Wlan Bruteforce Attacke Theorie: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 14: | Zeile 14: | ||
*[https://github.com/danielmiessler/SecLists/tree/master/Passwords Passwortliste Github] | *[https://github.com/danielmiessler/SecLists/tree/master/Passwords Passwortliste Github] | ||
*selbst erstellen mit crunch oder CeWL | *selbst erstellen mit crunch oder CeWL | ||
| + | =WLAN Access Points in Reichweite= | ||
| + | *Tool | ||
| + | **airodump-ng wlan0 | ||
| + | *Infos | ||
| + | **BSSID | ||
| + | **CH | ||
| + | **ENC! | ||
| + | *AUTH | ||
| + | **PSK | ||
| + | **MGT | ||
| + | Dieser sucht nach nach alle aktiven WLAN Access Points in Reichweite. Daraus gibt es einige interessante Informationen: Neben der BSSID zeigt CH den genutzten Funkkanal. ENC gibt einen Aufschluss über die genutzte Verschlüsselung, AUTH zeigt zudem die Authentifizierung (PSK steht für Pre-Shared Key, MGT taucht auf, wenn zusätzliche Verwaltungssysteme zum Einsatz kommen). | ||
Version vom 7. Juni 2021, 15:53 Uhr
Ziel
- WPA/WPA2
Wir brauchen
- AirCrack (Ist bei Kali schon dabei)
- WLAN-Karte, die den Monitoring-Modus unterstützt.
Monitormodus
- Leitet alle empfangenen WLAN-Frames an das Betriebssystem weiter
- Kein anderer Prozess sollte auf die Karte zugreifen
Wir wollen
- Eine Liste mit möglichen Passwörtern;
- Die BSSID des anzugreifenden Access Points;
- Einen mitgeschnittenen Handshake;
Passwortlisten
- Passwortliste Github
- selbst erstellen mit crunch oder CeWL
WLAN Access Points in Reichweite
- Tool
- airodump-ng wlan0
- Infos
- BSSID
- CH
- ENC!
- AUTH
- PSK
- MGT
Dieser sucht nach nach alle aktiven WLAN Access Points in Reichweite. Daraus gibt es einige interessante Informationen: Neben der BSSID zeigt CH den genutzten Funkkanal. ENC gibt einen Aufschluss über die genutzte Verschlüsselung, AUTH zeigt zudem die Authentifizierung (PSK steht für Pre-Shared Key, MGT taucht auf, wenn zusätzliche Verwaltungssysteme zum Einsatz kommen).