auf so ein ARP müssen wir warten, vorher ließt
Aireplay nur Pakete und sendet nichts. Allerdings lässt so ein
ARP nicht lange auf sich warten. Wenn wir zu ungeduldig sind,
dann können wir mit der 'Aireplay Deauthentication Attack'
(-0) versuchen ein ARP zu erzwingen, indem wir einen Befehl
senden, der die Clienten zur Neuanmeldung zwingt. Das ist aber
nicht sehr häufig von Erfolg gekrönt, da viele APs sich das
nicht gefallen lassen. Im Attack Mode 3 erfolgt das
auswählen des Pakets für die Reinjection völlig automatisch.
Wir haben aber auch die Möglichkeit, das Paket selber
auszuwählen. Dazu brauchen wir den Attack Mode 2. Manchmal ist
das effektiver. Im Attack Mode 4 können wir ein einzelnes
Datenpaket entschlüsseln. Das entschlüsselte Paket können wir
danach mit dem Programm Arpforge zu einem ARP machen und für
den Attack Mode 2 benutzen. Da es nur zu Datenpaketen
kommt wenn ein Client am AP angemeldet ist funktioniert das
oben genannte nur wenn ein Client angemeldet ist. Sollte dies
nicht der Fall sein, dann können wir warten bis sich einer
anmeldet, oder wir versuchen mit der 'Aireplay Fake
Authenication' (-1) uns selber mit einer ausgedachten
MAC-Adresse anzumelden, um so an eine angemeldete MAC zu
kommen, welches wir für die Attack Modes 2, 3 oder 4 benutzen
können. Bei APs mit aktivem MAC-Filter müssen wir für die
Attacke eine zugelassene MAC verwenden. Das unsere Anmeldung
Erfolg hatte sehen wir an folgender Ausgabe:
Sending
Authentication Request Authentication successful : - )
Airodump funktioniert mit folgenden Chipsets: Atheros,
HermesI, Prism2, Prism2.5, Prism3, PrismGT, ZyDAS 1201,
Centrino b/g, Aironet, RTL8180, Relink und teilweise mit
Centrino b
Aireplay funktioniert mit folgenden
Chipsets: Atheros, Prism2, Prism2.5, Prism3, PrismGT und
Realink
Aufkommende Fragen beantworten sich durch
lesen der Aircrack Doku und der Forenbeiträge. Sollte es dir
trotz allem nicht gelingen deinen WEP-Key zu knacken, dann
will Gott es nicht anders. Sei nicht traurig, man kann nicht
alles können. Ich schaffe es zum Beispiel nicht die 100m in
unter 10 Sekunden zu laufen und es macht mich auch nicht
fertig.
Links:
1.
Link zur aktuellen Version http://www.wirelessdefence.org/Contents/Files/aircrack-2.41.tgz
2. Link zur Doku englisch deutsch
3. Link zur Suche http://www.wardriving-forum.de/search.php
4. Link zur aktuellen Aircrack Seite!!! http://tinyshell.be/aircrackng/wiki/index.php?title=Main_Page
Tips und Tricks:
Airodump lässt sich durch drücken von CRTL + C beenden
und man kann auf diese Weise die BSSID / Client Mac kopieren.
Über sinnvolle
Ergänzungsvorschläge bin ich dankbar und bitte sie mir per PM
zukommen zu lassen. Ich werde meinen Beitrag dann ändern,
diese in einer anderen Farbe schreiben und euch am Ende des
Beitrags als Mitwirkende erwähnen. Bitte nicht einfach
Antworten. Das macht diesen Thread zu unübersichtlich.
Danke an die
Mithilfe von: Suppenhahn, The Man,
Dbuero[/url] _________________ A los locos y a
los niños hay que darles la razón.
Hilfe für Aircrack:
Linux und Windows
Zuletzt bearbeitet von doberman am So
Jun 04, 2006 11:26, insgesamt 7-mal
bearbeitet | |
Nach
oben |
|
|
beazmusix
Anmeldungsdatum:
06.02.2006 Beiträge: 74 Wohnort: berlin
|
|
ich wollt nur mal schreiben
das dein howto / grundlegende erklärung, sau gut gelungen ist!
grosses lob !
gruss mathias | |
Nach
oben |
|
|
Azubi
Anmeldungsdatum: 01.12.2004 Beiträge:
899 Wohnort: Schreibtisch
|
|
Nach
oben |
|
|
gruezi
Anmeldungsdatum:
18.02.2006 Beiträge: 1 Wohnort: Taubertal
|
|
Schliesse mich den
Beifallsbekundungen SEHR gerne an !!! | |
Nach
oben |
|
|
Suppenhahn
Anmeldungsdatum:
26.01.2005 Beiträge: 67 Wohnort: nähe
Frankfurt/Main
|
|
wenn sich jetzt noch ein
fleissiger mod findet der das ganze ding als wichtig markiert
ist mein wochenende gerettet | |
Nach
oben |
|
|
Dbuero
Anmeldungsdatum:
25.11.2004 Beiträge: 227 Wohnort: NRW
|
|
find trotzdem schade das du
meine Tuts nich einbinden willst...
aber nun gut, wenn
dumeinst das ein N00b der nix am Hut hat mit der Materiesich
diese Elle an Text durchliest, und VERSTEHT(!) bist du imho
naiv.
ich finde das man den ganzen Prozss besser
verstehen kann wenn man gleichzeitig befehle ausprobiert, und
sieht das es klappt. das man verstehen will wie genau das
klöappt is doch selbstverständlich, zumal es in meinen tuts
wie ich finde recht gut beschrieben ist (schritt für schritt)
bin aber so frei jetzt mal keine Links einzufüen um
deine Idee des erarbeitens der MAterie nich zu zerstören.
db | |
Nach
oben |
|
|
BrutalerHai Moderator
Anmeldungsdatum: 09.01.2005 Beiträge:
2618 Wohnort: Von Idioten umgeben
|
|
Sauber!
Da es sich aber um ein Tutorial handelt, ins
entsprechende Forum verschoben. _________________
Du suchst eine WLAN-Karte? Schau hier! | |
Nach
oben |
|
|
|
|
Du kannst keine Beiträge in dieses Forum
schreiben. Du kannst auf Beiträge in diesem Forum
nicht antworten. Du kannst deine Beiträge in diesem
Forum nicht bearbeiten. Du kannst deine Beiträge in
diesem Forum nicht löschen. Du kannst an Umfragen
in diesem Forum nicht
mitmachen.
|
|