Inhaltsverzeichnis

WEP-Cracking

Mittlerweise ist WEP für Wlans nicht zu empfehlen, da es mittlerweise in einem Bereich ab einer Minute möglich ist die Verschlüsselung zu brechen. Grundsätzlich ist der Angriff durch senden (injizieren) von ARP-Requests (Wer hat die passende Ethernet-Adresse zur IP x.x.x.x) möglich, der so viel Verkehr erzeugt wie benötigt wird. Und mittlerweise sind nicht mehr viel nötig: 40.000 Pakete mit 50% und 85.000 Pakete mit 95% Trefferwahrscheinlichkeit sind bei 104 Bit-Schlüsseln möglich.

Funktionsweise von WEP

Der Schlüssel wird aus dem WEP-Schlüssel erzeugt, aber nicht komplett, sondern die ersten 3 Byte (bzw. 24 Bit) werden aus einem zufällig gewählten „Initialisierungsvektor“ (die sog. IVs die man dann sammelt). Mit diesem zusammengesetzten Schlüssel wird dann jedes einzelne Paket verschlüsselt. Der zufällig gewählte Initialisierungsvektor wird mitgeschickt. Daraus ergibt sich eine effektive Schlüssellänge von 40 bzw. 104 Bit, da der Rest nicht geheim ist.

Vorgehensweise

Näheres siehe Seite der Autoren.

Wlan-Treiber präparieren

Bevor die Injection von Paketen funktioniert, muss der Wlan-Treiber entsprechend gepatcht sein.

Atheros: madwifi-ng

madwifi-ng:

ifconfig ath0 down
ifconfig wifi0 down
svn checkout http://svn.madwifi.org/madwifi/trunk/ madwifi-ng
wget http://patches.aircrack-ng.org/madwifi-ng-r2277.patch
cd madwifi-ng
patch -Np1 -i ../madwifi-ng-r2277.patch
./scripts/madwifi-unload
make
make install
depmod -ae
modprobe ath_pci

zd1211rw

Monitor-modus funktioniert ohne Patches, für Injection muss man einiges tun:

zd1211rw

Injection Test

Injection Test