Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige ÜberarbeitungLetzte ÜberarbeitungBeide Seiten, nächste Überarbeitung |
faecher:informatik:oberstufe:netzwerke:pthack:wep:start [11.05.2022 18:22] – [WEP verschlüsseltes WLan] sbel | faecher:informatik:oberstufe:netzwerke:pthack:wep:start [12.05.2022 15:25] – [Informationssammlung] sbel |
---|
Mit dem Befehl ''airmon-ng'' kann man sich zunächst die Wlan Umgebung anzeigen lassen, mit ''airmon-ng start wlan0'' erhält man für gewöhnlich eine Meldung, dass die Wlan Schnittstelle derzeit von anderen Prozessen verwendet wird. Mit ''airmon-ng check kill'' können diese Prozesse beendet werden. Nun ist Kali-Linux meist offline, da die Prozesse, welche den Netzzugang für den Laptop zur Verfügung gestellt haben beendet wurden, außer man verfügt zusätzich über eine kabelgebundene Verbindung. | Mit dem Befehl ''airmon-ng'' kann man sich zunächst die Wlan Umgebung anzeigen lassen, mit ''airmon-ng start wlan0'' erhält man für gewöhnlich eine Meldung, dass die Wlan Schnittstelle derzeit von anderen Prozessen verwendet wird. Mit ''airmon-ng check kill'' können diese Prozesse beendet werden. Nun ist Kali-Linux meist offline, da die Prozesse, welche den Netzzugang für den Laptop zur Verfügung gestellt haben beendet wurden, außer man verfügt zusätzich über eine kabelgebundene Verbindung. |
| |
Die erneute Eingabe von ''airmon-ng'' zeigt die veränderte Umgebung an, mit ''airmon-ng sart wlan0mon'' kann man das Interface in den Monitoring-Modus versetzen. | Die erneute Eingabe von ''airmon-ng'' zeigt die veränderte Umgebung an, mit ''airmon-ng start wlan0mon'' kann man das Interface in den Monitoring-Modus versetzen. |
| |
| |
Mit dem Befehl | Mit dem Befehl |
| |
airodump-ng wlan1 -c {CHANNEL} --bssid {BSSID} -w wepstream | airodump-ng {MON-DEVICE} -c {CHANNEL} --bssid {BSSID} -w wepstream |
| |
sammelt man Pakete uns speichert diese in Dateien, die alle mit ''wepstream'' beginnen. Der Kanal und die BSSID müssen entsprechende der Infos angepasst werden, die man im Schritt Informationsbeschaffung ermittelt hat. Während der Sammlung werden einige Statistikdaten angezeigt, besonders wichtig ist die Spalte ''#Data'', welche die Zahl der gesammelten Datenpakete anzeigt. Hier benötigt man eine große Zahl an Paketen, damit im nächsten Schritt die Bestimmung des Schlüssels aus den Initialisierungsvektoren gelingen kann. Wenn im angegriffenen WLan wenig Datenverkehr herrscht, kann das mitunter lange dauern und durch weitere Tricks wie ARP-Replay- oder Deauthentication-Attacken auf verbundene Clients beschleunigt werden.((Anmerkung für die Lehrperson: Sorgen Sie für einen Client im Wlan, der Traffic erzeugt)) | sammelt man Pakete uns speichert diese in Dateien, die alle mit ''wepstream'' beginnen. Der Kanal und die BSSID müssen entsprechende der Infos angepasst werden, die man im Schritt Informationsbeschaffung ermittelt hat. Während der Sammlung werden einige Statistikdaten angezeigt, besonders wichtig ist die Spalte ''#Data'', welche die Zahl der gesammelten Datenpakete anzeigt. Hier benötigt man eine große Zahl an Paketen, damit im nächsten Schritt die Bestimmung des Schlüssels aus den Initialisierungsvektoren gelingen kann. Wenn im angegriffenen WLan wenig Datenverkehr herrscht, kann das mitunter lange dauern und durch weitere Tricks wie ARP-Replay- oder Deauthentication-Attacken auf verbundene Clients beschleunigt werden.((Anmerkung für die Lehrperson: Sorgen Sie für einen Client im Wlan, der Traffic erzeugt)) |
| |
Anschließend kann man sich unter Verwendung des zuvor "gehackten" WEP-Passworts mit dem Wlan verbinden. | Anschließend kann man sich unter Verwendung des zuvor "gehackten" WEP-Passworts mit dem Wlan verbinden. |
| |
| ===== Übersichtsvideo ===== |
| |
| <html> |
| <iframe title="WEP WLan hacken" src="https://tube.schule.social/videos/embed/1a3bec90-f678-4038-afb6-b1b4759ac78b" allowfullscreen="" sandbox="allow-same-origin allow-scripts allow-popups" width="560" height="315" frameborder="0"></iframe> |
| </html> |
| |
| |