faecher:informatik:oberstufe:netzwerke:pthack:wep:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung
faecher:informatik:oberstufe:netzwerke:pthack:wep:start [11.05.2022 17:06] – angelegt sbelfaecher:informatik:oberstufe:netzwerke:pthack:wep:start [11.05.2022 17:17] – [Vorbereiten der Werkzeuge] sbel
Zeile 2: Zeile 2:
    
 Auf mit der veralteten Verschlüsselungstechnik WEP für drahtlose Netzwerke existieren einige gut funktionierende Angriffe. Voraussetzung für einen schnellen Erfolg ist jedoch ausreichender Datenverkehr im angegriffenen Netzwerk - wenn ein WEP-gesichertes Netz keine Teilnehmer hat, ist die Wahrscheinlichkeit gering, den Schlüssel schnell zu berechnen, da man nicht genügend Datenpakete mitschneiden kann. Die meisten Angriffe nutzen die Schwachstelle des mit 24 Bit sehr kurzen Initialisierungsvektor IV bei der RC4-Verschlüsselung aus. Diese Angriffsmethode wird häufig als Related-Key-Attack bezeichnet.  Auf mit der veralteten Verschlüsselungstechnik WEP für drahtlose Netzwerke existieren einige gut funktionierende Angriffe. Voraussetzung für einen schnellen Erfolg ist jedoch ausreichender Datenverkehr im angegriffenen Netzwerk - wenn ein WEP-gesichertes Netz keine Teilnehmer hat, ist die Wahrscheinlichkeit gering, den Schlüssel schnell zu berechnen, da man nicht genügend Datenpakete mitschneiden kann. Die meisten Angriffe nutzen die Schwachstelle des mit 24 Bit sehr kurzen Initialisierungsvektor IV bei der RC4-Verschlüsselung aus. Diese Angriffsmethode wird häufig als Related-Key-Attack bezeichnet. 
 +
 +===== Grundsätzliches Vorgehen =====
 +
 +Grundsätzlich verläuft der Angriff in 4 Schritten
 +
 +  - Vorbereiten der Werkzeuge
 +  - Informationsbeschaffung
 +  - Informationssammlung
 +  - Durchführung des Angriffs auf die gesammelten Informationen
 +
 +===== Vorbereiten der Werkzeuge =====
 +
 +Wir starten Kali-Linux, sorgen für ein deutsches Tastaturlayout und bereiten die WLan-Karte vor. Damit der Angriff durchgeführt werden kann, muss man die Wlan Karte in den Monitoring Modus versetzen, das ist nicht mit jeder Karte möglich. Außerdem können sich Device-Namen und ähnliches je nach Hardware unterscheiden. Die vorliegende Anleitung ist also nict "idiotensicher", sondern lediglich ein Leitfaden, wie man prinzipiell vorgeht.
 +
 +Die weiteren Befehle müssen als Benutzer ''root'' ausgeführt werden.
 +
 +Mit dem Befehl ''airmon-ng'' kann man sich zunächst die Wlan Umgebung anzeigen lassen, mit ''airmon-ng start wlan0'' erhält man für gewöhnlich eine Meldung, dass die Wlan Schnittstelle derzeit von anderen Prozessen verwendet wird. Mit ''airmon-ng check kill'' können diese Prozesse beendet werden. Nun ist Kali-Linux meist offline, da die Prozesse, welche den Netzzugang für den Laptop zur Verfügung gestellt haben beendet wurden, außer man verfügt zusätzich über eine kabelgebundene Verbindung.
 +
 +Die erneute Eingabe von ''airmon-ng'' zeigt die veränderte Umgebung an, mit ''airmon-ng sart wlan0mon'' kann man das Interface in den Monitoring-Modus versetzen.
 +
 +
 +===== Informationsbeschaffung =====
 +
 +
  • faecher/informatik/oberstufe/netzwerke/pthack/wep/start.txt
  • Zuletzt geändert: 29.06.2023 14:34
  • von sron