Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:00,460 --> 00:00:02,020
-: Nun, bevor Sie
2
00:00:02,020 --> 00:00:04,730
den Abschnitt verlassen und in den Abschnitt "Zugriff
3
00:00:04,730 --> 00:00:06,620
erhalten" wechseln, wo ich Ihnen beibringen
4
00:00:06,620 --> 00:00:10,590
werde, wie Sie die verschiedenen Verschlüsselungen knacken und Zugang zu Netzwerken erhalten.
5
00:00:10,590 --> 00:00:13,480
Ich möchte noch einen Vortrag damit verbringen, über
6
00:00:13,480 --> 00:00:17,000
einen wirklich nützlichen Angriff zu sprechen, der immer noch unter
7
00:00:17,000 --> 00:00:19,693
die Pre-Connection-Angriffe fällt, unter dem Abschnitt.
8
00:00:20,530 --> 00:00:22,360
Der Angriff, über den
9
00:00:22,360 --> 00:00:25,163
ich sprechen möchte, ist der Deauthentifizierungsangriff. Dieser
10
00:00:26,020 --> 00:00:29,120
Angriff ermöglicht es uns, jedes Gerät von jedem
11
00:00:29,120 --> 00:00:31,720
Netzwerk zu trennen, bevor wir uns
12
00:00:31,720 --> 00:00:33,270
mit einem dieser
13
00:00:33,270 --> 00:00:37,790
Netzwerke verbinden, ohne das Passwort für das Netzwerk kennen zu müssen.
14
00:00:37,790 --> 00:00:38,680
Dazu
15
00:00:38,680 --> 00:00:41,700
geben wir vor, der Client zu sein, den
16
00:00:41,700 --> 00:00:44,050
wir trennen möchten, indem wir unsere
17
00:00:44,050 --> 00:00:47,530
MAC-Adresse in die MAC-Adresse dieses Clients ändern und dem Router
18
00:00:47,530 --> 00:00:50,763
mitteilen, dass ich die Verbindung zu Ihnen trennen möchte.
19
00:00:51,670 --> 00:00:54,690
Dann geben wir wieder vor, der Router zu
20
00:00:54,690 --> 00:00:56,600
sein, indem wir unsere Mac-Adresse
21
00:00:56,600 --> 00:00:58,480
in die Mac-Adresse
22
00:00:58,480 --> 00:01:02,570
des Routers ändern und dem Client mitteilen, dass Sie die Trennung
23
00:01:02,570 --> 00:01:05,300
angefordert haben, also werde ich Sie trennen.
24
00:01:05,300 --> 00:01:08,440
Auf diese Weise können wir jeden
25
00:01:08,440 --> 00:01:12,523
Client von jedem Netzwerk erfolgreich trennen oder deauthentifizieren.
26
00:01:13,920 --> 00:01:16,620
Jetzt werden wir dies nicht manuell
27
00:01:16,620 --> 00:01:20,573
tun, sondern ein Tool namens aireplay-ng verwenden, um das zu tun.
28
00:01:21,870 --> 00:01:23,400
Aus der
29
00:01:23,400 --> 00:01:25,920
vorherigen Vorlesung wissen wir, dass
30
00:01:25,920 --> 00:01:29,490
diese Mac-Adresse hier zu einem Apple-Computer gehört und
31
00:01:29,490 --> 00:01:34,060
wie gesagt, dieser Apple-Computer ist tatsächlich mein Computer hier.
32
00:01:34,060 --> 00:01:35,500
Und wie
33
00:01:35,500 --> 00:01:39,130
Sie sehen können, ist dieser Host-Rechner genau hier mit
34
00:01:39,130 --> 00:01:42,680
diesem Netzwerk verbunden, das demjenigen entspricht, das Sie hier
35
00:01:42,680 --> 00:01:45,200
sehen, und es hat tatsächlich Internetzugang.
36
00:01:45,200 --> 00:01:47,150
Wenn ich also nur nach test suche, sehen
37
00:01:47,150 --> 00:01:48,537
Sie, dass ich verbunden
38
00:01:48,537 --> 00:01:51,150
bin und nach Dingen suchen kann, ich kann Google verwenden.
39
00:01:51,150 --> 00:01:54,053
Also, ich habe eine funktionierende Internetverbindung.
40
00:01:54,890 --> 00:01:57,130
Jetzt kommen wir
41
00:01:57,130 --> 00:02:00,560
hierher zurück und verwenden ein Tool namens
42
00:02:00,560 --> 00:02:03,150
aireplay-ng, um den Deauthentifizierungsangriff zu
43
00:02:03,150 --> 00:02:07,113
starten und diesen Mac-Computer vom Internet zu trennen.
44
00:02:08,170 --> 00:02:10,530
Also geben wir den Namen des
45
00:02:10,530 --> 00:02:11,803
Programms ein,
46
00:02:12,960 --> 00:02:15,280
der aireplay-ng ist, und sagen ihm,
47
00:02:15,280 --> 00:02:17,593
dass ich einen Deauthentifizierungsangriff ausführen möchte.
48
00:02:18,560 --> 00:02:20,640
Dann gebe ich ihm
49
00:02:20,640 --> 00:02:24,980
die Anzahl der Deauthentifizierungspakete, die ich senden möchte, also gebe
50
00:02:24,980 --> 00:02:27,430
ich ihm eine wirklich große
51
00:02:27,430 --> 00:02:30,560
Zahl, damit es diese Pakete sowohl an
52
00:02:30,560 --> 00:02:33,860
den Router als auch an das Zielgerät sendet.
53
00:02:33,860 --> 00:02:37,120
Daher werde ich mein Zielgerät für einen
54
00:02:37,120 --> 00:02:39,360
sehr langen Zeitraum trennen.
55
00:02:39,360 --> 00:02:42,040
Und die einzige Möglichkeit, die Verbindung wieder herzustellen, besteht
56
00:02:42,040 --> 00:02:44,873
darin, Strg + C zu drücken und aireplay-ng zu beenden.
57
00:02:46,870 --> 00:02:49,590
Als nächstes gebe
58
00:02:49,590 --> 00:02:53,060
ich aireplay-ng die MAC-Adresse meines Zielnetzwerks.
59
00:02:53,060 --> 00:02:55,170
Also mache ich einen Strich
60
00:02:55,170 --> 00:02:57,320
a und gib ihm die MAC-Adresse,
61
00:02:57,320 --> 00:02:59,453
die ich von hier aus kopiere,
62
00:03:01,670 --> 00:03:03,950
dann werde ich Strich c verwenden,
63
00:03:03,950 --> 00:03:07,340
um ihm die MAC-Adresse des Clients zu geben, den
64
00:03:07,340 --> 00:03:09,400
ich trennen möchte .
65
00:03:09,400 --> 00:03:11,720
Und der Client, den ich trennen
66
00:03:11,720 --> 00:03:14,730
möchte, ist dieser Client hier, der wie gesagt
67
00:03:14,730 --> 00:03:16,020
der Apple-Computer ist.
68
00:03:16,020 --> 00:03:19,653
Also kopiere ich es und füge es hier ein.
69
00:03:21,300 --> 00:03:25,300
Wenn Ihr Zielnetzwerk auf der Fünf-Gigahertz-Frequenz läuft, müssen
70
00:03:25,300 --> 00:03:28,520
Sie dem Befehl hier den Strich-Großbuchstaben
71
00:03:28,520 --> 00:03:30,160
D hinzufügen.
72
00:03:30,160 --> 00:03:34,440
Aber mein Ziel verwendet, wie Sie sehen können, 2. 4 Gigahertz, also
73
00:03:34,440 --> 00:03:37,130
brauche ich das nicht, und
74
00:03:37,130 --> 00:03:39,790
ich füge einfach meine WLAN-Karte
75
00:03:39,790 --> 00:03:42,970
im Monitormodus hinzu, die mon0 ist.
76
00:03:42,970 --> 00:03:45,260
Es ist sehr wichtig zu
77
00:03:45,260 --> 00:03:48,830
verstehen, dass dieser Befehl nur den Zielclient vom
78
00:03:48,830 --> 00:03:50,910
angegebenen Netzwerk trennt.
79
00:03:50,910 --> 00:03:53,850
Wenn es also andere Netzwerke gibt, mit denen
80
00:03:53,850 --> 00:03:57,900
sich die Zielclients verbinden können, wird automatisch eine Verbindung zu ihnen hergestellt.
81
00:03:57,900 --> 00:03:58,940
In vielen
82
00:03:58,940 --> 00:04:01,910
Fällen kann es sich also mit der Fünf-Gigahertz-Version des
83
00:04:01,910 --> 00:04:03,090
Netzwerks verbinden, oder es
84
00:04:03,090 --> 00:04:05,720
kann sich mit einem völlig anderen Netzwerk verbinden,
85
00:04:05,720 --> 00:04:08,190
für das es bereits das Passwort kennt.
86
00:04:08,190 --> 00:04:09,960
Und wenn es sich um
87
00:04:09,960 --> 00:04:12,900
ein mobiles Gerät handelt, kann es über seinen mobilen Datentarif
88
00:04:12,900 --> 00:04:14,950
sogar weiterhin auf das Internet zugreifen.
