Wlan Bruteforce Attacke Theorie: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 14: Zeile 14:
 
*[https://github.com/danielmiessler/SecLists/tree/master/Passwords Passwortliste Github]
 
*[https://github.com/danielmiessler/SecLists/tree/master/Passwords Passwortliste Github]
 
*selbst erstellen mit crunch oder CeWL
 
*selbst erstellen mit crunch oder CeWL
 +
=WLAN Access Points in Reichweite=
 +
*Tool
 +
**airodump-ng wlan0
 +
*Infos
 +
**BSSID
 +
**CH
 +
**ENC!
 +
*AUTH
 +
**PSK
 +
**MGT
 +
Dieser sucht nach nach alle aktiven WLAN Access Points in Reichweite. Daraus gibt es einige interessante Informationen: Neben der BSSID zeigt CH den genutzten Funkkanal. ENC gibt einen Aufschluss über die genutzte Verschlüsselung, AUTH zeigt zudem die Authentifizierung (PSK steht für Pre-Shared Key, MGT taucht auf, wenn zusätzliche Verwaltungssysteme zum Einsatz kommen).

Version vom 7. Juni 2021, 15:53 Uhr

Ziel

  • WPA/WPA2

Wir brauchen

  • AirCrack (Ist bei Kali schon dabei)
  • WLAN-Karte, die den Monitoring-Modus unterstützt.

Monitormodus

  • Leitet alle empfangenen WLAN-Frames an das Betriebssystem weiter
  • Kein anderer Prozess sollte auf die Karte zugreifen

Wir wollen

  • Eine Liste mit möglichen Passwörtern;
  • Die BSSID des anzugreifenden Access Points;
  • Einen mitgeschnittenen Handshake;

Passwortlisten

WLAN Access Points in Reichweite

  • Tool
    • airodump-ng wlan0
  • Infos
    • BSSID
    • CH
    • ENC!
  • AUTH
    • PSK
    • MGT

Dieser sucht nach nach alle aktiven WLAN Access Points in Reichweite. Daraus gibt es einige interessante Informationen: Neben der BSSID zeigt CH den genutzten Funkkanal. ENC gibt einen Aufschluss über die genutzte Verschlüsselung, AUTH zeigt zudem die Authentifizierung (PSK steht für Pre-Shared Key, MGT taucht auf, wenn zusätzliche Verwaltungssysteme zum Einsatz kommen).