Wlan Bruteforce Attacke Theorie: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 15: Zeile 15:
 
*selbst erstellen mit crunch oder CeWL
 
*selbst erstellen mit crunch oder CeWL
 
=WLAN Access Points in Reichweite=
 
=WLAN Access Points in Reichweite=
*Tool
+
==Tool==
**airodump-ng wlan0
+
*airodump-ng wlan0
*Infos
+
==Infos==
**BSSID  
+
*BSSID  
**CH  
+
*CH  
**ENC
+
*ENC
*AUTH
+
==UTH==
**PSK
+
*PSK
**MGT
+
*MGT
 +
=Handshake=
 +
==Vorgehensweise==
 +
*Bei Neuanmeldung
 +
*Mitschnitt des Handshakes
 +
*Schreiben in eine Capture Datei.
 +
==Tool==
 +
*airodump-ng

Version vom 7. Juni 2021, 15:57 Uhr

Ziel

  • WPA/WPA2

Wir brauchen

  • AirCrack (Ist bei Kali schon dabei)
  • WLAN-Karte, die den Monitoring-Modus unterstützt.

Monitormodus

  • Leitet alle empfangenen WLAN-Frames an das Betriebssystem weiter
  • Kein anderer Prozess sollte auf die Karte zugreifen

Wir wollen

  • Eine Liste mit möglichen Passwörtern;
  • Die BSSID des anzugreifenden Access Points;
  • Einen mitgeschnittenen Handshake;

Passwortlisten

WLAN Access Points in Reichweite

Tool

  • airodump-ng wlan0

Infos

  • BSSID
  • CH
  • ENC

UTH

  • PSK
  • MGT

Handshake

Vorgehensweise

  • Bei Neuanmeldung
  • Mitschnitt des Handshakes
  • Schreiben in eine Capture Datei.

Tool

  • airodump-ng