1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Computer Ecke
  3. Hardware
  4. Wlan/Netzwerk

WEP-Verschlüsselung von WLANs in unter einer Minute geknackt

  • gonso-01
  • 5. April 2007 um 01:14
  • gonso-01
    Gast
    • 5. April 2007 um 01:14
    • #1

    Forschern der Technischen Universität Darmstadt ist ein weiterer Durchbruch beim Knacken WEP-verschlüsselter Funknetzwerke gelungen. Wie Erik Tews, Andrei Pychkine und Ralf-Philipp Weinmann in einem Paper beschreiben, konnten sie die Menge der für einen erfolgreichen Angriff notwendigen mitgeschnittenen Pakete auf weniger als ein Zehntel reduzieren. Ein mit einem 128-Bit-WEP-Schlüssel gesichertes Funknetz ließe sich nach Angaben der Forscher mit ihrem Angriff in unter einer Minute knacken. Auf der Homepage der Arbeitsgruppe steht ein Archiv zum Download bereit, das das WEP-Knackprogramm Aircrack um die neue Methode erweitert.

    Bislang benötigten die effektivsten WEP-Angriffe zum Errechnen eines 104-Bit-Schlüssels, wie er für 128-Bit-WEP verwendet wird, eine halbe bis zwei Millionen WEP-Pakete. Diese lassen sich durch wiederholtes Abspielen einer verschlüsselten ARP-Anfrage – einer so genannten ARP-Reinjektion – in etwa zehn bis 40 Minuten erzeugen, auch wenn das Funknetz nur sporadisch genutzt wird.

    Die Darmstädter Forscher konnten die Angriffsmethode von Klein gegen den bei WEP eingesetzten RC4-Algorithmus derart verbessern, dass sich die einzelnen Schlüsselbytes unabhängig voneinander berechnen lassen. Dadurch sollen schon rund 40.000 WEP-Pakete ausreichen, um daraus mit 50-prozentiger Wahrscheinlichkeit den Schlüssel errechnen zu können. Bei 85.000 Paketen soll die Wahrscheinlichkeit schon auf 95 Prozent steigen. Nach Einschätzung der Forscher soll das Verfahren auch bei WEPplus funktionieren, da ihre Angriffsmethode nicht auf die so genannten schwachen IVs angewiesen ist, deren Verwendung WEPplus gezielt vermeidet.

    Studien haben gezeigt, dass 2006 noch mehr als die Hälfte der WLANs mit WEP gesichert waren, c't berichtete in Ausgabe 25/06. Gegen WEP-Angriffe können sich Anwender nur schützen, indem sie auf das sicherere WPA- beziehungsweise WPA-2-Verfahren umsatteln. Dessen Verbreitung lag 2006 bei rund 17 Prozent, wohingehen 22 Prozent der untersuchten Access-Points völlig unverschlüsselt waren. Erste Distributoren haben bereits damit begonnen, ihren Kunden vergünstigte Konditionen beim Umstieg auf WPA-fähige Hardware einzuräumen.

    klick

    • Zitieren
  • Borat
    Gast
    • 5. April 2007 um 09:28
    • #2

    Das macht WEP nun auch nicht mehr viel unsicherer. Aushebeln lässt es sich schon seit Jahren. Anfangs brauchte man noch viel Geduld, aber mit der Zeit ist es schneller geworden. Zu den Anfangszeiten der Packetinjection waren noch 2 Wlankarten mit Prism2 oder 2.5 Chipsatz nötig, aber heute sind eine menge Chips lauffähig und das ganze lässt sich mit einer Karte erledigen.
    In 10min ist es unter idealen Bedingungen wirklich zu schaffen.

    Das es immer noch mehr WEP als WPA Netze gibt liegt hauptsächlich an den Herstellern der Hardware. In einigen Telekom Routern wird sogar ausdrücklich empfohlen WEP zu nutzen, obwohl WPA unterstützt wird.

    Zwar lassen sich WPA und WPA2 auch sehr leicht knacken, sogar einfacher als WEP, aber zur Zeit nur bei einem schwachem Passwort. Ein möglichst langes Passwort (bis 63 Zeichen ist möglich) mit Sonderzeichen, Ziffern und Groß/Kleinbuchstaben ist sicher.

    • Zitieren
  • M.o.s.c
    Erleuchteter
    Punkte
    18.805
    Beiträge
    3.348
    • 5. April 2007 um 13:19
    • #3

    Hallo

    Jo das schlimmste is wenn man nen repeater dranhängt funzt es entweder ohne verschlüsselung oder mit wep was soll das denn? Unsicherer gehts doch nimmer.

