[[security:wep-cracking]]

WEP-Cracking

Mittlerweise ist WEP für Wlans nicht zu empfehlen, da es mittlerweise in einem Bereich ab einer Minute möglich ist die Verschlüsselung zu brechen. Grundsätzlich ist der Angriff durch senden (injizieren) von ARP-Requests (Wer hat die passende Ethernet-Adresse zur IP x.x.x.x) möglich, der so viel Verkehr erzeugt wie benötigt wird. Und mittlerweise sind nicht mehr viel nötig: 40.000 Pakete mit 50% und 85.000 Pakete mit 95% Trefferwahrscheinlichkeit sind bei 104 Bit-Schlüsseln möglich.

Der Schlüssel wird aus dem WEP-Schlüssel erzeugt, aber nicht komplett, sondern die ersten 3 Byte (bzw. 24 Bit) werden aus einem zufällig gewählten „Initialisierungsvektor“ (die sog. IVs die man dann sammelt). Mit diesem zusammengesetzten Schlüssel wird dann jedes einzelne Paket verschlüsselt. Der zufällig gewählte Initialisierungsvektor wird mitgeschickt. Daraus ergibt sich eine effektive Schlüssellänge von 40 bzw. 104 Bit, da der Rest nicht geheim ist.

  • Im Schritt 3 den Parameter -ivs weglassen
  • Im Schritt 5, aircrack-ptw statt aircrack-ng starten.

Näheres siehe Seite der Autoren.

Bevor die Injection von Paketen funktioniert, muss der Wlan-Treiber entsprechend gepatcht sein.

Atheros: madwifi-ng

madwifi-ng:

ifconfig ath0 down
ifconfig wifi0 down
svn checkout http://svn.madwifi.org/madwifi/trunk/ madwifi-ng
wget http://patches.aircrack-ng.org/madwifi-ng-r2277.patch
cd madwifi-ng
patch -Np1 -i ../madwifi-ng-r2277.patch
./scripts/madwifi-unload
make
make install
depmod -ae
modprobe ath_pci

zd1211rw

Monitor-modus funktioniert ohne Patches, für Injection muss man einiges tun:

zd1211rw