Category Archives: Linux

aircrack-ng mobile, mit dem Handy wpa, wpe und wps hacken.

aircrack-ng mobile, mit dem Handy wpa, wpe und wps hacken.

Kann man mit dem Android oder iPhone WLAN Netzwerke hacken?


Farb MutzeDie Antwort ist hier leider nein. Auf dem Galaxy S und dem Nexus 7 hab ich zwar aircrack-ng zum laufen gebracht. Aber Die Verbaute Netzwerkkarte kann weder injections noch ist sie zum monitor-mode fähig.
Aber es klappt trotzdem, und zar mit dem "alten" Nokia N900 Smartphone, das ich gerade vor mir habe, ist dies alles möglich. Sogar mit praktischer GUI namens "Cleven"

Installation von aircrack-ng

Das ist super einfach einfach in den Progr.-Manager gehen und dort cleven und Linux kernel for power user suchen.
Nach der Installation ist bis auf den reaverschon alles möglich.

reaver wps crack aufs N900 bringen

reaver und wash ist leider nicht in den repositorys enthalten. Kann aber leicht installiert werden.
Folgende 3 Dateien Downloaden und nach /opt/cleven/ kopieren
reaver
wash
reaver.db
oder gleich im xterminal des N900 folgendes eingeben:
1. Rootzugriff erhalten:

sudo gainroot

Dateien gleich in richtiges Verzeichnis Downloaden

wget -o /opt/cleven/reaver http://www.burrotinto.de/Android/reaver
wget -o /opt/cleven/wash http://www.burrotinto.de/Android/wash
wget -o /opt/cleven/reaver.db http://www.burrotinto.de/Android/reaver.db

und wer reaver und wash auch aus dem Terminal heraus nutzen will muss die drei Dateien nach /usr/bin kopieren.

tadadadaaaaaaaa

Jetzt kann auch von unterwegs die Sicherheit eines Wlannetzwerkes getestet werden.
Und nicht vergessen erst den Eigentümer des Netzes um Erlaubnis fragen. Ansonsten begeht man eine Straftat.

Raspberry PI: ebay Sniper mit JBidwatcher ohne GUI

Raspberry PI: ebay Sniper mit JBidwatcher ohne GUI

Cool auf Auktionen Snipen mit dem RASPBERRY PI

Raspberry PI logo

Seit neustem bin ich stolzer Besitzer eines RASPBERRY PI. Da fragt man sich was stellt man jetzt mit diese

m kleinen Wunderding an? Eine Möglichkeit ist z.B. der ein ebay Biet Sniper. Dank des super geringen Stromverbrauches kann man den RASPBERRY PI Tag und Nacht laufen lassen. Der JBidwatcher ist ein kleines Leichtgewicht unter den Snipern und deshalb hier gut zu gebrauchen. Aber nun zur Installation. Hier den ganzen Artikel lesen

VNC über USB für Android

VNC über USB für Android

Android Handy / Tablet über USB Fernsteuern

Es ist möglich und leicht realisierbar ein Android Gerät über die USB-Verbindung zum PC Fernzusteuern.
Man braucht nur 4 Sachen.

  1. root
  2. VNC-Server für Android
  3. ADB
  4. VNC-Viewer für den PC

1. root

Wie es für alle coolen Sachen für Android üblich ist braucht man auch hierfür ein Gerät mit Superuser-Rechten.
Hier im Blog gibt es Anleitungen wie man das beim Samsung Galaxy S i9000 und Nexus 7 macht. Ist das erledigt kann es weiter gehen.

2. VNC-Server für Android

Diesen kann man sich von Google-Play besorgen: VNC_server oder droid VNC server.
Oder einen anderen VNC-Server. Ist ziemlich egal.
Ist dieser dann installiert kann er geöffnet und gestartet werden. Jetzt kanns weiter gehen.

3. ADB

Anletung für Linux

Jetzt ist das Handy fertig und nun kommt der Rechner dran. In Linux ist es einfach.

Wir brauchen adb damit wir über das Datenkabel auf das Handy zugreifen können. adb ist sehr mächtig und wir benutzen es in unserem Fall den VNC-Port zum PC weiterzugeben.
adb hier herunterladen: ADB für linux
Jetzt diese ausführbar machen. Dazu Terminal starten und in das Downloadverzeichnis wechseln

cd Downloads

dann durch chmod ausführbar machen

chmod +x adb

jetzt noch ins PATH Verzeichniss /usr/local/bin verschieben das man es von überall öffnen kann.

sudo mv adb /usr/local/bin

Nun ist auch adb fertig eingerichtet. Und wir können mit der Port Weiterleitung beginnen:

adb forward tcp:5901 tcp:5901

so diese ist nun auch fertig. Nun kommen wir zum letzten Punkt.

