Wlan Bruteforce Attacke Theorie: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 20: Zeile 20:
 
**BSSID  
 
**BSSID  
 
**CH  
 
**CH  
**ENC!
+
**ENC
 
*AUTH
 
*AUTH
 
**PSK
 
**PSK
 
**MGT
 
**MGT
Dieser sucht nach nach alle aktiven WLAN Access Points in Reichweite. Daraus gibt es einige interessante Informationen: Neben der BSSID zeigt CH den genutzten Funkkanal. ENC gibt einen Aufschluss über die genutzte Verschlüsselung, AUTH zeigt zudem die Authentifizierung (PSK steht für Pre-Shared Key, MGT taucht auf, wenn zusätzliche Verwaltungssysteme zum Einsatz kommen).
 

Version vom 7. Juni 2021, 15:53 Uhr

Ziel

  • WPA/WPA2

Wir brauchen

  • AirCrack (Ist bei Kali schon dabei)
  • WLAN-Karte, die den Monitoring-Modus unterstützt.

Monitormodus

  • Leitet alle empfangenen WLAN-Frames an das Betriebssystem weiter
  • Kein anderer Prozess sollte auf die Karte zugreifen

Wir wollen

  • Eine Liste mit möglichen Passwörtern;
  • Die BSSID des anzugreifenden Access Points;
  • Einen mitgeschnittenen Handshake;

Passwortlisten

WLAN Access Points in Reichweite

  • Tool
    • airodump-ng wlan0
  • Infos
    • BSSID
    • CH
    • ENC
  • AUTH
    • PSK
    • MGT