Aircrack-Tutorial/WPA mit Client
Vorwort Dieses Tutorial soll keine Anleitung sein um mutwillig & illegal in fremde Netzwerke einzudringen. Es ist ausschließlich dazu gedacht, die Sicherheit von WPA-gesicherten Drahtlosnetzwerken zu überprüfen, sofern die Legitimation, durch Besitz oder Erlaubnis des Eigentümers, dazu bestehen. Inhaltsverzeichnis 1 Voraussetzungen 2 Vorbereitung 3 Start 3.1 WLAN-Interface ausrichten 3.2 Airodump-ng 3.3 Aireplay-ng 3.4 Aircrack-ng 3.5 Fazit Voraussetzungen Da auf dieses Thema (im Moment) nicht weiter eingegangen werden soll, sind die Voraussetzungen um dieses Tut durchführen zu können, wie folgt: 1.) Das Betriebssystem Backtrack3 (mittlerweile 5r3) wird benötigt. 2.) eine Injection-fähige WLAN-Karte z.B. mit Atheros-Chipsatz Vorbereitung Als erstes muss ein WLAN ausfindig gemacht werden, wozu Kismet oder ein anderer beliebiger Scanner genutzt wird. (Bei der erstmaligen Benutzung sollte nach erfolgreichem Start h gedrückt werden, um ein weiteres Vorgehen möglich zu machen) Folgendes sollte notiert werden: Name des Netzwerkes BSSID des Netzwerkes z.B. 00:01:02:03:04:05 den Kanal (Channel) des Netzwerkes (z.B. 11) die BSSID bzw. MAC-Adresse eines Clients der mit dem Router “wireless” verbunden ist (dieser Client muss nicht zwangsläufig aktiv sein) Nun kann der Scanner geschlossen werden. Anschließend kommen wir zum nächsten Kapitel des Tutorials. Start Als erstes muss eure WLAN-Karte bzw. euer WLAN-Interface auf den Channel des Routers eingestellt werden. Dazu müssen eure jeweilig laufenden Interfaces runtergefahren, eingestellt und wieder neu gestartet werden.