faecher:informatik:oberstufe:netzwerke:pthack:wep:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Letzte ÜberarbeitungBeide Seiten, nächste Überarbeitung
faecher:informatik:oberstufe:netzwerke:pthack:wep:start [12.05.2022 14:38] – [Vorbereiten der Werkzeuge] sbelfaecher:informatik:oberstufe:netzwerke:pthack:wep:start [12.05.2022 15:25] – [Informationssammlung] sbel
Zeile 44: Zeile 44:
 Mit dem Befehl  Mit dem Befehl 
  
-  airodump-ng wlan1 -c {CHANNEL} --bssid {BSSID} -w wepstream+  airodump-ng {MON-DEVICE} -c {CHANNEL} --bssid {BSSID} -w wepstream
  
 sammelt man Pakete uns speichert diese in Dateien, die alle mit ''wepstream'' beginnen. Der Kanal und die BSSID müssen entsprechende der Infos angepasst werden, die man im Schritt Informationsbeschaffung ermittelt hat. Während der Sammlung werden einige Statistikdaten angezeigt, besonders wichtig ist die Spalte ''#Data'', welche die Zahl der gesammelten Datenpakete anzeigt. Hier benötigt man eine große Zahl an Paketen, damit im nächsten Schritt die Bestimmung des Schlüssels aus den Initialisierungsvektoren gelingen kann. Wenn im angegriffenen WLan wenig Datenverkehr herrscht, kann das mitunter lange dauern und durch weitere Tricks wie ARP-Replay- oder Deauthentication-Attacken auf verbundene Clients beschleunigt werden.((Anmerkung für die Lehrperson: Sorgen Sie für einen Client im Wlan, der Traffic erzeugt)) sammelt man Pakete uns speichert diese in Dateien, die alle mit ''wepstream'' beginnen. Der Kanal und die BSSID müssen entsprechende der Infos angepasst werden, die man im Schritt Informationsbeschaffung ermittelt hat. Während der Sammlung werden einige Statistikdaten angezeigt, besonders wichtig ist die Spalte ''#Data'', welche die Zahl der gesammelten Datenpakete anzeigt. Hier benötigt man eine große Zahl an Paketen, damit im nächsten Schritt die Bestimmung des Schlüssels aus den Initialisierungsvektoren gelingen kann. Wenn im angegriffenen WLan wenig Datenverkehr herrscht, kann das mitunter lange dauern und durch weitere Tricks wie ARP-Replay- oder Deauthentication-Attacken auf verbundene Clients beschleunigt werden.((Anmerkung für die Lehrperson: Sorgen Sie für einen Client im Wlan, der Traffic erzeugt))
  • faecher/informatik/oberstufe/netzwerke/pthack/wep/start.txt
  • Zuletzt geändert: 29.06.2023 14:34
  • von sron