Wlan Bruteforce Attacke Theorie: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 15: | Zeile 15: | ||
*selbst erstellen mit crunch oder CeWL | *selbst erstellen mit crunch oder CeWL | ||
=WLAN Access Points in Reichweite= | =WLAN Access Points in Reichweite= | ||
| − | + | ==Tool== | |
| − | + | *airodump-ng wlan0 | |
| − | + | ==Infos== | |
| − | + | *BSSID | |
| − | + | *CH | |
| − | ** | + | *ENC |
| − | * | + | ==UTH== |
| − | ** | + | *PSK |
| − | ** | + | *MGT |
| + | =Handshake= | ||
| + | ==Vorgehensweise== | ||
| + | *Bei Neuanmeldung | ||
| + | *Mitschnitt des Handshakes | ||
| + | *Schreiben in eine Capture Datei. | ||
| + | ==Tool== | ||
| + | *airodump-ng | ||
Version vom 7. Juni 2021, 15:57 Uhr
Ziel
- WPA/WPA2
Wir brauchen
- AirCrack (Ist bei Kali schon dabei)
- WLAN-Karte, die den Monitoring-Modus unterstützt.
Monitormodus
- Leitet alle empfangenen WLAN-Frames an das Betriebssystem weiter
- Kein anderer Prozess sollte auf die Karte zugreifen
Wir wollen
- Eine Liste mit möglichen Passwörtern;
- Die BSSID des anzugreifenden Access Points;
- Einen mitgeschnittenen Handshake;
Passwortlisten
- Passwortliste Github
- selbst erstellen mit crunch oder CeWL
WLAN Access Points in Reichweite
Tool
- airodump-ng wlan0
Infos
- BSSID
- CH
- ENC
UTH
- PSK
- MGT
Handshake
Vorgehensweise
- Bei Neuanmeldung
- Mitschnitt des Handshakes
- Schreiben in eine Capture Datei.
Tool
- airodump-ng