89
00:04:14,950 --> 00:04:17,370
Es mag also so aussehen, als hätte der
90
00:04:17,370 --> 00:04:18,630
Angriff nicht funktioniert, aber
91
00:04:18,630 --> 00:04:21,140
er hat tatsächlich funktioniert und der Client hat sich
92
00:04:21,140 --> 00:04:24,010
gerade von diesem Netzwerk getrennt und verwendet ein anderes Netzwerk.
93
00:04:24,010 --> 00:04:24,843
Um dies
94
00:04:24,843 --> 00:04:27,920
zu lösen, müssen Sie lediglich ein neues Terminalfenster öffnen und
95
00:04:27,920 --> 00:04:30,220
genau den gleichen Befehl ausführen, diesmal jedoch
96
00:04:30,220 --> 00:04:33,110
auf das neue Netzwerk abzielen, mit dem sich der
97
00:04:33,110 --> 00:04:34,123
Client verbunden hat.
98
00:04:34,980 --> 00:04:37,820
Ich habe das zusammen mit fortgeschritteneren Themen in
99
00:04:37,820 --> 00:04:40,290
meinem fortgeschrittenen Netzwerk-Hacking-Kurs behandelt. Sehen Sie sich
100
00:04:40,290 --> 00:04:41,860
den Bonus-Vortrag, den letzten
101
00:04:41,860 --> 00:04:44,134
Vortrag dieses Kurses an, um weitere
102
00:04:44,134 --> 00:04:46,470
Informationen über meinen fortgeschrittenen Netzwerk-Hacking-Kurs und alle
103
00:04:46,470 --> 00:04:48,020
anderen Kurse zu
104
00:04:48,020 --> 00:04:50,433
erhalten, die Sie damit belegen können Kurs.
105
00:04:51,270 --> 00:04:55,410
Also ein sehr, sehr einfacher Befehl, den wir eingeben, aireplay-ng, das ist
106
00:04:55,410 --> 00:04:58,470
der Name des Programms, das wir verwenden werden.
107
00:04:58,470 --> 00:05:00,450
Wir machen, dash dash
108
00:05:00,450 --> 00:05:02,000
deauth, um aireplay-ng
109
00:05:02,000 --> 00:05:04,960
mitzuteilen, dass ich einen Entauthentifizierungsangriff durchführen möchte.
110
00:05:04,960 --> 00:05:07,660
Ich gebe ihm eine wirklich große Anzahl
111
00:05:07,660 --> 00:05:11,900
von Paketen, damit er die Deauthentifizierungspakete sowohl an den Router als
112
00:05:11,900 --> 00:05:13,810
auch an den Client
113
00:05:13,810 --> 00:05:16,640
sendet und die Verbindung zum Client getrennt hält.
114
00:05:16,640 --> 00:05:18,170
Ich verwende
115
00:05:18,170 --> 00:05:21,770
den Bindestrich a, um die MAC-Adresse des
116
00:05:21,770 --> 00:05:23,920
Zielrouters oder des Zielzugriffspunkts anzugeben.
117
00:05:23,920 --> 00:05:25,670
Dann verwende ich
118
00:05:25,670 --> 00:05:28,733
Bindestrich c, um die MAC-Adresse des Clients anzugeben.
119
00:05:29,700 --> 00:05:31,870
Schließlich gebe ich ihm mon0,
120
00:05:31,870 --> 00:05:35,693
das ist der Name meines drahtlosen Adapters im Monitormodus.
121
00:05:36,930 --> 00:05:38,930
Jetzt können Sie diesen Befehl
122
00:05:38,930 --> 00:05:43,800
wie folgt ausführen und in den meisten Fällen würde er funktionieren, aber in sehr
123
00:05:43,800 --> 00:05:47,280
seltenen Fällen schlägt dieser Befehl fehl, es sei denn,
124
00:05:47,280 --> 00:05:49,633
airodump-ng wird für das Zielnetzwerk ausgeführt.
125
00:05:50,580 --> 00:05:51,840
Also, was ich
126
00:05:51,840 --> 00:05:55,210
jetzt tun werde, ist, zu meinem ersten Terminal hier drinnen
127
00:05:55,210 --> 00:05:57,560
zurückzukehren und airodump-ng auszuführen, mit dem
128
00:05:57,560 --> 00:05:59,880
Befehl, den wir zuvor gesehen haben.
129
00:05:59,880 --> 00:06:02,250
Und ich möchte nichts in eine
130
00:06:02,250 --> 00:06:05,123
Datei schreiben, also werde ich das Write-Argument entfernen.
