[Tutorial] WPA gesichertes WLAN 'hacken'

Das könnte Dich auch interessieren...

  • Pingback: datenritter blog()

  • Julian Kessel

    Sehr schön geschriebenes und beschriebenes tut vielen Dank für ihre Mühe 😀
    weiter so !

  • moebb

    absolut unzureichendes tutorial… verwendung von john mit stdout nich erklärt..und was noch wichtiger ist: erklärung zu precompiled hashtables fehlt völlig… wäre aber für nen grundlagentut erforderlich, weil wpa cracking doch ohne diese keinen sinn macht;-)

    wenn man tuts schreibt, sollte man wenigstens die seite zum tool mal gelesen haben—>www.aircrack-ng.org

  • @moebb:
    1. john the ripper sollte bei diesem Tutorial auch nicht Inhalt sein. Hier stand im Vordergrund aufzuzeigen, dass auch WPA seine Schwachstellen hat. John wäre aber mal ein eigenes Tutorial wert.

    2. Precompiled Hashtables sind beim WPA ‘knacken’ so überflüssig wie ein Kropf. Da bei WPA die ESSID mit in den Schlüssel einfließt, müsste man für jede ESSID eigene Hashtables entwerfen, was sowohl vom Speicherplatz als auch aus zeitlicher Sicht keinen Sinn macht.

    3. Da meine Tutorials direkt auf der Seite des Tools verlnkt wird, können Sie so schlecht ja nicht sein. 😉

    4. Vielleicht solltest Dich vorher selbst mal informieren und nicht so feige sein und eine gefakete E-Mail-Adresse angeben. 🙂

  • moebb

    hey torsten…

    erstmal hab ich weder Deinen namen noch ein link zu Dir auf der aircrack-ng seite gefunden.. vielleicht sagst Du mal genauer wo das sein soll.

    dann hast Du natürlich recht..hashtables kann man net gebrauchen..weiß garnich warum ich das so genannt habe, wollte ich nicht! aber eben sowas in der art:-D gibt es..aus jeweiliger essid und ner angepasten passwortliste ne sql liste machen und so dazugehörige pairwise master keys erstellen und “storen”…das erhöht die prüfungsgeschwindigkeit ungemein! auch wenn es selbstverständlich immer noch net wirklich praktikabel ist, geht alles doch in die richtige richtung. für eine gruppe von leuten ist aber damit schon mehr an nem wpa netz machbar…

    ich werde mal gucken, ob Du andere interessante tuts online hast. und ja mach doch mal ein deutsches tut zu john!.. ick glaube sowas gibts in diesem zusammenhang net ausführlich

  • Der zweite und dritte Link hier.
    Auch aus PMK und und essid würde eine entsprechende Liste keinen großen Sinn machen. Da man eh für nahezu jedes WPA-WLAN eine neue Liste erstellen müsste, kann man auch gleich Bruteforcen oder Passwortlisten einsetzen. Abgesehen davon, dass das Ganze sowieso illegal ist und man die ganze Geschichte nur mal für zu Hause zum Testen der eigenen Sicherheit testen sollte.

    Sofern ich mal wieder mehr Zeit habe, was momentan nicht der Fall ist, werde ich mich evtl. mal daran setzen.

  • Max

    Es ist uebrigends nicht moeglich auf die WPA Handshakes per Aircrack mit Bruteforce los zugehen. Nur per Wordlist und das ist schwierig. Ich erachte WPA als ziemlich sicher.

  • >Auch aus PMK und und essid würde eine entsprechende Liste >keinen großen Sinn machen. Da man eh für nahezu jedes >WPA-WLAN eine neue Liste erstellen müsste, kann man auch >gleich Bruteforcen oder Passwortlisten einsetzen.

    Entsprechende Listen (genauer: Rainbowtables) gibt es bereits im Netz zu finden. Hier hat man einfach die 1000 beliebtesten ESSID’s alla Default, NETGEAR… etc… mit jeweils 1 Millionen Passwörtern aus einer Wortliste kombiniert. Sinn macht das ganze deswegen schon…

  • WPA ist so gut wie geschichte, auch ohne Rainbowtables. Mit der Software von Elcomsoft und dicken NVIDIA-GPUs sind die meisten Passwörter jetzt schon kein Problem mehr. Außerdem soll die Tage eine Schwachstelle in TKIP veröffentlicht werden, die es ermöglich den Schlüssel innerhalb von ca. 15 Minuten zu knacken (http://www.gulli.com/news/wlan-sicherheit-wpa-verschl-2008-11-07/).

  • unbekannt

    wenn wpa nicht mehr sicher ist, was soll man da dann noch als “Otto-Normal-Benutzer” machen?

  • @unbekannt: WPA2 nutzen 😉

  • TheBlueSmile

    Du könntest als sicheres Wlan so gestalten

    Wpa2 Shared Key (der key wechselt immer , im betrieb)

    Dazu machst du ein eigenes Subnetzwerk.