    Gruß

    • Zitieren
  • new
    Schüler
    Punkte
    570
    Beiträge
    102
    • 5. April 2007 um 16:03
    • #4

    Hallo Ich habe da mal auf der Homepage nachgeschaut
    wollte das Prog. WEP-Knackprogramm Aircrack mal testen ist leider
    unix verpackt, wo kann das Ding mal unverpackt saugen

    Mfg

    • Zitieren
  • Borat
    Gast
    • 5. April 2007 um 16:21
    • #5

    das ist ein linux programm. es gibt zwar eine windows version, mit der dauert es unter normalen netzwerkbedingungen aber ewig.

    ich hab das jetzt mal mit der neuen methode getestet. 1min schaff ich nicht, ich brauch mindestens 2.

    • Zitieren
  • seba28
    Schüler
    Punkte
    570
    Beiträge
    109
    • 6. April 2007 um 15:12
    • #6

    von der windows version gibt es ja auch erst die 0.6.2 und noch net die neue 0.7 !!

    da sich kann jeder mal probieren:
    http://www.aircrack-ng.org/doku.php#download

    • Zitieren
  • Borat
    Gast
    • 6. April 2007 um 15:35
    • #7

    unter windows ist das reinjekten von paketen aber nicht möglich, da sich die treiber nicht dazu überreden lassen gleichzeitig alles zu empfangen und zu senden ohne angemeldet zu sein. es hat auch keiner lust und geld welche zu schreiben.

    deshalb kann man unter windows nur so lange warten bis man genügend traffic mitgeschnitten hat und das kann je nach netzauslastung ewig dauern. eine normales surfen im internet über wlan erzeugt nicht viel traffic. da könnte es sogar monate dauern bis man den schlüssel geknackt hat.

    in die aktuelle 0.7 version ist die neue methode auch noch nicht eingebaut. man bedient sich eines anderen programms zum berechnen des schlüssels. aber aus erster hand weiß ich das an der implementierung in aircrack-ng gearbeitet wird.

    • Zitieren
  • RedEvil
    Fortgeschrittener
    Punkte
    2.235
    Beiträge
    406
    • 7. April 2007 um 11:57
    • #8

    Ich habe es noch nie getestet, aber ich habe ein Programm, das folgende Protokolle unterstützt:
    ARP, BCAST, BGP, BMP, CDP, DAYTIME, DDNS, DHCP, DIAG, DNS, EIGRP, FTP, G.723, GRE, H.225, H.261, H.263, H.323, HTTP, HTTPS, ICMP, ICQ, IGMP, IGRP, IMAP, IPsec, IPv4, IPv6, IPX, HSRP, LDAP, MS SQL, NCP, NDS, NetBIOS, NFS, NLSP, NNTP, NTP, OSPF, POP3, PPP, PPPoE, RARP, RADIUS, RDP, RIP, RIPX, RMCP, RPC, RSVP, RTP, RTCP, RTSP, SAP, SER, SIP, SMB, SMTP, SNA, SNMP, SNTP, SOCKS, SPX, SSH, TCP, TELNET, TFTP, TIME, TLS, UDP, VTP, WAP, WDOG, YMSG, 802.1Q, 802.1X.

    Welches Protokoll nutzt denn Aircrack?
    Dann könnte man doch theoretisch über Linux Aircrack starten, Daten sammeln und unter Windows mit dem Programm das Protokoll auslesen oder?:confused:

    Sorry, bin nicht fit in der Szene.;)

    PS: Keine Fragen wie das das Programm heißt - wird eh nicht verraten!:D

    • Zitieren
  • Borat
    Gast
    • 7. April 2007 um 12:13
    • #9

    aircrack ist nur zum berechnen des schlüssels. das funktioniert unter win genauso wie unter linux. du kannst unter win nur keinen künstlichen traffic erzeugen.
    du brauchst windows überhaupt nicht. die neue methode ist auch nur unter linux verfügbar.

    • Zitieren
  • RedEvil
    Fortgeschrittener
    Punkte
    2.235
    Beiträge
    406
    • 7. April 2007 um 16:31
    • #10
    Zitat von Borat;72547

    du kannst unter win nur keinen künstlichen traffic erzeugen.


    Sicher?:confused:
    Da hab ich aber schon anderes gelesen oder ich verwechsel das nur.;)

    • Zitieren
  • Borat
    Gast
    • 7. April 2007 um 16:44
    • #11

    es soll eine möglichkeit mit dem kommerziellem programm comview wifi geben. allerdings wird das benötigte plugin nur an behörden weitergegeben und nicht an privatpersonen. afaik ist es auch nur mit einem einzigem wlanchipsatz möglich.