131
00:06:06,790 --> 00:06:10,000
Also, ich mache nur einen normalen airodump-ng-Befehl, ich
132
00:06:10,000 --> 00:06:12,760
gebe ihm buchstäblich nur die BSS-ID
133
00:06:12,760 --> 00:06:16,910
meines Zielnetzwerks und ich gebe ihm den Zielkanal und dann drücke
134
00:06:16,910 --> 00:06:18,760
ich einfach die Eingabetaste.
135
00:06:18,760 --> 00:06:21,520
Wir haben gesehen, wie das geht, wir haben einen ganzen Vortrag
136
00:06:21,520 --> 00:06:23,890
darüber verbracht, deshalb habe ich es wirklich schnell gemacht.
137
00:06:23,890 --> 00:06:25,600
Und dann kehre
138
00:06:25,600 --> 00:06:29,130
ich zu dem Befehl zurück, den wir bisher geschrieben
139
00:06:29,130 --> 00:06:31,280
haben, und drücke die Eingabetaste.
140
00:06:31,280 --> 00:06:33,050
Jetzt, wie Sie sehen, sagt
141
00:06:33,050 --> 00:06:35,220
aireplay-ng, dass es die Deauthentifizierungspakete sendet.
142
00:06:35,220 --> 00:06:38,583
Und wenn wir hierher zurückkehren und nach oben schauen, können
143
00:06:39,630 --> 00:06:42,770
Sie sehen, dass ich tatsächlich meine Verbindung verloren habe und
144
00:06:42,770 --> 00:06:44,823
versuche, wieder eine Verbindung herzustellen.
145
00:06:46,020 --> 00:06:48,580
Wenn ich also versuche, nach etwas zu suchen,
146
00:06:48,580 --> 00:06:50,123
also sagen wir test2,
147
00:06:51,610 --> 00:06:55,683
werden Sie sehen, ich bleibe stecken und nichts wird für mich geladen.
148
00:06:56,850 --> 00:06:59,440
Die einzige Möglichkeit für mich, eine
149
00:06:59,440 --> 00:07:01,360
Verbindung herzustellen, besteht darin,
150
00:07:01,360 --> 00:07:06,320
hierher zurückzukehren, wenn ich dies mit Strg + C beende, beende dies wieder.
151
00:07:06,320 --> 00:07:09,620
Und jetzt sollte mein Computer in der Lage sein, sich wieder
152
00:07:09,620 --> 00:07:11,433
zu verbinden und die Verbindung wiederherzustellen.
153
00:07:12,410 --> 00:07:15,660
Dies ist in vielerlei Hinsicht sehr, sehr praktisch,
154
00:07:15,660 --> 00:07:18,410
es ist sehr nützlich in Social Engineering-Fällen,
155
00:07:18,410 --> 00:07:22,170
in denen Sie Clients vom Zielnetzwerk trennen und dann den
156
00:07:22,170 --> 00:07:25,940
Benutzer anrufen und sich als Person aus der IT-Abteilung ausgeben
157
00:07:25,940 --> 00:07:27,530
und ihn bitten,
158
00:07:27,530 --> 00:07:30,590
ein Virus oder eine Hintertür, die ihnen mitteilt,
159
00:07:30,590 --> 00:07:33,320
dass dies ihr Problem beheben würde.
160
00:07:33,320 --> 00:07:36,590
Sie könnten auch einen anderen gefälschten Zugangspunkt erstellen und sie
161
00:07:36,590 --> 00:07:39,370
dazu bringen, sich mit dem gefälschten Zugangspunkt
162
00:07:39,370 --> 00:07:42,730
zu verbinden und dann von diesem Zugangspunkt aus auszuspionieren, und
163
00:07:42,730 --> 00:07:45,660
wir werden später im Kurs sehen, wie das geht.
164
00:07:45,660 --> 00:07:48,410
Und Sie können dies auch verwenden, um den Handschlag
165
00:07:48,410 --> 00:07:51,030
zu erfassen, der hier tatsächlich passiert ist.
166
00:07:51,030 --> 00:07:55,120
Und das ist entscheidend, wenn es um WPA-Cracking geht.
167
00:07:55,120 --> 00:07:56,360
Und wir
168
00:07:56,360 --> 00:07:59,493
werden darüber sprechen, sobald wir zum WPA-Cracking-Bereich kommen.
169
00:08:00,720 --> 00:08:01,900
Also, wie
170
00:08:01,900 --> 00:08:05,660
gesagt, dies ist ein kleiner Angriff, der als Plugin für
171
00:08:05,660 --> 00:08:09,313
andere Angriffe verwendet werden kann oder andere Angriffe ermöglicht.
14942
Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.