Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
faecher:informatik:oberstufe:netzwerke:pthack:wep:start [11.05.2022 15:22] – [Informationsbeschaffung] sbel | faecher:informatik:oberstufe:netzwerke:pthack:wep:start [11.05.2022 16:22] – [WEP verschlüsseltes WLan] sbel | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
Auf mit der veralteten Verschlüsselungstechnik WEP für drahtlose Netzwerke existieren einige gut funktionierende Angriffe. Voraussetzung für einen schnellen Erfolg ist jedoch ausreichender Datenverkehr im angegriffenen Netzwerk - wenn ein WEP-gesichertes Netz keine Teilnehmer hat, ist die Wahrscheinlichkeit gering, den Schlüssel schnell zu berechnen, da man nicht genügend Datenpakete mitschneiden kann. Die meisten Angriffe nutzen die Schwachstelle des mit 24 Bit sehr kurzen Initialisierungsvektor IV bei der RC4-Verschlüsselung aus. Diese Angriffsmethode wird häufig als Related-Key-Attack bezeichnet. | Auf mit der veralteten Verschlüsselungstechnik WEP für drahtlose Netzwerke existieren einige gut funktionierende Angriffe. Voraussetzung für einen schnellen Erfolg ist jedoch ausreichender Datenverkehr im angegriffenen Netzwerk - wenn ein WEP-gesichertes Netz keine Teilnehmer hat, ist die Wahrscheinlichkeit gering, den Schlüssel schnell zu berechnen, da man nicht genügend Datenpakete mitschneiden kann. Die meisten Angriffe nutzen die Schwachstelle des mit 24 Bit sehr kurzen Initialisierungsvektor IV bei der RC4-Verschlüsselung aus. Diese Angriffsmethode wird häufig als Related-Key-Attack bezeichnet. | ||
+ | |||
+ | <WRAP center round important 80%> | ||
+ | **Disclaimer: | ||
+ | </ | ||
+ | |||
===== Grundsätzliches Vorgehen ===== | ===== Grundsätzliches Vorgehen ===== | ||
Zeile 10: | Zeile 15: | ||
- Informationsbeschaffung | - Informationsbeschaffung | ||
- Informationssammlung | - Informationssammlung | ||
- | - Durchführung des Angriffs auf die gesammelten Informationen | + | - Informationsauswertung |
===== Vorbereiten der Werkzeuge ===== | ===== Vorbereiten der Werkzeuge ===== | ||
Zeile 29: | Zeile 33: | ||
airodump-ng wlan0mon | airodump-ng wlan0mon | ||
- | zeigt die Wlan Umgebung unseres Laptops an. | + | zeigt die WLan Umgebung unseres Laptops an. |
Hier identifizieren wir das Netzwerk, das wir angreifen möchten und notieren | Hier identifizieren wir das Netzwerk, das wir angreifen möchten und notieren | ||
- | BSSID, SSID, CHANNEL | + | BSSID, SSID, CHANNEL. Wenn erkennbar |
+ | |||
+ | ===== Informationssammlung ===== | ||
+ | |||
+ | Jetzt können wir gezielt Informationen zu unserem | ||
+ | |||
+ | Mit dem Befehl | ||
+ | |||
+ | airodump-ng wlan1 -c {CHANNEL} --bssid {BSSID} -w wepstream | ||
+ | |||
+ | sammelt man Pakete uns speichert diese in Dateien, die alle mit '' | ||
+ | |||
+ | Wenn man genügend Datenpakete gesammelt hat, beendet man die Sammlung mit STRG-C | ||
+ | |||
+ | |||
+ | ===== Informationsauswertung ===== | ||
+ | |||
+ | Die gesammelten Pakete befinden sich in der Datei wepstream*.cap. Mit dem Befehl | ||
+ | |||
+ | aircrack-ng wepstream-01.cap | ||
+ | |||
+ | werden die Pakete ausgewertet und wenn möglich der Key berechnet. | ||
+ | |||
+ | ===== WLan Schnittstelle in Kali zurücksetzen ===== | ||
+ | |||
+ | |||
+ | Um anschließend wieder mit Kali weiterzuarbeiten und dabei auch die WLan-Schnittstelle wieder nutzen zu können, muss man den Monitor-Modus beenden und die nötigen Dienste neu starten: | ||
+ | |||
+ | airmon-ng stop wlan0mon | ||
+ | service networking restart | ||
+ | service NetworkManager restart | ||
+ | Anschließend kann man sich unter Verwendung des zuvor " |