4. VNC-Viewer für den PC

Jetzt kann man auf den VNC-Server zugreifen. Ich benutze den Tiger-VNC.
Oder man nimmt den REAL vnc. Der wird so Installiert:

sudo apt-get install vnc4server vnc-java 

Aber egal welchen man von den beiden nimmt der Befehl bleibt der gleiche:

vncviewer localhost:5901

Jetzt solltet ihr euren Android Bildschirm vor euch sehen.

Herzlichen Glückwunsch.

adb: error: insufficient permissions for device

adb: error: insufficient permissions for device

Fehler beim Versuch Android mit adb zu Verbinden

Gerade hatte ich das Problem das die Verbindung zu meinem Nexus 7 nicht klappen wollte.
Diese FEhlermeldung wurde ausgegeben:

* daemon not running. starting it now *
* daemon started successfully *
error: insufficient permissions for device

Die Lösung ist die, man startet den Dienst einfach mal neu.
Erstmal Server beenden:

adb kill-server

dann wieder starten:

sudo adb start-server

Jetzt klappt es wieder.

NEXUS 7 Root mit Linux

NEXUS 7 Root mit Linux

Rooten eines Google NEXUS 7 in Linux

NEXUS 7 ein geiles Teil. Noch geiler mit root.

In Linux lässt es sich leicht und schnell ein Unlock machen und einen Rootrechte geben. Hier erfährst du wie. Ohne viel drumherum

Unlock NEXUS7

Zuerst in Linux Download :fastboot

NEXUS 7 im "fastboot" modus starten "Tastenkombination Power + Lautstärke runter". Dann Terminal öffnen und in das Downloadverzeichnis wechseln und folgenden Befehl absetzen:

sudo ./fastboot-linux oem unlock

Ab hier werden alle Daten auf dem NEXUS 7 gelöscht und die Garantie kann verfallen!!!

Den Warnhinweis mit Yes bestätigen und danach Gerät neustarten.


Nun wird das NEXUS 7 gerootet

Beide nachfolgenden Dateien auf die SD-Card schieben:

Download :recovery-clockwork-touch-6.0.0.6-grouper.img

Download :CWM-SuperSU-v0.94.zip

NEXUS 7 wieder im "fastboot" modus starten "Tastenkombination Power + Lautstärke runter" und dieses mal diesen Befehl im Terminal ausführen:

sudo ./fastboot-linux flash recovery recovery-clockwork-touch-6.0.0.6-grouper.img

Nun im fastboot Modus mittels Lautstärketasten den recovery mode auswählen und durch drücken der Powertaste starten lassen.

Hier angelangt diese Schritte ausführen:

  • -install zip from sdcard
  • -choose zip from sdcard
  • 0/
  • CWM-SuperSU-v0.94.zip
  • - Yes -Install CWM-SuperSU-v0.94.zip
  • +++++Go Back+++++
  • reboot system now

Und fertig dein NEXUS 7 ist nun gerootet. Viel Spass damit

Ich übernehme keine Verantwortung über geschrottete Geräte, Datenverlust und mehr. Wer das hier macht tut es auf eigener Verantwortung!!!

Pyrit beschleunigung mit Cuda / OpenCL und Datenbank

Pyrit beschleunigung mit Cuda / OpenCL und Datenbank

Schneller WPA cracken mit Pyrit Cuda / OpenCL und SQLite

Wenn man ein mit WPA verschlüsseltes Netz cracken will braucht man viel Zeit, eine gute Wordlist und etwas Glück. Bei der Zeit kann man etwas nachhelfen, indem man die GPU mitbenutzt und Datenbanken erstellt.  Am meisten Geschwindigkeit bringt es den Prozessor der Grafikkarte zu benutzen. Hier ein Benchmark der Sapphire Radeon HD7970

root@Burrotinto:# pyrit benchmark
Pyrit 0.4.1-dev (svn r308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Running benchmark (111897.3 PMKs/s)... \

