Wireshark nicht wiered

Hallo Forum,

ich versuche immer noch auf einen grünen Zweig zu kommen. Ich möchte mit
tcpdump -i wlan1 -s0 -vvv -w /tmp/iwas "ether host xx:xx:xx:xx:xx:xx"

den Netzwerkverkehr von meinem, mit WPA2 geschützen Wlan mitschneiden. Funktioniert auc soweit. Nur bei der Analyse mit Wireshark, sehe ich nur Broadcasts und wenn ich mall was anderes sehe finde ich keine www-Adressen. Ich würde gerne nur die Adressen sehen., mal so zum Anfang. Was mach ich falsch??
 
Hast du den Link vollständig gelesen, den ich im letzten Thread gepostet hatte? Dort steht z.B. folgendes:

WPA and WPA2 use keys derived from an EAPOL handshake to encrypt traffic. Unless all four handshake packets are present for the session you're trying to decrypt, Wireshark won't be able to decrypt the traffic. You can use the display filter eapol to locate EAPOL packets in your capture

Hast du diese Pakete, die z.B. beim Verbindungsaufbau zwischen Client und Router ausgetauscht werden, korrekt mitgeschnitten?

Um Bugs in deiner Version auszuschliessen, kannst du auch mal versuchen, den Test-Dump von der Wireshark-Seite zu decodieren. Weiterhin könnte es nicht schaden, wenn du deinen Dump mit uns sharen würdest. So könnten wir hier auch mal einen Blick darauf werfen.
 
Es scheint so, als ob ich da etwas blauäugig in die ganze Sache gestolpert bin. Ich dachte, es reicht wenn ich den Schlüssel habe um die Daten zu dekotieren. Ich werde morgen mal einen DUMP zusammenstellen, den ich dann zur Verfügung stellen kann.
 
Hallo Forum, jetzt hat es funktioniert. Ich habe mich, nachdem ich den Sniffer aktiviert habe, nochmal ab- uns angemeldet. Dann auf ein mal hat alles funktioniert. Gibt es eine Möglichkeit dem Klienent von aussen zu sagen, daß er sich nochmal anmelden soll. Damit man diese vier okulden Sync-Pakete bekommt?
 
Gibt es eine Möglichkeit dem Klienent von aussen zu sagen, daß er sich nochmal anmelden soll. Damit man diese vier okulden Sync-Pakete bekommt?

Du musst, z.B. über einen zweiten Computer oder ein weiteres Interface am Notebook, dem Client mitteilen, dass er vom Router getrennt wurde. Im Erfolgsfall wird sich der Client nun neu mit dem Router verbinden - und in diesem Zuge natürlich auch die benötigten EAPOL-Pakete senden. Der Angriff ist z.B. mittels aireplay-ng möglich.

Der Vollständigkeit halber sollte man noch erwähnen, dass es sich bei den EAPOL-Paketen nicht um Sync-Pakete handelt, sondern um Authentisierungsinformationen, d.h. beide Stellen (Supplicant und Authenticator) beweisen sich gegenseitig die Kenntnis des PSKs und leiten dabei den Verschlüsselungsschlüssel (den PTK für Unicast, den GTK für Multicast/Broadcast) ab.
 
Zuletzt bearbeitet:
Probiere ich morgen. Aber noch mal ne andere Frage. Wenn ich mir die Anleitung mit meinem schlechten Englisch so durchlese, auf die dein Link gesetzt ist, ist es doch eig fürn A.... zu versuchen ein WLan zu hacken. Wenn, wie bei mir zB, immer ein Kennwort mit mindestens 10 Zeichen verwendet wird. Das knackste doch in einem Jahr nicht. Warum gibt es dann Anleitungen im Netz dafür?
 
