Wlan Bruteforce Attacke Theorie: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Tool) |
|||
| Zeile 32: | Zeile 32: | ||
==Tool== | ==Tool== | ||
*airodump-ng --bssid BSSID -c CHANNEL --write CAPUTURE-DATEI WLAN-INTERFACE | *airodump-ng --bssid BSSID -c CHANNEL --write CAPUTURE-DATEI WLAN-INTERFACE | ||
| + | =Neuanmeldung am ACCESSPOINT= | ||
| + | *Man wartet, bis sich ein Nutzer neu verbindet | ||
| + | *oder aktive Geräte zum Neuverbinden zwingen über eine Deauthentication-Attacke | ||
| + | =Deauthentication-Attacke= | ||
| + | *Kickt verbundene Geräte vom jeweiligen Access Point | ||
| + | *aireplay-ng -0 50 -a BSSID -c BSSIDSTADION WLAN-INTERFACE | ||
| + | *Handshake nach wieder verbinden | ||
Version vom 7. Juni 2021, 16:03 Uhr
Ziel
- WPA/WPA2
Wir brauchen
- AirCrack (Ist bei Kali schon dabei)
- WLAN-Karte, die den Monitoring-Modus unterstützt.
Monitormodus
- Leitet alle empfangenen WLAN-Frames an das Betriebssystem weiter
- Kein anderer Prozess sollte auf die Karte zugreifen
Wir wollen
- Eine Liste mit möglichen Passwörtern;
- Die BSSID des anzugreifenden Access Points;
- Einen mitgeschnittenen Handshake;
Passwortlisten
- Passwortliste Github
- selbst erstellen mit crunch oder CeWL
WLAN Access Points in Reichweite
Tool
- airodump-ng WLAN-INTERFACE
Infos
- BSSID
- CH
- ENC
UTH
- PSK
- MGT
Handshake
Vorgehensweise
- Bei Neuanmeldung
- Mitschnitt des Handshakes
- Schreiben in eine Capture Datei.
Tool
- airodump-ng --bssid BSSID -c CHANNEL --write CAPUTURE-DATEI WLAN-INTERFACE
Neuanmeldung am ACCESSPOINT
- Man wartet, bis sich ein Nutzer neu verbindet
- oder aktive Geräte zum Neuverbinden zwingen über eine Deauthentication-Attacke
Deauthentication-Attacke
- Kickt verbundene Geräte vom jeweiligen Access Point
- aireplay-ng -0 50 -a BSSID -c BSSIDSTADION WLAN-INTERFACE
- Handshake nach wieder verbinden