faecher:informatik:oberstufe:netzwerke:pthack:wep:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung
faecher:informatik:oberstufe:netzwerke:pthack:wep:start [11.05.2022 18:19] – [Informationsauswertung] sbelfaecher:informatik:oberstufe:netzwerke:pthack:wep:start [12.05.2022 06:29] – [WLan Schnittstelle in Kali zurücksetzen] sbel
Zeile 2: Zeile 2:
    
 Auf mit der veralteten Verschlüsselungstechnik WEP für drahtlose Netzwerke existieren einige gut funktionierende Angriffe. Voraussetzung für einen schnellen Erfolg ist jedoch ausreichender Datenverkehr im angegriffenen Netzwerk - wenn ein WEP-gesichertes Netz keine Teilnehmer hat, ist die Wahrscheinlichkeit gering, den Schlüssel schnell zu berechnen, da man nicht genügend Datenpakete mitschneiden kann. Die meisten Angriffe nutzen die Schwachstelle des mit 24 Bit sehr kurzen Initialisierungsvektor IV bei der RC4-Verschlüsselung aus. Diese Angriffsmethode wird häufig als Related-Key-Attack bezeichnet.  Auf mit der veralteten Verschlüsselungstechnik WEP für drahtlose Netzwerke existieren einige gut funktionierende Angriffe. Voraussetzung für einen schnellen Erfolg ist jedoch ausreichender Datenverkehr im angegriffenen Netzwerk - wenn ein WEP-gesichertes Netz keine Teilnehmer hat, ist die Wahrscheinlichkeit gering, den Schlüssel schnell zu berechnen, da man nicht genügend Datenpakete mitschneiden kann. Die meisten Angriffe nutzen die Schwachstelle des mit 24 Bit sehr kurzen Initialisierungsvektor IV bei der RC4-Verschlüsselung aus. Diese Angriffsmethode wird häufig als Related-Key-Attack bezeichnet. 
 +
 +<WRAP center round important 80%>
 +**Disclaimer:** Um rechtliche Probleme zu vermeiden sei auf die [[..:rechtliches:start|rechtlichen Rahmenbedingungen verwiesen]]. Um nicht in Konflikt mit dem Hacker-Paragrafen zu kommen, teste die folgenden Schritte ausschließlich an deinem eigenen WLAN, um dessen Sicherheitsstatus zu überprüfen. Sprich gegebenenfalls **vorher** mit deinen Eltern!
 +</WRAP>
 +
  
 ===== Grundsätzliches Vorgehen ===== ===== Grundsätzliches Vorgehen =====
Zeile 64: Zeile 69:
  
 Anschließend kann man sich unter Verwendung des zuvor "gehackten" WEP-Passworts mit dem Wlan verbinden.  Anschließend kann man sich unter Verwendung des zuvor "gehackten" WEP-Passworts mit dem Wlan verbinden. 
 +
 +===== Übersichtsvideo =====
 +
 +<html>
 +<iframe title="WEP WLan hacken" src="https://tube.schule.social/videos/embed/1a3bec90-f678-4038-afb6-b1b4759ac78b" allowfullscreen="" sandbox="allow-same-origin allow-scripts allow-popups" width="560" height="315" frameborder="0"></iframe>
 +</html>
 +
 +
  • faecher/informatik/oberstufe/netzwerke/pthack/wep/start.txt
  • Zuletzt geändert: 29.06.2023 14:34
  • von sron