Mittlerweise ist WEP für Wlans nicht zu empfehlen, da es mittlerweise in einem Bereich ab einer Minute möglich ist die Verschlüsselung zu brechen. Grundsätzlich ist der Angriff durch senden (injizieren) von ARP-Requests (Wer hat die passende Ethernet-Adresse zur IP x.x.x.x) möglich, der so viel Verkehr erzeugt wie benötigt wird. Und mittlerweise sind nicht mehr viel nötig: 40.000 Pakete mit 50% und 85.000 Pakete mit 95% Trefferwahrscheinlichkeit sind bei 104 Bit-Schlüsseln möglich.
Der Schlüssel wird aus dem WEP-Schlüssel erzeugt, aber nicht komplett, sondern die ersten 3 Byte (bzw. 24 Bit) werden aus einem zufällig gewählten „Initialisierungsvektor“ (die sog. IVs die man dann sammelt). Mit diesem zusammengesetzten Schlüssel wird dann jedes einzelne Paket verschlüsselt. Der zufällig gewählte Initialisierungsvektor wird mitgeschickt. Daraus ergibt sich eine effektive Schlüssellänge von 40 bzw. 104 Bit, da der Rest nicht geheim ist.
Näheres siehe Seite der Autoren.
Bevor die Injection von Paketen funktioniert, muss der Wlan-Treiber entsprechend gepatcht sein.
ifconfig ath0 down ifconfig wifi0 down svn checkout http://svn.madwifi.org/madwifi/trunk/ madwifi-ng wget http://patches.aircrack-ng.org/madwifi-ng-r2277.patch cd madwifi-ng patch -Np1 -i ../madwifi-ng-r2277.patch ./scripts/madwifi-unload make make install depmod -ae modprobe ath_pci
Monitor-modus funktioniert ohne Patches, für Injection muss man einiges tun: