Tutorial - Hack W

Transcrição

Tutorial - Hack W
Diese Informationen dienen nicht dem Zweck missbraucht zu werden !
Das eindringen in fremde Netzwerke ist illegal ! (lol) .....
Legal, illegal, scheiss egal ?
______________________________________________________________
Hack W-Lan crack WEP by Darkhammer
Was braucht ihr dazu ?
1. WEP Crack mit einem Leptop:
Wenn ihr ein Leptop habt, dann braucht ihr eine Wireless Karte mit Prism Chipsatz.
Zbs. die OMPEX IWAVEPORT WL54G.
2. WEP Crack mit zwei Leptops:
Wenn ihr zwei Leptops habt, und keine Karte die alles unterstützt (airplay, airodump usw.) dann
währe 2 Leptops angebracht. Mit einem Leptop sammelt ihr dann die "IVs (Initialisierungsvektor)"
und mit dem anderen Leptop macht ihr die Pakete injektion.
3. Eine Auditor Live CD. Am besten eignet sich "Whax 3.0" oder ("WarLinux" ist aber knallhartes
Shell also für Einsteiger nicht zu empfehlen), deswegen beschreibe ich den Vorgang mit Whax.
4. Ein bischen Kentniss im umgang mit Linux ;)
Ok fangen wir an...
_____________________________
Optische Darstellung:
_____________________________
Legt eure frisch gebrannte Whax 3.0 Auditor Live CD ein und bootet.
Danach logt ihr euch erstmal ins System ein.
Username: root
Passwort: toor
Danach gebt ihr "Startx" in die Konsole ein und bestätigt mit Enter.
Danach wird euer System Konfiguriert.
Jetzt startet ihr eine Shell Konsole mit Root Rechten.
_____________________________
Danach drückt ihr 3x dieses Simbol um aus einer Konsole 4 zu machen ;)
___________________________________________________________________
Shell No. 1 (airodump, Interface "eth0")
-------------------------------------------------------------Ihr tippt folgendes ein:
ifconfig
(hiernach wird euch eine liste mit verfügbare devices angezeigt, sucht eure Wireless Karte raus
mit der ihr airodump laufen lassen wollt)
Gehen wir davon aus das eure Karte "eth0" ist
______________________________________________
Also tippen wir ein:
airmon.sh start eth0
Erklärung: Mit "airmon.sh start eth0" versetzt ihr eure Karte in Monitor Mode. (monitor mode
enbabled)
______________________________________________
Jetzt müsste eure Wireless Karte in der Monitor Mode sein (monitor mode enabled)
um nach verfügbaren AP's (Access Points) zu suchen tippt ihr:
airodump eth0 /tmp/out 0
Erklärungs: Mit "/tmp/out" legt ihr das Verzeichniss fest in dem ihr die aufgezeichneten Packete
speichern wollt, das bleibt euch überlassen. "0" steht für den Channel und bedeutet das ihr alle
Channels abhören wollt.
______________________________________________
wenn ihr ein AP gefunden habt schreibt euch die Mac Adresse und den Channel des AP's auf.
Achtet auch darauf das die "WEP" Verschlüsselung activ ist ^^
Nun tippt ihr ein:
airodump eth0 (Channel) 1
Erklärung: "Channel" siehe eins höher. die "1" nach dem schannel legt den IVs Flag fest.
______________________________________________
---- - - - ################################################
----
___________________________________________________________________
Shell No. 2 (aireplay, Interface "eth0")
-------------------------------------------------------------Damit versätzt ihr eure Karte in "b" mode:
iwpriv eth0 monitor 2 (channel)
Erklärung: Iwpriv ist ähnlich wie iwconfig. Iwpriv handelt mit Parametern und Einstellungen für
jeden Treiber. Ohne Argumente listet iwpriv private Kommandos auf,die für jedes Interface
verfügbar sind
Hinweis: Unter Umständen werden für die Orinoco neue Treiber benötigt:
http://www.tzi.de/~plasmahh/orinoco-0.13e-SN-8.tar.bz2
______________________________________________
Verbindung:
aireplay -1 30 -e ssid -a [MAC des AP] -h 01:02:03:04:05:06 eth0
Erklärung: Jetzt müsste in der Konsole stehen: "Association succesfull"
______________________________________________
Traffic erzeugen:
aireplay -3 -b [MAC de AP] -h 01:02:03:04:05:06 -x 600 ath0
Erklärung: Airplay fängt nun an Packete zu lesen, findet er geeignete Packete mit "IVs
(Initialisierungsvektor)" so wird Airplay Traffic erzeugen und ihr bekommt eure "IVs
(Initialisierungsvektor)". In der Shell Konsole 1 müsstet ihr jetzt auch sehen das airodump eure
"IVs" aufzeichnet und genug IVs" vom AP kommen.
______________________________________________
Wie viele IVs brauche ich ?
Das hängt von der WEP Verschlüsselung ab.
64 Bit Verschlüsselung: Benötigt werden 300.000 - 500.000 IVs.
128 Bit Verschlüsselung: Benötigt werden 750.000 - 1.000.000 IVs.
Um so mehr um so besser ;)
______________________________________________
---- - - - ################################################
----
___________________________________________________________________
Shell No. 3 (Aircrack)
-------------------------------------------------------------WEP Schlüssel cracken:
aircrack -x /tmp/out.ivs
Erklärung: "-x" bedeutet das die letzten 2 bit nicht gecrackt werden. "/tmp/" steht für das
Verzeichniss in dem ihr eure IVs speichert (zuvor in airodump angegeben). "out.ivs" ist die Datei
in euerm Verzeichniss.
Hinweis: Verzeichniss und output Filename, gelten nur für dieses Tutorial. Welches Verzeichniss
und outputname ihr verwendet, bleibt euch überlassen.
Dad einzigste was ihr jetzt noch machen könnt, ist darauf zu warten bis Aircrack den "Key
(Schlüssel)" gefunden hat.
______________________________________________
Was ist mit Shell Nr. 4 ?
Was ihr mit Shell Nr. 4 machen wollt ist eure Sache ;)
Ihr habt jetzt den Schlüssel zum Netzwerk. Ihr könnt jetzt ......
Windoof starten und den Key für eure Zwecke einsätzen.
Ich hoffe das Tutorial gefällt euch.
Für Kritik und Verbesserungsvorschläge wäre ich euch sehr dankbar ;)
[email protected]
hf und bis zum nächsten mal.
mfg
Darkhammer

Documentos relacionados