//########
Update: 10.01.2005 16:40 Uhr
//########
Diese Informationen dienen nicht dem Zweck missbraucht zu werden !
Das eindringen in fremde Netzwerke ist illegal !
______________________________________________________________
Nagut wo fangen wir denn mal an, mal bischen meine Gedanken ordnen ^^
Also...
Ich weiß das es diverse Tutorials im Netz giebt, aber meiner meinung nach sind die für Einsteiger nicht so gut und deswegen schreib ich mal eins
Hack W-Lan crack WEP by Darkhammer
Was braucht ihr dazu ?
1. Einen Leptop
2. Eine Wireless Lan Karte. Ich empfele die "Orinoco classic gold" mit Hermes1 Chipsatz, aber das überlasse ich euch.
3. Eine Auditor Live CD. Am besten eignet sich "Whax 3.0" oder ("WarLinux" ist aber knallhartes Shell also für Einsteiger nicht zu empfehlen).
Ok fangen wir an...
_____________________________
Optische Darstellung::
_____________________________
Legt eure frisch gebrannte Whax 3.0 Auditor Live CD ein und bootet.
Danach logt ihr euch erstmal ins System ein.
Username: root
Passwort: toor
Danach gebt ihr "Startx" in die Konsole ein und bestätigt mit Enter.
Danach wird euer System Konfiguriert.
Jetzt startet ihr eine Shell Konsole mit Root Rechten.
Danach drückt ihr 3x dieses Simbol um aus einer Konsole 4 zu machen
___________________________________________________________________
Shell No. 1 (airodump, Interface "eth0")
--------------------------------------------------------------
Ihr tippt folgendes ein:
(hiernach wird euch eine liste mit verfügbare devices angezeigt, sucht eure Wireless Karte raus mit der ihr airodump laufen lassen wollt)
Gehen wir davon aus das eure Karte "eth0" ist
______________________________________________
Also tippen wir ein:
Erklärung: Mit "airmon.sh start eth0" versetzt ihr eure Karte in Monitor Mode. (monitor mode enbabled)
______________________________________________
Jetzt müsste eure Wireless Karte in der Monitor Mode sein (monitor mode enabled)
um nach verfügbaren AP's (Access Points) zu suchen tippt ihr:
Erklärungs:Mit "/tmp/out" legt ihr das Verzeichniss fest in dem ihr die aufgezeichneten Packete speichern wollt, das bleibt euch überlassen. "0" steht für den Channel und bedeutet das ihr alle Channels abhören wollt.
______________________________________________
wenn ihr ein AP gefunden habt schreibt euch die Mac Adresse und den Channel des AP's auf. Achtet auch darauf das die "WEP" Verschlüsselung activ ist ^^
Nun tippt ihr ein:
Erklärung: "Channel" siehe eins höher. die "1" nach dem schannel legt den IVs Flag fest.
______________________________________________
-
- -
- - -
- - - - ################################################
- - -
- -
-
___________________________________________________________________
Shell No. 2 (aireplay, Interface "eth0")
--------------------------------------------------------------