    • Zitieren
  • RedEvil
    Fortgeschrittener
    Punkte
    2.235
    Beiträge
    406
    • 7. April 2007 um 16:54
    • #12
    Zitat von Borat;72605

    es soll eine möglichkeit mit dem kommerziellem programm comview wifi geben. allerdings wird das benötigte plugin nur an behörden weitergegeben und nicht an privatpersonen. afaik ist es auch nur mit einem einzigem wlanchipsatz möglich.


    Stimmt, das Plugin bekommt nicht jeder.:D
    Folgende Adapter werden unterstützt:
    http://www.tamosoft.de/products/commwifi/adapterlist.php

    • Zitieren
  • Borat
    Gast
    • 7. April 2007 um 17:06
    • #13

    das sind die karten mit denen der normale monitor mode getestet wurde, der für die netzwerkanalyse genutzt wird.
    paketinjektion ist wieder ein anderer schuh.
    das programm liefert die benötigten wlantreiber gleich mit, da die original treiber keinen monitor mode unterstützen. einige karten lassen sich dann nur noch für das programm nutzen.

    • Zitieren
  • Rodman
    Gast
    • 9. April 2007 um 11:57
    • #14

    Also, ich bin da totaler Noob. Habe vor einiger Zeit das ganze mal mit Windows zu experimentieren versucht, ist aber kläglich gescheitert. Ich habe hier auch einen Rechner mit Linux, aber da kenne ich mich nicht so recht aus. Gut, ich wage mich daran, aber was genau brauche ich jetzt. Ich habe lediglich hier einen WLAN Router, habe selbst WEP 128 kbit Verschlüsselung und einen IP Pool von 10 Adressen. Von der Theorie leicht knackbar. Ich habe aber nur einen USB WLAN Stick. Reicht der aus um das alles zu probieren, oder brauche ich da tatsächlich was anderes?

    • Zitieren
  • Borat
    Gast
    • 9. April 2007 um 20:51
    • #15

    du brauchst unterstützte wlan hardware. der chipsatz ist wichtig. aber ich denke nicht das dieses forum das richtige ist um eine anleitung zum wep-knacken zu geben.

    • Zitieren
  • RedEvil
    Fortgeschrittener
    Punkte
    2.235
    Beiträge
    406
    • 12. April 2007 um 14:30
    • #16
    Zitat von Borat;72611

    das programm liefert die benötigten wlantreiber gleich mit, da die original treiber keinen monitor mode unterstützen. einige karten lassen sich dann nur noch für das programm nutzen.


    Gibt es da keine Möglichkeit, dass man die Karte danach wieder vom Treiber "lösen" kann?:confused:

    • Zitieren
  • Borat
    Gast
    • 12. April 2007 um 14:42
    • #17

    natürlich. originaltreiber installieren.

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Abschaltung des Darknet-Marktplatzes Archetyp und Verhaftung des Betreibers

    heugabel 16. Juni 2025 um 14:27
  • Samsung TV Plus/Rakuten TV

    Fellfresse 15. Juni 2025 um 19:04
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 15. Juni 2025 um 19:00
  • Pluto TV

    Fellfresse 15. Juni 2025 um 18:55
  • Sorge um Felix von Leitner – Fefe bleibt verschwunden

    heugabel 15. Juni 2025 um 11:27
  • Die Realität des Passwort-Sharings bei Streaming-Diensten

    heugabel 14. Juni 2025 um 12:27
  • Cyberkriminalität: Ein Blick auf die digitale Unterwelt

    heugabel 14. Juni 2025 um 09:27
  • Versteckte Kamera im Untermietzimmer: Juristische Grenzen der heimlichen Überwachung

    heugabel 12. Juni 2025 um 19:27
  • Werbeblocker für Smart-TVs: Wege zur Werbefreiheit im Wohnzimmer

    heugabel 12. Juni 2025 um 12:27
  • Piraterie-Trend 2025: Manga erobert die Szene

    heugabel 11. Juni 2025 um 09:27

Aktivste Themen

  • TP-LINK WA501G

    59 Antworten
  • Hausrenovierung und Netzwerk

    39 Antworten
  • Wlan ha.k

    30 Antworten
  • wlan

    29 Antworten
  • W-lan 500 Meter, was kann ich Tun ?

    28 Antworten
  • 1 inet leitung teilen?

    28 Antworten
  • Powerline Adapter empfehlenswert ?

    26 Antworten
  • Wlan Problem

    23 Antworten
  • DSL von 1&1

    22 Antworten
  • Wlan Hacker erfahrung ?

    21 Antworten

Benutzer online in diesem Thema

  • 2 Besucher
  1. Kontakt
© 2024 Zebradem - Software by WoltLab