    Dhcp dienst aus

    und eine hand voll ip addressen die nur zugriff auf den Ap / Internet haben am besten kombiniert mit Ip & mac

    achja deine Keys bitte so wählen das groß,klein,sonderzeichen und zahlen drin sind.

    Sorry für Rechtschreibung ^^

    mfg Tbs

    ps: ein Lehrer hat das von uns und wir durften es versuchen zu knacken richtig schweres ding (wir habens nicht geschaft)

    • einfach ein genügend langer WPA2 Key mit AES reicht eigentlich aus, sofern das Passwort nicht irgendwo rumliegt. 😉

  • Timo

    Hallo
    habe eine edimax wirelass lan pci adapter IEEE 802.11g Turbo Mode wo finde ich den Treiber für den Monior mode?

    kann mir jemand helfen??

    Danke

    • Ist abhängig davon, welcher Chipsatz verbaut ist und ob dieser Chipsatz überhaupt Monitor-Mode-tauglich ist.

  • Timo

    Danke für die schnelle antwort. habe einen Chipsatz von Ralink Turbo Wireless Lan Card #2.
    Habe überall gesucht, jedoch nichts gefunden…

    Gruß Timo

    • Mir wäre nicht bekannt, dass der Chipsatz den Monitormode unterstützt. Muss ja aber auch nichts heißen.
      Du könntest allerdings mal unter http://aircrack-ng.org/doku.php?id=compatibility_drivers schauen. Dort werden die kompatiblen Chipsätze aufgelistet. Hätte mich an Deiner Stelle vor dem Kauf mal schlau gemacht. 😉

  • Timo

    ja da hast du recht^^also auf dem link war ich auch schon und nichts gefunden :-(……
    gibt es eine kosten günstige card die den monitor mode unterstüzt?

    Frohe Weihnachten

  • Timo

    Erst mal auch ein danke schön für deine schnellen antworten, find ich echt gut..
    kann man wlan auch mit einenm anderen programm hacken indem ich nicht den monitor mode bauch??

    • WLAN-Adapter gibt es sicher einige, die günstig sind und sich in den Monitor-Mode schalten lassen. Kommt aber eben darauf an, was Du suchst (USB, PCI, PCMCIA). Der 111er von Netgear kann auch Monitor-Mode, meine ich. Müsstest Du aber einfach mal nachschauen.

      Du brauchst nicht zwingend aircrack, aber den Monitor-Mode benötigst Du auf jeden Fall.

      Dir auch frohe Weihnachten.

  • dani

    Tolles Tutorial!

    Irgendwo war glaube ich ein kleiner Fehler… bei Schritt 4:
    aireplay-ng -0 4 -a 00:12:BF:46:68:BD -c 00:15:00:02:C8:82
    Hier muss noch das WLAN-Device angegeben werden, also in diesem Fall:
    aireplay-ng -0 4 -a 00:12:BF:46:68:BD -c 00:15:00:02:C8:82 wlan0

    Noch eine Frage… mein WLAN-Netzwerk verwendet WPA2-PSK (AES). Ich kenne den Key (hexadezimal).
    Natürlich würde das nur mit Bruteforce gehen (oder?). Deshalb wollte ich einfach den Key in die mit aircrack-ng mitgelieferte wordlist einfügen. Aber wie wandle ich den WPA2-PSK in ASCII um?
    Außerdem hab ich da zwei Keys… einen 10 stelligen hexadezimalen Key (steht in der Routerconfig) und einen ziemlich langen Key der im Ubuntu-NetworkManager gespeichert ist. Was ist denn jetzt der Key??

    Sorry, wenn ich mit meinen Fragen nerve, aber ich interessiere mich sehr für solche Sachen ^^

    Lg

  • paranoiax

    eine frage:
    wenn die essid aus 2 getrennten Wörtern besteht (zB: WLAN BLAKEKS), wie gebe ich diese dann ein? soll ich sie in anführungszeichen setzen? zB. so= “WLAN BLAKEKS”

    • dani

      Normal mit den Anführungszeichen. Vielleicht gehts auch mit vor dem Leerzeichen. Musst eben probieren. 🙂

      • paranoiax

        jo klappt. konnte es vorhin nicht ausprobieren, war nicht am eigenem 😉 danke und guten rutsch schonmal

  • drzero

    Hallo,

    soweit klappt das ja recht gut nur bekomme ich mit dem C54RU USb Stick von Conceptronic keinen handshake zustande hat da vllt jmd ähnlich erfahrungen bzw ne ahnung ob das an fehlender packer injection fähigkeit liegen kann?

    mfg

    • Was ist denn für ein Chipsatz in dem Stick verbaut?

  • drzero

    Hallo, und thx für die schnelle aw

    Ralink rt2x00

    wäre der chipsatz bzw treiber

    mfg

  • Die momentan sicherste Methode ist wohl Enterprise WPA. Das wird an meiner und auch vielen anderen Uni’s vewendet, stellt aber einen gewissen Aufwand da, wenn man es denn auch zuhause verwenden möchte. (Wikipedia – 802.1x)

    Vielleicht haben ja bereits einige Consumer-Router diesen Standart – verglichen mit WPA2 ist das ein großer Sicherheitsgewinn.

