Seiten

Dienstag, 7. August 2012

Backtrack 5 WEP Penetration Test

Vorwort


Ich hatte heute etwas mehr Zeit und hab gedacht ich schreibe mal eine Anleitung in der ich euch zeige wie unsicher ein Wlan Netzwerk ist das mit WEP (Wired Equivalent Privacy) verschlüsselt ist. Da WEP leider doch noch weit verbreitet ist (nach eignen Tests in meiner Region rund 30%). Den Schlüssel zu berechnen dauert dabei meist wenige Minuten und dabei ist egal wie lang das Passwort ist und wie viele Sonderzeichen ihr habt. Da das Passwort berechnet wird. Je nachdem wie schnell ihr die benötigte Anzahl an Datenpaketen bekommt sollte das ganze selbst für Anfänger nicht länger als 30 Minuten dauern.
Ich möchte euch nur noch darauf hinweisen das illegal ist in fremde Wlan Netze einzubrechen ohne die Ausdrückliche Genehmigung des Besitzers.

1. Backtrack herunterladen & vorbereiten


Die offizelle download Seite von Backtrack ist http://www.backtrack-linux.org/ und dort unter Downloads einfach eure gewünschte Backtrack Version herunterladen. Danach solltet ihr die ISO Datei mit einem Beliebigen Tool (z.B. CDBurnerXP) auf eine CD schreiben. Danach legt ihr die CD in euer CD Laufwerk ein und startet euren PC neu und bootet nicht von der Festplatte sondern von der CD.

2. Backtrack starten


Wenn ihr dann von der CD gebootet habt sollte es so aussehen:


Jetzt müsst ihr euch nur noch einloggen mit folgenden Daten:
bt login: root
Password: toor

Als nächstes müsst ihr nur noch die Grafische Oberfläche starten das geht mit



root@bt:~# startx

Wenn es jetzt so aussieht habt ihr es geschafft Backtrack zu starten.


3. WEP Penetration Test - Vorbereitung


Nun müsst ihr nur noch die Konsole öffnen. Konsole ist der kleine schwarze "Kasten" unten links. Gut hier zu sehen:


Jetzt müssen wir erst mal herausfinden wie unser Wlan Adapter heißt. Das geht mit dem Befehl:
airmon-ng

Danach solltet ihr in etwa folgendes sehen:


Hier sieht man jetzt das mein Wlan Adapter also bei mir "wlan0" heißt. Bei euch hat er wahrscheinlich den selben Namen wenn ihr mehrere habt.

Nun sollten wir unseren Wlan Adapter stoppen da wir an diesem eine Wichtige Änderung vornehmen müssen. Damit wir "anonym" im Fremden Netz unterwegs sein können und auf keinen Fall zurück verfolgt werden können müssen wir eine andere Mac Adresse eintragen. Das geht mit folgenden Befehlen:
airmon-ng stop <Name des Wlan Adapters)
ifconfig <Name des Wlan Adapters> down
macchanger --mac <beliebige Mac Adresse> <Name des Wlan Adapters>
airmon-ng start <Name des Wlan Adapters>

Hier solltet ihr eure Daten einsetzen. Wenn ich meine nehme sieht es z.B. so aus:
airmon-ng stop wlan0
ifconfig wlan0 down
macchanger --mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0

Das ganze sollte nun Folgendermaßen aussehen (bis auf die Fehlermeldung unten):



Was wir hier jetzt auch sehen das das wir ein neues Interface mit dem Namen "mon0" haben. Das müssen wir uns merken da wir ab jetzt mit diesem weiter arbeiten werden.

4. Ziel suchen & Daten sammeln


Nun geht es in der selben Konsole mit folgenden Befehl weiter um alle Wlan in unserer Nähe zu finden:
airodump-ng mon0

Nun solltet ihr eine Liste angezeigt bekommen die in etwas so aussehen müsste:


Dort sehen wir nun alle Daten die wir vorerst benötigen darunter die BSSID, CH und die ESSID. Auf was wir nun achten müssen das unser Ziel als "CIPHER" WEP hat und nicht WPA2. Um airodump nun zu stoppen einfach STRG+c drücken.