Damit versätzt ihr eure Karte in "b" mode.
Erklärung: Iwpriv ist ähnlich wie iwconfig. Iwpriv handelt mit Parametern und Einstellungen für jeden Treiber. Ohne Argumente listet iwpriv private Kommandos auf,die für jedes Interface verfügbar sind
Hinweis: Unter Umständen werden für die Orinoco neue Treiber benötigt: http://www.tzi.de/~plasmahh/orinoco-0.13e-SN-8.tar.bz2
______________________________________________
Verbindung:
Erklärung: Jetzt müsste in der Konsole stehen: "Association succesfull"
______________________________________________
Traffic erzeugen:
Erklärung: Airplay fängt nun an Packete zu lesen, findet er geeignete Packete mit "IVs (Initialisierungsvektor)" so wird Airplay Traffic erzeugen und ihr bekommt eure "IVs (Initialisierungsvektor)". In der Shell Konsole 1 müsstet ihr jetzt auch sehen das airodump eure "IVs" aufzeichnet und genug IVs" vom AP kommen.
______________________________________________
Wie viele IVs brauche ich ?
Das hängt von der WEP Verschlüsselung ab.
64 Bit Verschlüsselung: Benötigt werden 300.000 - 500.000 IVs.
128 Bit Verschlüsselung: Benötigt werden 750.000 - 1.000.000 IVs.
Um so mehr um so besser
______________________________________________
-
- -
- - -
- - - - ################################################
- - -
- -
-
___________________________________________________________________
Shell No. 3 (Aircrack)
--------------------------------------------------------------
WEP Schlüssel cracken:
Tippt ein:
Erklärung: "-x" bedeutet das die letzten 2 bit nicht gecrackt werden. "/tmp/" steht für das Verzeichniss in dem ihr eure IVs speichert (zuvor in airodump angegeben). "out.ivs" ist die Datei in euerm Verzeichniss.
Hinweis: Verzeichniss und output Filename, gelten nur für dieses Tutorial. Welches Verzeichniss und outputname ihr verwendet, bleibt euch überlassen.
Dad einzigste was ihr jetzt noch machen könnt, ist darauf zu warten bis Aircrack den "Key (Schlüssel)" gefunden hat.
______________________________________________
Was ist mit Shell Nr. 4 ?
Was ihr mit Shell Nr. 4 machen wollt ist eure Sache
Einige sachen werde ich hier nicht erklären, zbs. wie ihr den gefundenen Key einsätzt um in das Netzwerk einzudringen und wie ihr eure Netzwerk-karte Kofigurieren müsst !
Ich hoffe das Tutorial gefällt euch. Für Kritik und Verbesserungsvorschläge wäre ich euch sehr dankbar
hf und bis zum nächsten mal.
mfg
Darkhammer
Update: 10.01.2005 16:40 Uhr
//########
Diese Informationen dienen nicht dem Zweck missbraucht zu werden !
Das eindringen in fremde Netzwerke ist illegal !
______________________________________________________________
Nagut wo fangen wir denn mal an, mal bischen meine Gedanken ordnen ^^
Also...
Ich weiß das es diverse Tutorials im Netz giebt, aber meiner meinung nach sind die für Einsteiger nicht so gut und deswegen schreib ich mal eins