Das Passwort "iLoveUnicorns" ist 13 Zeichen lang, kann aber mit guten Wordlists innerhalb kurzer Zeit geknackt werden. Neben der Länge ist auch die Komplexität ein entscheidendes Merkmal beim Einsatz von Passwörtern. Nur besitzen die meisten Passwörter weder komplexe Strukturen (z.B. zufällige Folgen beliebiger Zeichen), noch sind sie besonders lang, was die Passwort Breaches in den letzten Jahren oft genug gezeigt haben (siehe auch das Passwort im o.g. Link). Hinzu kommt, dass selbst Hersteller (und Dienstleister) nicht in der Lage zu sein scheinen, sichere Passwörter zu setzen oder dem Benutzer diesbezüglich unter die Arme zu greifen (aka. zwingen). Die Gründe sind vielfältig: Usability - die Benutzer können sich lange, komplexe Passwörter nicht merken -, fehlendes Sicherheitsverständnis - warum sollte man überhaupt sein eigenes WLAN sichern - oder mangelender Wille bei der Umsetzung sind nur einige Gründe.

Diese Schwachstellen will man als Angreifer natürlich ausnutzen. Passwörter sind allgemein beliebte Angriffspunkte, gerade aus den o.g. Gründen. Daher gibt es zunehmends Alternativen auf dem Markt, angefangen vom Yubikey, bis hin zu Multi-Faktor-Auth-Lösungen für große Unternehmen.
 
Ich glaube die Telekom verwendet bei ihren Geräten als Passwort eine 16-stellige Zahlenkombination (sämtliche Möglichkeiten zu speichern wird glaube ich ziemlich groß) und ich für z.B. die deutsche Sprache noch keine guten Wordlists gefunden habe.

Ich habe mal aus Spaß versucht mein damaliges 8-stelliges Passwort zu knacken und bin nach einer Woche mit zwei Rechnern nicht mal in die Nähe gekommen.

Ich glaube Angriffe auf WPA2 geschützte WLAN-Netze sind noch nicht sehr erfolgreich sofern man nicht sehr viel Zeit hat und/oder eine wirklich >>gute<< Wordlist.
 
(sämtliche Möglichkeiten zu speichern wird glaube ich ziemlich groß)
Man muss hierfür auch nicht alle Werte speichern. Es reicht die Werte 0000 bis 9999 zu speichern und die 4er Gruppen durch simples Permutieren "dynamisch" zu erstellen. Das spart Speicherplatz und lässt gleichzeitig simples Aussortieren z.B. durch Abgleich mit Vermutungen hinsichtlich der verwendeten Algorithmen oder auf Basis von Wahrscheinlichkeitsverteilungen zu.

Ich habe mal aus Spaß versucht mein damaliges 8-stelliges Passwort zu knacken und bin nach einer Woche mit zwei Rechnern nicht mal in die Nähe gekommen.
Ich halte von Angriffen auf eigene Systeme sehr wenig, da hierbei man heirbei in der Regel nicht die eigene Person miteinbezieht. Ein Angreifer könnte sich mit dir anfreunden und während der Beziehung eine große Liste an Wörtern und persönlichen Informationen (Geburtsdaten, Mädchenname der Mutter, Typische Formulierungen, ...) sammeln. Er oder sie hätte damit für den Zweck des Angriffs gegen dich die perfekte Wordlist. Ähnliche Ansätze ("Smart Guesses") gibt es zuhauf, man muss sich nur mal mit dem Ziel vertraut machen und nicht nur stumpf Tools mit sinnfreien Eingaben füttern ;)

Ich glaube Angriffe auf WPA2 geschützte WLAN-Netze sind noch nicht sehr erfolgreich sofern man nicht sehr viel Zeit hat und/oder eine wirklich >>gute<< Wordlist.
... oder andere Schwachstellen ausnutzen kann, wie z.B. WPS, mit Zugang zum Router das simple Ablesen des Passworts, den Zugang über das kabelgebundene Netzwerk oder einfach nur das freundliche Fragen, ob man "mal kurz" das Internet nutzen könnte.
 
Man muss hierfür auch nicht alle Werte speichern. Es reicht die Werte 0000 bis 9999 zu speichern und die 4er Gruppen durch simples Permutieren "dynamisch" zu erstellen.

Das klingt gut, sollte ich mir merken.

Ich halte von Angriffen auf eigene Systeme sehr wenig, da hierbei man heirbei in der Regel nicht die eigene Person miteinbezieht...

Also mein WLAN-Passwort hat keinerlei persönliche Informationen. Es wurde von einem Zufallsgenerator erstellt.

Beim Angriff auf den Freund habe ich sämtliche Informationen, die ich hatte verwendet und kombiniert. Silben der Namen von ihm und seiner Freundin, Geburtsdaten etc. er hat mir logischerweise sein Passwort nicht verraten.

