Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige Überarbeitung Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
faecher:informatik:oberstufe:netzwerke:pthack:wep:start [11.05.2022 17:06] – angelegt sbel | faecher:informatik:oberstufe:netzwerke:pthack:wep:start [11.05.2022 17:36] – [Informationsauswertung] sbel | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
Auf mit der veralteten Verschlüsselungstechnik WEP für drahtlose Netzwerke existieren einige gut funktionierende Angriffe. Voraussetzung für einen schnellen Erfolg ist jedoch ausreichender Datenverkehr im angegriffenen Netzwerk - wenn ein WEP-gesichertes Netz keine Teilnehmer hat, ist die Wahrscheinlichkeit gering, den Schlüssel schnell zu berechnen, da man nicht genügend Datenpakete mitschneiden kann. Die meisten Angriffe nutzen die Schwachstelle des mit 24 Bit sehr kurzen Initialisierungsvektor IV bei der RC4-Verschlüsselung aus. Diese Angriffsmethode wird häufig als Related-Key-Attack bezeichnet. | Auf mit der veralteten Verschlüsselungstechnik WEP für drahtlose Netzwerke existieren einige gut funktionierende Angriffe. Voraussetzung für einen schnellen Erfolg ist jedoch ausreichender Datenverkehr im angegriffenen Netzwerk - wenn ein WEP-gesichertes Netz keine Teilnehmer hat, ist die Wahrscheinlichkeit gering, den Schlüssel schnell zu berechnen, da man nicht genügend Datenpakete mitschneiden kann. Die meisten Angriffe nutzen die Schwachstelle des mit 24 Bit sehr kurzen Initialisierungsvektor IV bei der RC4-Verschlüsselung aus. Diese Angriffsmethode wird häufig als Related-Key-Attack bezeichnet. | ||
+ | |||
+ | ===== Grundsätzliches Vorgehen ===== | ||
+ | |||
+ | Grundsätzlich verläuft der Angriff in 4 Schritten | ||
+ | |||
+ | - Vorbereiten der Werkzeuge | ||
+ | - Informationsbeschaffung | ||
+ | - Informationssammlung | ||
+ | - Informationsauswertung | ||
+ | ===== Vorbereiten der Werkzeuge ===== | ||
+ | |||
+ | Wir starten Kali-Linux, sorgen für ein deutsches Tastaturlayout und bereiten die WLan-Karte vor. Damit der Angriff durchgeführt werden kann, muss man die Wlan Karte in den Monitoring Modus versetzen, das ist nicht mit jeder Karte möglich. Außerdem können sich Device-Namen und ähnliches je nach Hardware unterscheiden. Die vorliegende Anleitung ist also nict " | ||
+ | |||
+ | Die weiteren Befehle müssen als Benutzer '' | ||
+ | |||
+ | Mit dem Befehl '' | ||
+ | |||
+ | Die erneute Eingabe von '' | ||
+ | |||
+ | |||
+ | ===== Informationsbeschaffung ===== | ||
+ | |||
+ | Der Befehl | ||
+ | |||
+ | airodump-ng wlan0mon | ||
+ | |||
+ | zeigt die WLan Umgebung unseres Laptops an. | ||
+ | |||
+ | Hier identifizieren wir das Netzwerk, das wir angreifen möchten und notieren | ||
+ | BSSID, SSID, CHANNEL. Wenn erkennbar kann man optional die MAC Adresse eines oder mehrerer mit dem WLan verbundener Clients notieren. | ||
+ | |||
+ | ===== Informationssammlung ===== | ||
+ | |||
+ | Jetzt können wir gezielt Informationen zu unserem Zielnetzwerk sammeln - im ersten Schritt haben wir ja Infos zu allen Netzwerken und Geräten in unserer Umgebung gesehen, nun konzentrieren wir uns also auf unser Ziel. | ||
+ | |||
+ | Mit dem Befhel | ||
+ | |||
+ | airodump-ng wlan1 -c {CHANNEL} --bssid {BSSID} -w wepstream | ||
+ | |||
+ | sammelt man Pakete uns speichert diese in Dateien, die alle mit '' | ||
+ | |||
+ | |||
+ | ===== Informationsauswertung ===== | ||
+ | |||
+ |