    • Ist auf jeden Fall sehr sicher, da aber wohl die wenigsten einen 802.1x fähigen Router zu Hause haben und wohl erst recht keinen eigenständigen RADIUS-Server (z.B. Windows IAS oder Linux), ist WPA2 mit entsprechend langem und kryptischem Passwort schon sicher genug. 🙂

  • spinnt ihr

    sach ma habt ihr knall? ich meld das den bulln

    • Die Frage ist: “Hast Du einen?” – Hier wird lediglich aufgezeigt, wie einfach es ist, WEP bzw. WPA mit schwachen Passwörtern zu knacken, damit auch der Otto-Normalverbraucher sich mit der Sicherheit seines WLANs auseinandersetzt und es entsprechend sichert. Wenn Du Dich vor Polizei und Staatsanwalt blamieren möchtest, geh halt hin. 😉

  • Pingback: |X|  Wi-Fi Protected Access()

  • Ich habe einen Medion Akoya P7612, und über VMwarePlayer BackTrack3 laufen.
    Allerdings wird mein Wlan Adapter nicht gefunden, was soll ich jz am besten machen?
    Bzw weiss jemand ob es da schon einen Linux Treiber gibt, und wenn ja wie verwende ich den dann??
    mfG manki

    • Interessant wäre erstmal, welcher Chipsatz auf dem Akoya verbaut ist. Ich gehe ganz stark davon aus, das der die benötigte Funktion nicht bietet.

  • oke das problem hat sich erledigt
    ich habe einfach einen usb wlan stick genommen..=)

  • also…weis nich ob das hier passt aba: ich hab das video geguckt: http://www.youtube.com/watch?v=B2SJ4Kye8xk&feature=related
    nur weis ich jz ned wasn .cap file is bzw woher ich das krieg oda wie ich das mach…
    thx für help
    lg

    • Das Video ist super. In den cap-Files werden die mitgeschnittenen Pakete gespeichert, auf welche dann der Angriff gestartet wird. Vielleicht solltest Du mal ein wenig nachlesen oder Dich mit der grundlegenden Materie beschäftigen, bevor Du ‘hacken’ oder ‘cracken’ möchtest…

  • ja, ich weiss…nur beschäftigt sich in meinem umfeld niemand damit und ich hab bis jetzt keine wirkliche erklärungen o.ä. dafür gefunden…
    ähm…wie genau kann ich dann auf die zugreifen bzw woher weiss ich dann wie sie heissen und wo sie abgespeichert sind..und wie geb ich den pfad für die wordlist an wenn ich sie zB am desktop liegen hab..oder wo sollte ich sie reinkopieren damit ich keinen pfad angeben muss?
    thx für hilfe 🙂

  • oben steht ja:
    aircrack-ng -a 2 -b 00:12:BF:46:68:BD -e N3ur0m4nc3r -w *.cap

    setz ich da jz den namen von meiner pw liste ein oder den von der liste die ich zuerst neu erstellt hab..:
    airodump-ng -c 1 -w neuro-wpa2 –bssid 00:12:BF:46:68:BD wlan0

    also: neuro-wpa2.cap oder pwliste.cap ??

  • curdin

    Hallo,,
    Ich wollte mir diesen kleinen Spass mal bei einem Koellegen von mir versuchen. Ich habe einen Wirless G USB Adapter DWL G122 von D-Link der würde eigentlich ünterstützt werden aber immer wenn ich bei der Konsole ,,ifconfig wlan0 up,, eingebe kommt: wlan0: Error while getting interface flags: No such device.
    Was mache ich falsch kann mir das jemand bitte sagen.

    mfG Curdin

  • LetzFetzii

    Hey Leute 😉

    Könnte mir jemand nochmals erklären, wie ich das anstelle.. ich habe von anfang an nichts verstanden, weder links zum download des programmes sind da…

    schade :s

    Mfg

    • manki

      Als erstes lad dir VMWare runter (freeware).
      Dann die .iso oder das vmware-file für backtrack3 oder 4 und dann startest du das ganze (also die vmware, mit der du dann BT3/4 öffnest)
      beschreibungen für dieses programm usw findest du alles via gugel oä.
      danach ins terminal und obige sachen eingeben, allerdings kommst du so auch nicht wirklich weit, da die befehle nie genau die selben sind..wie ich erfahren musste x)

      ev schau dir das video an, dessen link ich gepostet habe.
      /oh sehe gerade das yt das video entfernt hat -.-
      /aber es gibt genug video tuts auf yt oä. also auch einfach gugeln.
      /ist eh ganz einfach wenn man sich damit beschäftigt ;>

      lg

  • Hakan

    Hey leute wer hat schon Erfahrung mit erfolgreicher Wlan Hacken

    • vmtl. die meisten hier, die den Artikel kommentiert haben 😉