WEP-Cracking
Mittlerweise ist WEP für Wlans nicht zu empfehlen, da es mittlerweise in einem Bereich ab einer Minute möglich ist die Verschlüsselung zu brechen. Grundsätzlich ist der Angriff durch senden (injizieren) von ARP-Requests (Wer hat die passende Ethernet-Adresse zur IP x.x.x.x) möglich, der so viel Verkehr erzeugt wie benötigt wird. Und mittlerweise sind nicht mehr viel nötig: 40.000 Pakete mit 50% und 85.000 Pakete mit 95% Trefferwahrscheinlichkeit sind bei 104 Bit-Schlüsseln möglich.
Funktionsweise von WEP
Der Schlüssel wird aus dem WEP-Schlüssel erzeugt, aber nicht komplett, sondern die ersten 3 Byte (bzw. 24 Bit) werden aus einem zufällig gewählten „Initialisierungsvektor“ (die sog. IVs die man dann sammelt). Mit diesem zusammengesetzten Schlüssel wird dann jedes einzelne Paket verschlüsselt. Der zufällig gewählte Initialisierungsvektor wird mitgeschickt. Daraus ergibt sich eine effektive Schlüssellänge von 40 bzw. 104 Bit, da der Rest nicht geheim ist.
Vorgehensweise
- Tutorial: Simple WEP Crack folgen
- Im Schritt 3 den Parameter -ivs weglassen
- Im Schritt 5, aircrack-ptw statt aircrack-ng starten.
Näheres siehe Seite der Autoren.
Wlan-Treiber präparieren
Bevor die Injection von Paketen funktioniert, muss der Wlan-Treiber entsprechend gepatcht sein.
Atheros: madwifi-ng
ifconfig ath0 down ifconfig wifi0 down svn checkout http://svn.madwifi.org/madwifi/trunk/ madwifi-ng wget http://patches.aircrack-ng.org/madwifi-ng-r2277.patch cd madwifi-ng patch -Np1 -i ../madwifi-ng-r2277.patch ./scripts/madwifi-unload make make install depmod -ae modprobe ath_pci
zd1211rw
Monitor-modus funktioniert ohne Patches, für Injection muss man einiges tun:
Injection Test
Links
- WEP is dead: Die technische Grundlage dieses Artikels
- aircrack-ptw: Homepage der Entdecker der bislang effektivsten Methode