Computed 111897.33 PMKs/s total.
#1: 'CAL++ Device #1 'AMD GPU DEVICE'': 113229.8 PMKs/s (RTT 1.1)
#2: 'CPU-Core (SSE2)': 723.0 PMKs/s (RTT 3.2)
#3: 'CPU-Core (SSE2)': 687.3 PMKs/s (RTT 2.9)
#4: 'CPU-Core (SSE2)': 724.3 PMKs/s (RTT 2.9)

Wie man sieht geht da einiges 113229.8 PMKs pro Sekunde schafft die Sapphire Radeon HD7970

Hier den ganzen Artikel lesen

Virtualbox: failed: libQtCore.so.4: cannot open shared object file: No such file or directory

Virtualbox: failed: libQtCore.so.4: cannot open shared object file: No such file or directory

VirtualBox: supR3HardenedMainGetTrustedMain: dlopen("/usr/lib/virtualbox/VirtualBox.so",) failed: libQtCore.so.4: cannot open shared object file: No such file or directory

Fehler der beim Start von Virtualbox auftritt. Durch die Installation von qt gibt sich das wieder und VirtualBox lässt sich nun, ohne murren, starten.

pacman -S qt

modprobe vboxdrv

Noch ein kleiner Tipp. Damit modprobe vboxdrv nicht jedes mal von Hand eingegeben werden muss kann man modprobe vboxdrv in die /etc/rc.local schreiben. Dann wird es bei jedem Bootvorgang automatisch ausgeführt.

#!/bin/bash
#
# /etc/rc.local: Local multi-user start-up script.
#
modprobe vboxdrv

WPA Wordlist selbst erstellen. Wie der Brute Force erfolgreich wird.

WPA Wordlist selbst erstellen. Wie der Brute Force erfolgreich wird.

Will man eine WPA Verschlüsselung knacken braucht man eine gute Wordlist

Gerd Altmann/Shapes:photoshopgraphics.com / pixelio.de

Doch woher nimmt man eine solche Passwortliste? In google wird man schnell fündig aber oft ist es nicht mit den gesuchten Zeichen.

Will man zum Beispiel das Wlan Netz einer mit Fritzbox cracken, bei dem das Standard Passwort noch gesetzt ist. (Das Werks mäßige Standard Passwort befindet sich auf der Unterseite der Fritzbox). Muss man wissen das dieses "nur" aus 16 Zahlen besteht.

Auch ist es möglich Listen mit jeder erdenklichen Kombination und Länge ohne großen Aufwand zu erstellen und diese gleich an pyrit weiterzugeben.

 

Hier den ganzen Artikel lesen

Linux: Freien Speicher anzeigen

Linux: Freien Speicher anzeigen

Freien und belegten Speicherplatz der Partitionen anzeigen lassen

Manchmal will man doch wissen wie viel Speicherplatz gerade auf seiner Linux Maschine belegt ist.

Durch df ist das möglich. Es listet alle Partitionen und den Pfad auf wo sie eingehängt sind. Sehr praktisch.

df -hT

Bedeutung der df Schalter

-h Bedeutet human-readable und bedeutet das die Größe, für den Menschen lesbar, dargestellt wird
-T Listet auch den File Type auf

Ausgabe von df

root@archlinux ~ # df -hT
Filesystem     Type      Size  Used Avail Use% Mounted on
rootfs         rootfs    9.8G  5.7G  3.7G  61% /
dev            devtmpfs  968M     0  968M   0% /dev
run            tmpfs     969M  340K  969M   1% /run
/dev/sdb3      ext4      9.8G  5.7G  3.7G  61% /
shm            tmpfs     969M  232K  969M   1% /dev/shm
tmpfs          tmpfs     969M   93M  877M  10% /tmp
/dev/sdb1      ext2       96M   21M   71M  23% /boot
/dev/sdb4      ext4       20G   13G  6.1G  68% /home

Can't find wireless tools, exiting.

Can't find wireless tools, exiting.

Can't find wireless tools, exiting.

Wer diese Fehlermeldung bekommt hat wohl keine wireless Tools auf seinem System installiert. Ich bekam diese Meldung bei der Benutzung von aircrack-ng auf Arch Linux.

Wie man aircrack-ng benutzt erfährst du hier.

 

Installation der fehlenden wireless tools

 

auf Arch Linux

pacman - S wireless_tools

 

auf Debian, Ubuntu und ähnliche

net-tools

jetzt sind die benötigten Pakete installiert und können sofort benutzt werden.
Zum Beispiel mit dem Kommando

ifconfig