Wlan Bruteforce Attacke Theorie: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 8: Zeile 8:
 
*Kein anderer Prozess sollte auf die Karte zugreifen
 
*Kein anderer Prozess sollte auf die Karte zugreifen
 
=Wir wollen=
 
=Wir wollen=
*Eine Liste mit möglichen Passwörtern;
+
*Eine Liste mit möglichen Passwörtern
*Die BSSID des anzugreifenden Access Points;
+
*Die BSSID des anzugreifenden Access Points
*Einen mitgeschnittenen Handshake;
+
*Einen mitgeschnittenen Handshake
 +
 
 
=Passwortlisten=
 
=Passwortlisten=
 
*[https://github.com/danielmiessler/SecLists/tree/master/Passwords Passwortliste Github]
 
*[https://github.com/danielmiessler/SecLists/tree/master/Passwords Passwortliste Github]
Zeile 16: Zeile 17:
 
=WLAN Access Points in Reichweite=
 
=WLAN Access Points in Reichweite=
 
==Tool==
 
==Tool==
*airodump-ng wlan0
+
*airodump-ng WLAN-INTERFACE
 
==Infos==
 
==Infos==
 
*BSSID  
 
*BSSID  
 
*CH  
 
*CH  
 
*ENC
 
*ENC
==UTH==
+
*BSSIDSTADION (Client)
 +
 
 +
==AUTH==
 
*PSK
 
*PSK
 
*MGT
 
*MGT
 +
 
=Handshake=
 
=Handshake=
 
==Vorgehensweise==
 
==Vorgehensweise==
Zeile 31: Zeile 35:
 
==Tool==
 
==Tool==
 
*airodump-ng --bssid BSSID -c CHANNEL --write CAPUTURE-DATEI WLAN-INTERFACE
 
*airodump-ng --bssid BSSID -c CHANNEL --write CAPUTURE-DATEI WLAN-INTERFACE
 +
=Neuanmeldung am ACCESSPOINT=
 +
*Man wartet, bis sich ein Nutzer neu verbindet
 +
*oder aktive Geräte zum Neuverbinden zwingen über eine Deauthentication-Attacke
 +
=Deauthentication-Attacke=
 +
*Kickt verbundene Geräte vom jeweiligen Access Point
 +
*aireplay-ng -0 50 -a BSSID -c BSSIDSTADION WLAN-INTERFACE
 +
*Handshake nach wieder verbinden
 +
=Die Bruteforce Attacke=
 +
*Password liste wird gegen Handshake gehashed
 +
*aircrack-ng -w password.lst -b $BSSID wlan.cap-01.cap
 +
*Bei Erfolg sieht man das Passwort

Aktuelle Version vom 8. Juni 2021, 07:37 Uhr

Ziel

  • WPA/WPA2

Wir brauchen

  • AirCrack (Ist bei Kali schon dabei)
  • WLAN-Karte, die den Monitoring-Modus unterstützt.

Monitormodus

  • Leitet alle empfangenen WLAN-Frames an das Betriebssystem weiter
  • Kein anderer Prozess sollte auf die Karte zugreifen

Wir wollen

  • Eine Liste mit möglichen Passwörtern
  • Die BSSID des anzugreifenden Access Points
  • Einen mitgeschnittenen Handshake

Passwortlisten

WLAN Access Points in Reichweite

Tool

  • airodump-ng WLAN-INTERFACE

Infos

  • BSSID
  • CH
  • ENC
  • BSSIDSTADION (Client)

AUTH

  • PSK
  • MGT

Handshake

Vorgehensweise

  • Bei Neuanmeldung
  • Mitschnitt des Handshakes
  • Schreiben in eine Capture Datei.

Tool

  • airodump-ng --bssid BSSID -c CHANNEL --write CAPUTURE-DATEI WLAN-INTERFACE

Neuanmeldung am ACCESSPOINT

  • Man wartet, bis sich ein Nutzer neu verbindet
  • oder aktive Geräte zum Neuverbinden zwingen über eine Deauthentication-Attacke

Deauthentication-Attacke

  • Kickt verbundene Geräte vom jeweiligen Access Point
  • aireplay-ng -0 50 -a BSSID -c BSSIDSTADION WLAN-INTERFACE
  • Handshake nach wieder verbinden

Die Bruteforce Attacke

  • Password liste wird gegen Handshake gehashed
  • aircrack-ng -w password.lst -b $BSSID wlan.cap-01.cap
  • Bei Erfolg sieht man das Passwort