Tutorial - Hack W
Transcrição
Tutorial - Hack W
Diese Informationen dienen nicht dem Zweck missbraucht zu werden ! Das eindringen in fremde Netzwerke ist illegal ! (lol) ..... Legal, illegal, scheiss egal ? ______________________________________________________________ Hack W-Lan crack WEP by Darkhammer Was braucht ihr dazu ? 1. WEP Crack mit einem Leptop: Wenn ihr ein Leptop habt, dann braucht ihr eine Wireless Karte mit Prism Chipsatz. Zbs. die OMPEX IWAVEPORT WL54G. 2. WEP Crack mit zwei Leptops: Wenn ihr zwei Leptops habt, und keine Karte die alles unterstützt (airplay, airodump usw.) dann währe 2 Leptops angebracht. Mit einem Leptop sammelt ihr dann die "IVs (Initialisierungsvektor)" und mit dem anderen Leptop macht ihr die Pakete injektion. 3. Eine Auditor Live CD. Am besten eignet sich "Whax 3.0" oder ("WarLinux" ist aber knallhartes Shell also für Einsteiger nicht zu empfehlen), deswegen beschreibe ich den Vorgang mit Whax. 4. Ein bischen Kentniss im umgang mit Linux ;) Ok fangen wir an... _____________________________ Optische Darstellung: _____________________________ Legt eure frisch gebrannte Whax 3.0 Auditor Live CD ein und bootet. Danach logt ihr euch erstmal ins System ein. Username: root Passwort: toor Danach gebt ihr "Startx" in die Konsole ein und bestätigt mit Enter. Danach wird euer System Konfiguriert. Jetzt startet ihr eine Shell Konsole mit Root Rechten. _____________________________ Danach drückt ihr 3x dieses Simbol um aus einer Konsole 4 zu machen ;) ___________________________________________________________________ Shell No. 1 (airodump, Interface "eth0") -------------------------------------------------------------Ihr tippt folgendes ein: ifconfig (hiernach wird euch eine liste mit verfügbare devices angezeigt, sucht eure Wireless Karte raus mit der ihr airodump laufen lassen wollt) Gehen wir davon aus das eure Karte "eth0" ist ______________________________________________ Also tippen wir ein: airmon.sh start eth0 Erklärung: Mit "airmon.sh start eth0" versetzt ihr eure Karte in Monitor Mode. (monitor mode enbabled) ______________________________________________ Jetzt müsste eure Wireless Karte in der Monitor Mode sein (monitor mode enabled) um nach verfügbaren AP's (Access Points) zu suchen tippt ihr: airodump eth0 /tmp/out 0 Erklärungs: Mit "/tmp/out" legt ihr das Verzeichniss fest in dem ihr die aufgezeichneten Packete speichern wollt, das bleibt euch überlassen. "0" steht für den Channel und bedeutet das ihr alle Channels abhören wollt. ______________________________________________ wenn ihr ein AP gefunden habt schreibt euch die Mac Adresse und den Channel des AP's auf. Achtet auch darauf das die "WEP" Verschlüsselung activ ist ^^ Nun tippt ihr ein: airodump eth0 (Channel) 1 Erklärung: "Channel" siehe eins höher. die "1" nach dem schannel legt den IVs Flag fest. ______________________________________________ ---- - - - ################################################ ---- ___________________________________________________________________ Shell No. 2 (aireplay, Interface "eth0") -------------------------------------------------------------Damit versätzt ihr eure Karte in "b" mode: iwpriv eth0 monitor 2 (channel) Erklärung: Iwpriv ist ähnlich wie iwconfig. Iwpriv handelt mit Parametern und Einstellungen für jeden Treiber. Ohne Argumente listet iwpriv private Kommandos auf,die für jedes Interface verfügbar sind Hinweis: Unter Umständen werden für die Orinoco neue Treiber benötigt: http://www.tzi.de/~plasmahh/orinoco-0.13e-SN-8.tar.bz2 ______________________________________________ Verbindung: aireplay -1 30 -e ssid -a [MAC des AP] -h 01:02:03:04:05:06 eth0 Erklärung: Jetzt müsste in der Konsole stehen: "Association succesfull" ______________________________________________ Traffic erzeugen: aireplay -3 -b [MAC de AP] -h 01:02:03:04:05:06 -x 600 ath0 Erklärung: Airplay fängt nun an Packete zu lesen, findet er geeignete Packete mit "IVs (Initialisierungsvektor)" so wird Airplay Traffic erzeugen und ihr bekommt eure "IVs (Initialisierungsvektor)". In der Shell Konsole 1 müsstet ihr jetzt auch sehen das airodump eure "IVs" aufzeichnet und genug IVs" vom AP kommen. ______________________________________________ Wie viele IVs brauche ich ? Das hängt von der WEP Verschlüsselung ab. 64 Bit Verschlüsselung: Benötigt werden 300.000 - 500.000 IVs. 128 Bit Verschlüsselung: Benötigt werden 750.000 - 1.000.000 IVs. Um so mehr um so besser ;) ______________________________________________ ---- - - - ################################################ ---- ___________________________________________________________________ Shell No. 3 (Aircrack) -------------------------------------------------------------WEP Schlüssel cracken: aircrack -x /tmp/out.ivs Erklärung: "-x" bedeutet das die letzten 2 bit nicht gecrackt werden. "/tmp/" steht für das Verzeichniss in dem ihr eure IVs speichert (zuvor in airodump angegeben). "out.ivs" ist die Datei in euerm Verzeichniss. Hinweis: Verzeichniss und output Filename, gelten nur für dieses Tutorial. Welches Verzeichniss und outputname ihr verwendet, bleibt euch überlassen. Dad einzigste was ihr jetzt noch machen könnt, ist darauf zu warten bis Aircrack den "Key (Schlüssel)" gefunden hat. ______________________________________________ Was ist mit Shell Nr. 4 ? Was ihr mit Shell Nr. 4 machen wollt ist eure Sache ;) Ihr habt jetzt den Schlüssel zum Netzwerk. Ihr könnt jetzt ...... Windoof starten und den Key für eure Zwecke einsätzen. Ich hoffe das Tutorial gefällt euch. Für Kritik und Verbesserungsvorschläge wäre ich euch sehr dankbar ;) [email protected] hf und bis zum nächsten mal. mfg Darkhammer