Suche Möglichkeit ein Wireless Lan zu hacken???

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Deluxe-Soldier, 11. Februar 2005 .

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 11. Februar 2005
    Hallo erstmal zusammen, ich suche jetzt schon seit längere Zeit einen Weg um ein wireless Lan zu häcken in dem ich bereits über ein wenig zugriff verfüge (leider kann ich nur surfen bisher und den Wireless Netzwerkcode hab ich geknackt). )=

    Leider hab ich jedoch keine ahnung wie ich zum beispiel einfach nur die
    ip nummern des Nachbars der den Server hat sehen kann oder die der anderen )=. Würde mich sehr freuen wenn jemand mir helfen könnte vielleicht kennt ja jemand ne lösung.

    Danke im Vorraus
     
  2. 11. Februar 2005
    [+] Was ist das Eigentlich?
    [+] Aufbau-Möglichkeiten
    [+] Begriffserklärung
    [+] Was ist WEP?
    [+] WEP unsicher!
    [+] WLAN absichern!
    [+] WLAN hacking
    [+] Eigenes WLAN auf Schwächen testen!
    [+] Wardriving Hardware

    ----------------------------------------------------------------------
    -- WTF? Was ist das eigentlich?
    ----------------------------------------------------------------------

    WLAN bedeutet 'Wireless Local Area Network' und heisst soviel wie
    Funknetzwerk od. auch WaveLan. Also ein normales Netzwerk zwischen
    zwei oder mehreren PC's nur werden eben alle Daten anstatt durch den
    Kabelsalat per Funk hin und hergeschickt.

    ----------------------------------------------------------------------
    -- Aufbau-Möglichkeiten
    ----------------------------------------------------------------------

    Arten wie ein WLAN aufgebaut sein kann:

    - Infastructure Mode:
    Die Verbindung wird über einen Accesspoint aufgebaut.
    Jeder Client muss eine Wireless LAN-Card besitzen um Daten
    zum Accesspoint zu schicken und Daten von dort auch wieder zu empfangen.

    - Ad-hoc Mode:
    Bei dieser Variante stellen die Clients untereinander
    eine Verbindung her und können ohne Accesspoint Daten austauschen.

    ----------------------------------------------------------------------
    -- Begriffserklärung
    ----------------------------------------------------------------------

    .802.11b
    802.11b ist der Wireless LAN-Standard, entwickelt vom IEEE Kommittee
    Die maximale Bandbreite beträgt bis zu 11 MBit/s und läuft im 2,4 GHz-Band.
    (dieses Tutorial handelt hauptsächlich über 802.11b)

    .802.11a:
    Ein neuer Standard mit maximaler Übertragungsgeschwindigkeit von 54 Mbit/s,
    802.11a läuft im 5 GHz-Band.

    .AccessPoint
    Ein AccessPoint ist eine Art Basisstation für WLAN's welcher Verbindungen
    zu den Clients aufbaut um Datenpakete austauschen zu können.
    Der AccessPoint muss gezielt platziert werden und die beiden an ihm
    befestigten Antennen müssen in die Richtung des Clienten gerichtet werden
    um optimalen Empfang zu gewährleisten.

    .Reichweite:
    Die Reichweite von WLAN's beträgt auf flachen und offenen Gelände
    160 Meter und in halboffenen Gelände 50 Meter (802.11b)
    Es wird aber daran gearbeitet diese geringe Reichweite auszuweiten..
    WLAN: Mehr Reichweite durch Wi-Fi Switching | heise online

    .SSID:
    SSID bedeutet "System Set Identifier" und ist der Netzwerk-Name des WLAN's
    welcher frei wählbar ist.

    .Wi-Fi:
    Wi-Fi war ein Warenzeichen der WECA (Wireless Ethernet Compatibility Alliance)
    und der Industriestandard der für spezielle bedürfnisse von WLAN's entwickelt wurde.
    Jedoch hat sich WECA dann in Wi-Fi Alliance umbenannt. Als Begründung wurde der
    Verbreitungsgrad des Begriffes Wi-Fi genannt.
    Weca.net

    .IEEE:
    IEEE bedeutet "Institute of Electrical and Electronics Engineers"
    und ist der weltweit größte Verband der Elektrotechniker und Informatiker.
    Der IEEE kümmert sich um die Belange der Elektrotechnik, organisiert Konferenzen,
    legt Standards fest und dient als Veröffentlichungsmedium für wissenschaftliche
    Arbeiten im Bereich der Elektrotechnik und Informatik.
    IEEE - The worlds largest professional association for the advancement of technology

    .MAC:
    Jede Netzwerkkarte hat eine sogenannte MAC-Adresse (Media Access Control)
    auch die WLAN-Karte, (zB: 00 09 5B 24 D7 8B )
    Jede MAC-Adresse ist einzigartig und kein zweites mal vorhanden.
    Viele AccessPoints können nach Mac-Adresse der Clients filtern
    sodass diesem nur Zugang zum Netz gewährt wird wenn er eine bestimmte
    MAC-Adresse hat. Aber auch dies ist kein absoluter Schutz,
    denn es gibt auch Mittel und Wege MAC-Adressen zu spoofen!

    .WPA:
    WPA heisst "Wi-Fi Protected Access" und ist ein neues Sicherheitsverfahren
    für WLAN's welches WEP ablösen soll.
    Es wurde am 31.10.2002 von der Wi-Fi-Alliance angekündigt soll aber erst
    im ersten Quartal 2003 auf dem Markt kommen.
    TecChannel.de | Sicherheit, Netzwerk, Speicher, Server, Windows, Linux, CPU, Email, Storage

    ----------------------------------------------------------------------
    -- Was ist WEP?
    ----------------------------------------------------------------------

    WEP (Wired-Equivalent-Privacy) wurde zum Schutz von Funknetzwerke entwickelt.
    WEP basiert auf den RC4-Algorithmus.
    Dies funktioniert so das zB vom AccessPoint ein bestimmter Key definiert
    wird und nur Clients mit dem selben Key mit diesem in Verbindung treten können.
    Zur Auswahl gibt es die 40bit und die 104bit Variante.
    Es gibt auch noch den 256-Bit Schlüssel jedoch wird dieser bisher nur beim
    Linksys WAP11 (AccessPoint) angeboten.

    Beispiel:

    40bit:
    12 23 45 68 90

    104bit:
    12 34 56 78 90 12 34 56 78 90 12 34 56

    ----------------------------------------------------------------------
    -- WEP unsicher!
    ----------------------------------------------------------------------

    WEP ist nicht als sicher eingestuft, Studenten der Rice Universität haben dies
    zusammen mit zwei AT&T-Labs-Angestellten bereits Ende Juli 2001 festgestellt
    und WEP gecrackt.

    Ihre Vorgehensweise wird hier beschrieben:
    http://www.cs.rice.edu/~astubble/wep_attack.pdf

    Die Sicherheitslücke befindet sich jedoch nicht in der inkorrekten Umsetzung
    vom RC4-Algorithmus wie vorerst angenommen sondern in WEP das einen
    zu schwachen Schlüssel generiert.
    Diese Schwäche wird von Programmen wie WEPCrack und AirSnort ausgenutzt
    um unberechtigt an den Key zu gelangen.
    Es werden Datenpakete gesammelt und verglichen, Airsnort braucht dazu
    ca. 5-10 Millionen solcher Pakete und die Dauer bis ein Angreifer
    diese gesammelt hat hängt vom Traffic im WLAN ab und kann auch mehrere Tage dauern.

    Deshalb wurde WEPplus von Agere Systems in die Welt gerufen.
    Dies ist eine Verbesserung von WEP und wurde auf der Basis der
    ORiNOCO-Technik entwickelt.
    Alle die kein Agere-Produnkt ihr eigen nennen können müssen zu
    anderen Mitteln greifen.

    Infos zu WEPplus:
    http://www.orinocowireless.com/upload/documents/WEPplusWhitepaper.pdf

    ----------------------------------------------------------------------
    -- WLAN absichern!
    ----------------------------------------------------------------------

    Es gibt die Möglichkeit das WLAN durch ein VPN
    (Virtual Private Network) zu sichern und den WLAN-Clients
    den Zugang nur noch via VPN zu ermöglichen, dann kann nicht
    einfach jemand von aussen mit unverschlüsselten Protokollen "dazwischenfunken".
    Jetzt fragen sich sicherlich einige was ein VPN ist..
    In einem VPN werden mit Hilfe von Chiffrier- und Authentifizierungstechniken
    vertrauliche Daten über ein öffentliches Netz abhör- und manipulationssicher
    zwischen zwei Kommunikationspartnern ausgetauscht.

    Darauf will ich aber nicht näher eingehen, mehr infos dazu hier:
    http://www.tecchannel.de/internet/306/
    http://www.msisafaq.de/Anleitungen/Sicherheit/VPN_1.htm

    ----------------------------------------------------------------------
    -- WLAN hacking
    ----------------------------------------------------------------------

    Die Verschlüsselung sollte grundsätzlich aktiviert werden da sonst jeder der
    sich mit seinem WLAN tauglichen Notebook in der nähe des Funknetzwerkes
    aufhält darauf Zugriff erhält und sich beliebig darauf austoben kann.

    Viele Leute vergessen ganz einfach darauf, oder sind sich der Gefahr
    nicht bewusst und sichern ihr WLAN nicht ab.
    Da sind wir auch schon beim nächsten Thema, "Wardriving":

    WAR steht für Wireless Access Revolution und driving kann auch durch beliebige
    andere Fortgewegungs-Arten ausgetauscht werden zB Warflying, Warwalking, etc..

    Wardriving nennt man es wenn Leute mit dem Auto durch die Gegend fahren und genau
    diese ungeschützten Netzwerke suchen. Entweder sind sie ganz einfach neugierig
    im fremden Netzwerk etwas herumzustöbern, sie suchen einen Gratis Internet-Zugang
    oder erstellen Wavelan-Statistiken.

    Es sei angemerkt das dies "legal" ist, denn wer auf offenstehende Netze zugreift
    hat nichts verbrochen. Anders ist es wenn vertrauliche Daten davon kopiert oder
    manipuliert werden und zB weiterverkauft werden oder wenn die WEP-Verschlüsselung
    gecrackt wird!

    Jedoch können Wardiver kaum zurückverfolgt werden weil sie meist unerkannt
    mit dem Auto in der nähe des offenen Wavelans parken und nach ihrem "Geschäft"
    gleich wieder wegfahren!

    Es ist wohl klar was zB passieren würde wenn fremde Leute bei euch ins Internet
    gehen würden und über eurer WLAN die einen Angriff auf einen Webserver
    durchführen würden ..oder zB euren Traffic mitsniffen,
    Daten die über Telnet gesendet werden (zB: Username und Passwort bei
    einer POP3-Anmeldung, ein Login auf einen FTP-Server, ..etc.. )
    kann der Angreifer wenn er den Traffic mittels Sniffer 'abhört' im Klartext
    abfangen.

    Wardriving entwickete sich mit der Zeit zu einer Art Volkssport unter Geeks..
    Es hat sich in den Kreisen der Wardriver auch eine eigene Hobo-language
    ("Warchalking") entwickelt. Sie besteht aus Kreidezeichen die auf
    Hausmauern od. Stassen angebracht werden.
    So wird Gleichgesinnten angezeigt "Hier gibts was" ...

    Beispiel:

    hansi
    )( = offenes WLAN, Netzwerkname (SSID) = hansi, Bandbreite = 2MB/s
    2,0

    hansi
    () = geschlossenes WLAN, Netzwerkname = hansi

    hansi AC
    (w) = Ein mit WEP geschütztes WLAN, Bandbreite = 2MB/s
    2,0 Netzwerkname (SSID) = hansi,
    Access Contact (AC) = beliebige Kontakt-Info zum Betreiber

    ----------------------------------------------------------------------
    -- Eigenes WLAN auf Schwächen testen!
    ----------------------------------------------------------------------

    Dein WLAN selbst testen kannst du mit den selben Tools die auch zum Wardriving
    verwendet werden. Damit wird nach WLAN's gescannt und bei finden eines
    ungeschütztem WLAN's wird eine verbindung mit diesem hergestellt..

    Windows:

    - Netstumbler -- The award-winning wireless networking tool and the best source for your daily Wi-Fi, WiMAX, 3G and VoIP news. | NetStumbler
    - AiroPeek -- Legacy Products: AiroPeek, EtherPeek, WANPeek, TokenPeek, GigaPeek
    - Aerosol -- http://www.sec33.com/sniph/aerosol.php
    - ApSniff -- bretmounet.com - de beste bron van informatie over wireless security. Deze website is te koop!
    - Wlan-expert -- http://www.vector.kharkov.ua/download/WLAN/wlanexpert.zip

    Linux:

    - Kismet -- Kismet
    - PrismStumbler -- Moved...
    - Wellenreiter -- remote-exploit.org
    - WaveMon -- http://www.jm-music.de/projects.html
    - AirTraf -- AirTraf Home
    - Gwireless -- gwireless_applet
    - WarLinux -- WarDriving.com

    Macintosh:

    - MacStumbler -- MacStumbler 2.0 is coming ...
    - KisMAC -- http://kismac.binaervarianz.de
    - Airport -- http://homepage.mac.com/macstumbler/airport.tar.gz
    - AP Scanner -- http://homepage.mac.com/typexi/Personal1.html

    BSD:

    - AirTools -- DachB0Den.com

    ----------------------------------------------------------------------
    -- Wardriving Hardware
    ----------------------------------------------------------------------

    Also erstmal wird ein Notebook oder ggf. ein PDA benötigt.
    Geeignet ist alles über einem 486er mit PCMCIA Steckplatz.