Sicher sind das alles plausible Wege eine Wordlist zu bekommen, aber es setzt natürlich voraus, dass das Ziel zu einem gewissen Grad unvorsichtig ist.

... oder andere Schwachstellen ausnutzen kann

Sicher, wobei ich das jetzt nicht als direkten Angriff auf WPA2 sehe. Gerade letzteres lässt Dich immerhin fast alle Sicherheitsmaßnahmen umgehen ;)

Ich glaube, dass man Glück bei der Wahl des Ziels haben muss. Nicht vergleichbar mit WEP wo man nach überschaubarer Zeit das Passwort hat.
 
Sicher sind das alles plausible Wege eine Wordlist zu bekommen, aber es setzt natürlich voraus, dass das Ziel zu einem gewissen Grad unvorsichtig ist.

.. also ein Sicherheitsbewusstsein, was viele Menschen und Unternehmen hinsichtlich Computer "und diesem IT-Zeug" schlicht nicht haben oder aus Verwaltungsgründen sträflich vernachlässigen. Ich habe diverse Unternehmen gesehen, die sehr einfache WLAN-Passwörter hatten, weil es einfacher ist, diese im Unternehmen oder an Gäste zu verbreiten (... und man zu faul war, neben einer sicheren Besucherverwaltung auch WPA2-Enterprise im Unternehmen einzurichten). Und die Faustregel, dass IT-fremde Menschen meist schlechte Passwörter haben - und damit auch leichte Ziele sind - wird jeder Angreifer und jede Angreiferin glaube ich kennen ;)

Sicher, wobei ich das jetzt nicht als direkten Angriff auf WPA2 sehe. Gerade letzteres lässt Dich immerhin fast alle Sicherheitsmaßnahmen umgehen ;)
Wen interessiert dann noch WPA2? Das Ziel ist doch nicht die Kenntnis eines Keys, sondern der Zugang zum Netzwerk. Und das hat man damit erreicht.

Nicht vergleichbar mit WEP wo man nach überschaubarer Zeit das Passwort hat.
Solange die Schlüssellängen ausreichend sind, sind heute eigentlich alle aktuellen und empfohlenen Algorithmen (AES, ECC-basierte, ...) sicher. Der Angriff richtet daher nicht gegen die Algorithmen oder die Verschlüsselung, so wie dies noch bei WEP oder DES der Fall war, sondern gegen konkrete Implementierungsfehler (Berechnung der Default-PSKs, Erraten eines Passworts, ...). Das ist ein Unterschied wie Tag und Nacht. Wenn Algorithmen schon in der Theorie Schwachstellen aufweisen, dann ann die Praxis auch nur fehlerhaft sein. Heute sind die Algorithmen weitgehend "sicher", die Implementierungen sind allerdings immernoch fehlerhaft. Hier setzt man daher mit heutigen Angriffen an.
 
Moin
Also mein WLAN-Passwort hat keinerlei persönliche Informationen. Es wurde von einem Zufallsgenerator erstellt.
Dann frage ich mich, was Du damit erreichen willst?

Bei WPA2 und einem zufälligen Passwort ausreichender Länge kommst Du nur über Implementierungsmängel schneller als per BruteForce in dein WLAN.

BruteForce kannst Du ausrechnen. Da geht mit ausprobieren nichts.

Und Implementierungsmängel findest Du nicht per BruteForce.

Sentrax
 
Es ging ja darum, dass es lange dauert so ein Passwort mit Bruteforcing zu knacken und Wordlists nicht unbedingt helfen.
 
Hallo Forum, jetzt habe ich die nächste Frage: Wenn ich jetzt die WS dazu bringen wioll, daß sie sich neu verbindet und die Magic-Pakete sendet, benötige ich ja iwi die "MAC-Adresse" des Wlan-Client. Welches Programm würdet Ihr mir da empfehlen?
 
Ok das mit dem senden der Magic-Pakete habe mit
aireplay-ng -0 1 -a AP -c Klient wlanxy
hinbekommen. Eine Frage bleibt aber noch, gibt es iein Programm oder einen Befehl, mit dem ich alle Verbundenen Klients eines AP zur wiederanmeldung zwingen kann?
 
Zurück
Oben