ITS Tagebuch – Tag 5 – Mit WLAN verbinden

Ich gehe vom folgenden Standpunkt aus:
Wir haben den Key von einem WPA2 Netzwerk, das Netzwerk ist in Reichweite, nun wollen wir uns
auch damit verbinden. Als Netzwerkmanager in BT5 R2 steht Wicd bereit.
Normalerweise ist im Netzwerk ein DHCP vorhanden, sodass wir keine Einstellungen treffen müssen,
außer den Key anzugeben. Aber darauf sollte man sich nicht verlassen, daher beschäftigen wir uns
damit, die nötigen Informationen (Netz, Subnetz, Gateway) über das Netzwerk herauszufinden.

Dabei nehmen wir unsere vorher von airodump-ng aufgezeichneten Daten zur Hilfe. Die Daten haben
wir in eine .cap Datei geschrieben, in ihr sind einige Datenpakete enthalten. Die meisten sind natürlich
verschlüsselt, daher wollen wir die Datei erst entschlüsseln mithilfe von airdecap-ng:

root@bt:~# airdecap-ng -b AA:AA:AA:AA:AA:AA -p Visit:TacticalCode.BlogSpot.De -e TacticalCode wpa2psk-01.cap
Total number of packets read          2384
Total number of WEP data packets         0
Total number of WPA data packets       195
Number of plaintext data packets         0
Number of decrypted WEP  packets         0
Number of corrupted WEP  packets         0
Number of decrypted WPA  packets       103

Haben wir die Daten entschlüsselt, können wir die Datei mit Wireshark oder ähnlichen Programmen
öffnen, um sie zu analysieren. Am einfachsten bekommen wir unsere Daten, wenn wir ARP-Pakete
filtern. Hat man eine Station während des Aufzeichnens deauthentifiziert, ist die Wahrscheinlichkeit
groß, dass dieser Client per ARP-Request nach der IP des Gateways gefragt hat:


(Achtung: MAC-Adresse des AccessPoints und der des Gateways müssen nicht übereinstimmen,
das Gateway läuft konventionell über die Kabel-MAC, nicht die WLAN-MAC!)
Dem Traffic entnehmen wir, dass die IP-Adressen 192.168.178.1 und 192.168.178.2 miteinander
kommuniziert haben, dabei hat .2 den Request gestellt und wird daher wohl die Station gewesen sein,
.1 daher das Gateway. Das Subnetz ist in diesem Fall 255.255.255.0, wir wählen als eigene IP die
192.168.178.3
Und schon können wir uns mit diesen Daten mit dem WPA2-WLAN verbinden, obwohl kein DHCP
läuft, der die Konfiguration für uns übernimmt.
Die weniger technische, aber trotzdem recht zuverlässige (wahrscheinlich auch einfachere und
schnellere) Methode ist: Raten.
Meiner Schätzung nach sind weit über 90% aller Heimnetzwerke mit DHCP ausgestattet, weshalb
dies gar nicht nötig wäre, wenn doch, sind 192.168.0.1 192.168.1.1 192.168.178.2.1 192.168.178.1
häufig gewählte IP-Adressen für den Router / Gateway.
Sind Gateway und AccessPoint identisch, haben wir alles. Wenn nicht, können wir zunächst den AP
als Gateway angeben, uns zum WLAN verbinden, und anschließend nach der IP des Gateways
suchen. Eine gute Technik hierfür bietet ein Plugin von ettercap, mit diesem Programm werden wir
im nächsten Artikel das Netzwerk kompromittieren. Wir beschränken uns jedoch erst auf das
herausfinden des Gateways:

ettercap -Tqi wlan0 // //
p
gw_discover
192.168.178.1:80

Das Plugin scannt das netz und meldet mögliche Gateways. Wir wollen natürlich möglichst das
„Haupt-Gateway“, also die IP des Routers der mit dem Internet verbunden ist (in einem Heimnetzwerk)
Jetzt haben wir auf jeden Fall alle notwendigen Daten, um dem Netzwerk beizutreten. Jetzt können
wir uns nach samba-shares umsehen, aktive PCs ausfindig machen mit ping (broadcast), etc.

Dieser kleine Teil soll nur als Ergänzung zu den beiden WLAN-Parts dienen.
MfG
NoMad

Dieser Eintrag wurde veröffentlicht in ITS Tagebuch, Security
Bookmarken: Permanent-Link Schreibe einen Kommentar oder hinterlasse einen Trackback: Trackback-URL.
Achtung: Wordpress interpretiert bestimmte Zeichenfolgen als Markup und verändert diese. Nutzt für Programmcode lieber Gist oder PasteBin-Services und verlinkt die Code-Schnipsel.

Post a Comment

Ihre E-Mail wird niemals veröffentlicht oder verteilt. Benötigte Felder sind mit * markiert

*
*

Du kannst diese HTML Tags und Attribute verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>