    Weiters braucht man eine WLAN-Karte, am besten mit Prism2 Chipsatz.
    Dann einfach die Karte in den PCMCIA Slot schieben, installieren,
    passende Software holen und es kann schon losgehen.

    Jedoch wird jemand der mit einer Antenne unterwegs ist mehr finden.
    Bei Antennen ist es so das 3dB eine Leistungsverdoppelung bringen,
    und zB 9dB würden eine Leistungssteigerung um das dreifache bringen.
    Dazu geeignet sind vier verschiedene Arten
    Dipole, Vertical, Parabolic und
    Yagi (besonders bekannt geworden durch die Pringles-Antenne)

    Von manchen wird auch gern GPS für die genaue Ortung und
    Kartographische Aufzeichnung verwendet.
    GPS zeichnet Longitude und Latitude (also die genauen Koordinaten)
    des Accesspoints auf und man kann danach mittels Landkartensoftware
    (zB Mappoint od. Autoroute) einen genauen Plan erstellen.
    Es gibt GPS-Module und GPS-Mäuse, Module haben meistens keine
    integrierten Antennen oder kein Gehäuse.
    Mäuse hingegegen haben das alles.
    Weiters ist es wichtig das die Hardware über einen Datenausgang
    über USB od. seriell zum Notebook verbunden ist.
    Die GPS-Maus muss mit dem NMEA-Protokoll arbeiten um
    mit Wardriving-Software wie zB Netstumbler kompatibel zu sein!





    Vllt. findeste hier Lösung...


    URL zum download

    -
     
  3. 12. Februar 2005
    Ich sag mal vielen Dank für alle Infos werd mich ab nun an damit Intensiv auseinandersetzen.


    PS: (Des mit dem rumfahren und in ungeschützte W-Lans joinen hat mein Nachbar auch schon gemacht mit nem Notebook hat er sich da auf nen Berg vor unserem Dorf gestellt und konnte alle W-Lans sehen leider waren die nicht von großer Interesse für ihn. Aber die möglichkeiten sind gigantisch.)

    Und nochmal muss ich sagen respekt vor dir das du dir die zeit nimmst und unerfahrenen Leuten hilfst. Fettes THX ! (=
     
  4. 13. Februar 2005
    kp....


    viel spass ncoh beiom hacken...
     
  5. 13. Februar 2005
    alles erledigt gab ne fette 10er Bewertung

    wieder mal en bissel schlauer geworden

    kann closed werden
     
  6. 13. Februar 2005
    ....thx,

    nicht schlecht, kann man bestimmt mal gebrauchen! Könnt man eigentlich zu den Tutorials moven.
     
  7. 24. Mai 2005
    schicke sache. danke schonmal
     
  8. 24. Mai 2005
    nett geschrieben!
     
  9. 24. Mai 2005
    da kein bedanko da: thx! (will innen hide schaun)
     
  10. 19. Juni 2005
    joa thx war sehr ausschluss reich bekommst en 10
     
  11. 19. Juni 2005
    Kann mich leider nur ohne Bedankomat bedanken, er fehlt.
     
  12. 24. Juni 2005
    danke
     
  13. 24. Juni 2005
    Thanks
     
  14. 25. Juni 2005
    thx
     
  15. 25. Juni 2005
    ich knacke meine wireless lan sachen immer mit

    -

    einfach dem typ ne mail senden von nem kumpel damit er den server öffnet und schon biste drin !
     
  16. 26. Juni 2005
    hört sich interessant an!
     
  17. 26. Juni 2005
    ...Aircrack???

    CyK
     
  18. 26. Juni 2005
    n1
     
  19. 27. Juni 2005
    *hiddenguck*
     
  20. 27. Juni 2005
    kein bedanko
     
  21. 4. Juli 2005
    hmm geiler text man, beschäftig mich jetzt auch ma mit^^
    Danke
     
  22. 4. Juli 2005
    ok werde auch mal lucken wie das funtz und dann geht es ab !!!!
     
  23. 4. Juli 2005
    Bitte korrigiert mich wenn ich mich irre aber das is auch ne Hackingrequest. ?(

    Wenn nicht, einfach weiterlesen
     
  24. 4. Juli 2005
    oi nee, glaub net =)
    Egal, hilfreich ists!
     
  25. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.