Nun beginnen wir alle Pakete unseres Zieles mit-zuschneiden.
airodump-ng -c <Channel unter CH> -w <filename> --bssid <BSSID> mon0

Diese Konsole müssen wir unbedingt offen lassen da dort alle Daten mitgeschnitten werden. Also öffnen wir eine neue Konsole um weiter machen zu können.

In die neue Konsole tippen wir folgendes ein:
aireplay-ng -1 0 -a <BSSID> -h <unsere fake Mac> -e 'ESSID' mon0

Nun sollten wir folgendes in unserer neuen Konsole sehen:


und in unserer alten sollten wir als angemeldet erscheinen:



5. Traffic erzeugen


Dieser Schritt ist nur optional. Ihr könnt auch ewig warten bis ihr genug Daten Pakte zusammen habt zum entschlüsseln. Wie viele ihr schon habt seht in in der alten Konsole unter "#Data". Dieser Wert der darunter steht sollte für einen ersten Versuch um die 30'000 betragen. Darunter hat man meist kaum eine Chance.

Also beginnen wir damit Traffic zu erzeugen. Den Befehl gebt ihr einfach in die neue Konsole ein. Folgender Befehl:
aireplay-ng -3 -b <BSSID> -h <unsere fake Mac> mon0

Je nachdem wie der Router geschützt ist kann es sein das dieser Angriff so nicht funktioniert. Hier hilft dann nur probieren und mit den Daten etwas zu spielen. Mit etwas Glück sollte es dann gehen. Wenn nicht dann kann es auch daran liegen das ihr zu weit vom Router entfernt seit und somit die Verbindung zu schlecht ist. Wenn es gehen sollte, solltet ihr die benötigten Pakete im Normalfall innerhalb von 5 bis 10 Minuten zusammen haben.



6. Passwort entschlüsseln


Nun können wir eine dritte Konsole öffnen und während wir die Pakete sammeln und speichern mit dem entschlüsseln beginnen. Somit müssen wir nicht schätzen wie viele Pakete wir benötigen sondern lassen alle 3 Konsolen ihre Arbeit machen bis wir das Passwort sehen.

Also beginnen wir mit folgendem Befehl:
aircrack-ng -n 128 -b <BSSID> <filename>-01.cap

Das ganze sieht dann folgendermaßen aus:


Wie man an diesem Bild sieht habe ich zu wenige Daten Pakte gesammelt zum entschlüsseln. Aber aircrack wird den nächsten Versuch bei 30'000 Paketen starten. Sollte es dann immer noch nicht möglich sein das Passwort zu entschlüsseln wird dass immer so weiter gehen bis genug Daten gesammelt wurden.

Das war es schon. Nun müsst ihr nur noch warten bis das Passwort in folgendem Format entschlüsselt wurde:
KEY FOUND! [ ge:he:im:es:pa:ss:wo:rt ]

Das Passwort ist dabei ohne Doppelpunkte zu lesen.

Nachwort


Ich weiß das es mittlerweile einfache Methoden gibt um seinen Router zu testen. Allerdings sollte man auch wissen was diese ganzen Tools eigentlich in Wirklichkeit machen. Somit solltet ihr jetzt etwas besser wissen wie die Tools funktionieren und was man machen kann wenn es Probleme gibt. Wenn ihr noch Fragen haben solltet oder Fehler gefunden habt schreibt doch einfach einen Kommentar. Ich werde dann gern versuchen zu helfen oder das Tutorial anzupassen.

Vielen dank fürs lesen und viel Spaß bei testen eures Routers! Und immer daran denken in Fremde Netze einbrechen ist Strafbar. Also bleibt in eurem Netzwerk ;)

Ich denke das wenn dieses Tutorial gut ankommt bald noch weitere folgen werden. Geplant wäre unter anderem eines zu WAP2 Penetration Test, John the Ripper, TeamSpeak, Jabber und noch viele weitere. Wenn ihr wünsche zu Tutorials habt werde ich ebenfalls versuchen diese Einzubauen.

EDIT 30.05.2013:


Aus irgend einem Grund sind die Bilder in diesem Post nicht mehr verfügbar. Deswegen empfehle ich euch hier mein PDF als alternative mit allen Bildern. Dies sollte außerdem noch ausführlicher und besser geeignet sein für alle Anfänger.

ZUM NEUEN ARTIKEL

1 Kommentar: