faecher:informatik:oberstufe:netzwerke:pthack:wep:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung
faecher:informatik:oberstufe:netzwerke:pthack:wep:start [11.05.2022 17:17] – [Vorbereiten der Werkzeuge] sbelfaecher:informatik:oberstufe:netzwerke:pthack:wep:start [11.05.2022 17:41] – [Informationsauswertung] sbel
Zeile 10: Zeile 10:
   - Informationsbeschaffung   - Informationsbeschaffung
   - Informationssammlung   - Informationssammlung
-  - Durchführung des Angriffs auf die gesammelten Informationen +  - Informationsauswertung
 ===== Vorbereiten der Werkzeuge ===== ===== Vorbereiten der Werkzeuge =====
  
Zeile 23: Zeile 22:
  
  
 +===== Informationsbeschaffung =====
 +
 +Der Befehl 
 +
 +  airodump-ng wlan0mon
 +
 +zeigt die WLan Umgebung unseres Laptops an. 
 +
 +Hier identifizieren wir das Netzwerk, das wir angreifen möchten und notieren 
 +BSSID, SSID, CHANNEL. Wenn erkennbar kann man  optional die MAC Adresse eines oder mehrerer mit dem WLan verbundener Clients notieren.
 +
 +===== Informationssammlung =====
 +
 +Jetzt können wir gezielt Informationen zu unserem Zielnetzwerk sammeln - im ersten Schritt haben wir ja Infos zu allen Netzwerken und Geräten in unserer Umgebung gesehen, nun konzentrieren wir uns also auf unser Ziel.
 +
 +Mit dem Befehl 
 +
 +  airodump-ng wlan1 -c {CHANNEL} --bssid {BSSID} -w wepstream
 +
 +sammelt man Pakete uns speichert diese in Dateien, die alle mit ''wepstream'' beginnen. Der Kanal und die BSSID müssen entsprechende der Infos angepasst werden, die man im Schritt Informationsbeschaffung ermittelt hat. Während der Sammlung werden einige Statistikdaten angezeigt, besonders wichtig ist die Spalte ''#Data'', welche die Zahl der gesammelten Datenpakete anzeigt. Hier benötigt man eine große Zahl an Paketen, damit im nächsten Schritt die Bestimmung des Schlüssels aus den Initialisierungsvektoren gelingen kann. Wenn im angegriffenen WLan wenig Datenverkehr herrscht, kann das mitunter lange dauern und durch weitere Tricks wie ARP-Replay- oder Deauthentication-Attacken auf verbundene Clients beschleunigt werden.((Anmerkung für die Lehrperson: Sorgen Sie für einen Client im Wlan, der Traffic erzeugt))
 +
 +Wenn man genügend Datenpakete gesammelt hat, beendet man die Sammlung mit STRG-C
 +
 +
 +===== Informationsauswertung =====
 +
 +Die gesammelten Pakete befinden sich in der Datei wepstream*.cap. Mit dem Befehl 
  
 +  aircrack-ng wepstream-01.cap
  
 +werden die Pakete ausgewertet und wenn möglich der Key berechnet.
  • faecher/informatik/oberstufe/netzwerke/pthack/wep/start.txt
  • Zuletzt geändert: 29.06.2023 14:34
  • von sron