Hack W-Lan crack WEP by Darkhammer

Was braucht ihr dazu ?
1. Einen Leptop

2. Eine Wireless Lan Karte. Ich empfele die "Orinoco classic gold" mit Hermes1 Chipsatz, aber das überlasse ich euch.
3. Eine Auditor Live CD. Am besten eignet sich "Whax 3.0" oder ("WarLinux" ist aber knallhartes Shell also für Einsteiger nicht zu empfehlen).
Ok fangen wir an...
_____________________________
Optische Darstellung::

_____________________________
Legt eure frisch gebrannte Whax 3.0 Auditor Live CD ein und bootet.
Danach logt ihr euch erstmal ins System ein.
Username: root
Passwort: toor
Danach gebt ihr "Startx" in die Konsole ein und bestätigt mit Enter.
Danach wird euer System Konfiguriert.
Jetzt startet ihr eine Shell Konsole mit Root Rechten.

Danach drückt ihr 3x dieses Simbol um aus einer Konsole 4 zu machen


___________________________________________________________________
Shell No. 1 (airodump, Interface "eth0")
--------------------------------------------------------------
Ihr tippt folgendes ein:
Code:
ifconfig
(hiernach wird euch eine liste mit verfügbare devices angezeigt, sucht eure Wireless Karte raus mit der ihr airodump laufen lassen wollt)
Gehen wir davon aus das eure Karte "eth0" ist
______________________________________________
Also tippen wir ein:
Code:
airmon.sh start eth0
______________________________________________
Jetzt müsste eure Wireless Karte in der Monitor Mode sein (monitor mode enabled)
um nach verfügbaren AP's (Access Points) zu suchen tippt ihr:
Code:
airodump eth0 /tmp/out 0
______________________________________________
wenn ihr ein AP gefunden habt schreibt euch die Mac Adresse und den Channel des AP's auf. Achtet auch darauf das die "WEP" Verschlüsselung activ ist ^^
Nun tippt ihr ein:
Code:
airodump eth0 (Channel) 1
______________________________________________
-
- -
- - -
- - - - ################################################
- - -
- -
-
___________________________________________________________________
Shell No. 2 (aireplay, Interface "eth0")
--------------------------------------------------------------
Damit versätzt ihr eure Karte in "b" mode.
Code:
iwpriv eth0 monitor 2 (channel)
Erklärung: Iwpriv ist ähnlich wie iwconfig. Iwpriv handelt mit Parametern und Einstellungen für jeden Treiber. Ohne Argumente listet iwpriv private Kommandos auf,die für jedes Interface verfügbar sind
Hinweis: Unter Umständen werden für die Orinoco neue Treiber benötigt: http://www.tzi.de/~plasmahh/orinoco-0.13e-SN-8.tar.bz2
______________________________________________
Verbindung:
Code:
aireplay -1 30 -e ssid -a [MAC des AP] -h 01:02:03:04:05:06 eth0
Erklärung: Jetzt müsste in der Konsole stehen: "Association succesfull"
______________________________________________
Traffic erzeugen:
Code:
aireplay -3 -b [MAC de AP] -h 01:02:03:04:05:06 -x 600 ath0
Erklärung: Airplay fängt nun an Packete zu lesen, findet er geeignete Packete mit "IVs (Initialisierungsvektor)" so wird Airplay Traffic erzeugen und ihr bekommt eure "IVs (Initialisierungsvektor)". In der Shell Konsole 1 müsstet ihr jetzt auch sehen das airodump eure "IVs" aufzeichnet und genug IVs" vom AP kommen.
______________________________________________
Wie viele IVs brauche ich ?
Das hängt von der WEP Verschlüsselung ab.
64 Bit Verschlüsselung: Benötigt werden 300.000 - 500.000 IVs.
128 Bit Verschlüsselung: Benötigt werden 750.000 - 1.000.000 IVs.
Um so mehr um so besser

______________________________________________
-
- -
- - -
- - - - ################################################
- - -
- -
-
___________________________________________________________________
Shell No. 3 (Aircrack)
--------------------------------------------------------------
WEP Schlüssel cracken:
Tippt ein:
Code:
aircrack -x /tmp/out.ivs
Erklärung: "-x" bedeutet das die letzten 2 bit nicht gecrackt werden. "/tmp/" steht für das Verzeichniss in dem ihr eure IVs speichert (zuvor in airodump angegeben). "out.ivs" ist die Datei in euerm Verzeichniss.
Hinweis: Verzeichniss und output Filename, gelten nur für dieses Tutorial. Welches Verzeichniss und outputname ihr verwendet, bleibt euch überlassen.
Dad einzigste was ihr jetzt noch machen könnt, ist darauf zu warten bis Aircrack den "Key (Schlüssel)" gefunden hat.
______________________________________________
Was ist mit Shell Nr. 4 ?
Was ihr mit Shell Nr. 4 machen wollt ist eure Sache

Einige sachen werde ich hier nicht erklären, zbs. wie ihr den gefundenen Key einsätzt um in das Netzwerk einzudringen und wie ihr eure Netzwerk-karte Kofigurieren müsst !
Ich hoffe das Tutorial gefällt euch. Für Kritik und Verbesserungsvorschläge wäre ich euch sehr dankbar

hf und bis zum nächsten mal.
mfg
Darkhammer