WLan-Tools:

kismet

airodump aireplay
aircrack

WEP entschlüsseln

Interessehalber möchte ich einfach einmal testen, wie sicher denn Wlan wirklich ist.

Hierfür besorgte ich mir eine kleine Hand voll Tools, die unter Linux nach einer kurzen Konfiguration und Anpassung einwandfrei laufen:

-kismet (Konfiguration erforderlich) => Wlan Sniffer

-airodump-ng => Wlan Packet-Sammler

-aireplay-ng => zum Abfangen von Packeten für die Entschlüsselung

-aircrack-ng => zur Entschlüsselung


1. Versuch: Knacken meines WEP (64 Bit) verschlüsselten Wireless LANs

Als Erstes ist kismet zu starten (am besten in einem eigens für dieses Vorhaben angelegten Verzeichnis) und ein paar Sekunden/Minuten zu warten, bis es einige Informationen zum Traffic in der Luft ermittelt hat:




Leertaste, um das Intro wegbekommen; s; s; (Pfeiltasten zur Auswahl des „Opfers“) und abschließend noch i. Nun sehen wir interessante Informationen über das Funknetzwerk, mit dem wir spielen möchten:




Daraus lesen wir folgendes ab:

-SSID: Wlan

-BSSID: 00:14:6C:91:20:A2

-Channel: 11

-Encryption: WEP

Diese Informationen werden wir in den nächsten Schritten benötigen, sodass wir uns diese notieren sollten.


Kismet beenden wir noch eben mit Strg + C und starten stattdessen

airodump-ng wlan0 --write test --channel 11 –ivs

„wlan0“: wlan0 ist die Bezeichnung meines Wlan Geräts unter Linux (siehe auch: iwconfig oder ifconfig)

„test“: unter Dateien mit Namen wie test.txt, test.cap und test.lvs werden später etliche Informationen hinterlegt

„11“: ist wie kismet festgestellt hat der abzuhörende Kanal meiner Wahl

„-ivs“: hängen wir hinten dran um sicherzustellen, dass airodump nur verwertbare Packete und nicht unsinnig viel Daten und Datenmüll speichert.

Nun gilt es, geduldig zu sein, da nun das Netzwerk abgehört wird und airodump möglichst viele Daten, die über den angegebenen Kanal verschickt werden, speichert. Von diesen sogenannten LVs brauchen wir möglichst viele, um sie später mit aircrack-ng knacken zu lassen.




Wieviele Packete notwendig sind, ist mir leider nicht bekannt. Aus vielen verschiedenen Quellen sind diese Zahlen als Richtwerte für die verschiedenen Verschlüsselungen angegeben:

64 Bit -> 250000-500000 IVs

104 Bit -> 1200000 IVs

128 Bit -> 1500000 IVs


Bevor uns der Geduldsfaden reißt, bringen wir den Funkverkehr noch etwas in Schwung: ???????ALTERNATIVE!!!!!!!!

aireplay-ng -1 0 -e Wlan -a 00:A0:B0:40:5C:84 -h 00:14:6C:91:20:A2 wlan0

„Wlan“ ist die zuvor mit kismet gefundene (E)SSID des „Opfers“

„ 00:14:6C:91:20:A2“ ist immernoch die BSSID des AccessPoints/Routers

„wlan0“ sollte u.U. durch die Gerätbezeichnung des Wlan-Adapters ersetzt werden.

„00:A0:B0:40:5C:84“ ist der vorgetäuschte Absender der Packete.

Was aireplay nun machen wird, ist recht einfach: Es tut so, als würde sich ein Gerät mit der MAC 00:A0:B0:40:5C:84 beim Router anmelden und sorgt somit dafür, dass der Router antwortet und somit ein paar Packete in den Umlauf bringt, die dann von airodump aufgefangen werden, sofern sie brauchbar sind.




Da wir nun etwas Zeit haben, bis genügend Packete gesammelt wurden, eine knappe Übersicht, wie den die Schlüssel überhaupt aussehen, die geknackt werden sollten:

64 Bit (ascii): ABCDE
128 Bit (ascii): ABCDEFGHIJKLM
64 Bit (hexadecimal): 01:23:45:67:89
128 Bit (hexadecimal): 01:23:45:67:89:10:11:12:13:14:15:16:17

Besser wäre es, wenn in dem Wlan Netzwerk mehr los wäre, sodass nicht nur 5 Packete pro Sekunde oder noch weniger purzeln. Deshalb lies ich in meinem Testnetzwerk einen der anderen Clienten einen Download der neuen Knoppix Version starten, welches ich ohnehin herunterladen wollte. Anschließend dauerte es nicht mehr allzulange, bis genügend Packete vorhanden waren, sodass das bewusst nur mit 64 Bit verschlüsselte Wlan Netz geknackt werden konnte.


Hier geht es nun also weiter: Haben wir genügend Packete, so beenden wir airodump mit Strg + C und setzen aircrack darauf an:

aircrack-ng test-01.ivs

„test-01.ivs“ sollte die Datei sein, in die airodump die abgehörten Packete gespeichert hat.

Es empfiehlt sich, die Entschlüsselung auf einem flotten Rechner durchzuführen, wovon man bei Notebooks oftmals nicht sprechen kann. Der Vorgang sollte - abhängig von der Menge der Packete – ein paar Minuten in Anspruch nehmen. Je mehr Packete wir haben, desto schneller/besser/sicherer kann der Key entschlüsselt werden.


Nach kaum wenigen Sekunden war mein Passwort/Key auch schon gefunden nachdem ich genügend IVs gesammelt habe:



 

 

Powered by Computer/WLan Shop (Impressum)
(Designer)