Airbase-ng versuchte Codes

Hallo,
ich brauche Hilfe bei dem Programm Airbase-ng welches auf Kali-Linux installiert ist.
Wie man damit einen AP aufsetzt weiß ich, und ich weiß auch wie man den mit einem WEP-Key verschlüsselt, aber ich würde gerne wissen ob jemand weiß, ob man sich die Verbindungskeys auslesen kann. Ich meine damit den Code, denn ein Client eingibt, auch wenn es nicht der richtige ist.
Meine Frage: Kann man den auslesen?
 
Ob Airbase-ng das kann findet man am besten durch die Manuals heraus. Wenn das nicht geht, sollte man sich Gedanken machen, ob das ganze überhaupt technisch machbar ist.

Ist schon lange her, dass ich mich mit den WLAN Standards beschäftigt habe. WEP wird nahezu immer mit PSK betrieben (vermutlich gibt es den auch nur => Google). Wenn der Client die Challenge mit falschem PW versucht zu lösen, erhält der Server nur riesiges Kauderwelsch. Da die Übertragung an dieser Stelle nicht verschlüsselt ist, teilt der Client natürlich auch nicht das falsche PW mit. Das wäre sonst eine noch viel schlimmere Sicherheitslücke als WEP ohnehin schon hat. Demnach müsstest du aus technischer Sicht, die Pakete aufzeichnen und Bruteforcen. Vielleicht gibt es auch noch bessere Angriffe auf RC4, aber mit gerade mal einem einzigen Paket wird das wohl schwer.

Bei WPA und WPA2 so ziemlich das gleiche. Außer bei den diversen EAP Varianten. Da musst du auch mal nach suchen, aber ich meine die basieren auch alle auf Challenge-Response
 
Danke für die schnelle Antwort.
Wenn ich das richtig verstanden habe , sendet der client das PW (ob richtig oder falsch) immer verschlüsselt. Der Server kann doch aber den richtigen Versuch erkennen, also kann er das PW auch wieder entschlüsseln richtig?
 
Nein, das Passwort wird überhaupt gar nicht versendet.

Eine vereinfachte Darstellung:
Nimm einfach mal an A ist der Access Point und B ein Client der ins Netzwerk will.
Jetzt sagt B "Hallo A, ich will ins Netzwerk", darauf sagt A "Hallo B, verschlüssel mir mal den Satz "Willkommen im Habo" mit dem Netzwerkschlüssel".
B kennt den Netzwerkschlüssel aber gar nicht und verschlüsselt einfach mit einem anderen Schlüssel. A versucht dann das verschlüsselte "Willkommen im Habo" wieder mit dem Netzwerkschlüssel zu entschlüsseln. Es kommt logischerweise nicht dieser Satz raus, weil B den falschen Schlüssel benutzt hat. A sieht, dass B den falschen Schlüssel benutzt und lässt ihn nicht ins Netzwerk.

Das Ganze wird auch Handshake genannt und dieser ist im WEP Fall unverschlüsselt. Daher gibt es eben den Pre-Shared Key (PSK), also explizit muss dieser schon bei allen Teilnehmer vorher auf einen sicheren Weg bekannt gegeben worden sein. Das ist eben im Normalfall der Mensch der davor sitzt und den Schlüssel kennt und dem beim Verbinden einträgt. Wenn B bewiesen hat, dass er den Schlüssel kennt darf er ins Netzwerk.
Zur Betonung: Der PSK wird also nicht versendet, da der AP unverschlüsselt feststellen muss, ob der Client diesen kennt.

Jetzt wieder zu deiner Frage: Der Access Point A weiß also nur Client B hat das falsche Passwort benutzt, aber er weiß eben nicht welches. Der AP versucht nur zu entschlüsseln und sieht, dass falsch verschlüsselt wurde und daher irgendein beliebiger anderer Schlüssel benutzt wurde.
B versendet diesen Schlüssel auch erst gar nicht, da dies unverschlüsselt geschehen müsste. Das wäre ein riesige Sicherheitslücke aus einem ganz einfachen Grund: Stell dir vor das Passwort ist "Hallo123" und der Client sagt ich habe Passwort "hallo123" benutzt. Dann würde ein potentieller Angreifer schnell darauf kommen können, dass sich der Nutzer einfach nur um ein Buchstaben vertippt hat und sein Bruteforce Angriff ziemlich vereinfachen können (oder eben diesen Fall einfach nur ausversehen ein kleines "h" statt ein großes "H" benutzt hat)
 
Zurück
Oben