Fragen zu WEP

Jop.
Es gab da auch mal ein Bürogebäude der "gelben Engel", da war das ganze WLAN offen. Vergabe per DHCP und man war im LAN. Sehr freundlich und schockierend zugleich.

Hab da dann erst mal angerufen und gefragt, ob das so gewollt ist...
Ich mein, immerhin gehts da auch um meine Daten. ;)
Ist zum Teil wirklich krass.

Vor Jahren hatte der CCC mal Krankenhäuser unter die Lupe genommen. Die Vewaltung der Krankenakten, Patientenlisten auf den Stationen lief oftmal über WLAN. Ebenso OP-Pläne. ==ungeschützt==

Es gelang dem CCC damals problemlos, auf die OP-Pläne zuzugreifen. Eine Manipulation wäre durchaus machbar gewesen. Schwupps, da wurde doch jetzt glatt des falsche Bein amputiert.
Ist also nicht nur bei Rentnern so. ;)

Zum Teil mag es lustig sein, zum Teil aber auch wirklich ernst. Je nachdem wie sensibel die Daten sind.

Gruss

root
 
hab selbst beim wardriving auch schon ne filiale eines grossen deutschen automobilkonzerns netztechnisch von innen gesehen. natuerlich keine betriebsgeheimnisse oder so geklaut. aber wenn man es versucht haette waere man zumindest bis vor die tuer einer oracle datenbank gekommen. und wie supertoll sicher oracle ist weiss man ja...

das privatleute ihr netz offen haben ist fast schon selbstverstaendlich. wenn man ausprobieren wuerde wie oft man den router/ap in solchen netzen konfigurieren kann (was man natuerlich nicht macht), waere man vielleicht auch ueberrascht.

das mit den krankenhaeusern die der ccc gefunden hat hab ich in der chaosradio sendung darueber gehoert. teilweise waren das nicht mal dem krankenhaus bekannte netze sondern einfach ein ap den ein arzt mal "testweise" aufgestellt hat. sowas ist natuerlich schwer in den griff zu kriegen. aber bei so sensiblen daten sollte es vielleicht gesetzlich geregelt sein, dass in regelmaessigen abstaenden penetration tests gemacht werden.
 
Ein Kollege hat mir erzählt, dass WPA kaum knackbar ist während WEP schnell durch paketsniffing zusammengesetzt werden kann. Stimmt das?
 
Original von ghostdog
Ein Kollege hat mir erzählt, dass WPA kaum knackbar ist während WEP schnell durch paketsniffing zusammengesetzt werden kann. Stimmt das?

ist das so ? möchte ich auch gerne wissen .hab wpa und mac-filter und das netz ist
unsichtbar. wie sicher ist das ganze ?
 
Original von benwilliam
mal noch so ne frage
wie sieht es mit unsichtbarer SSID aus??
ist das überhaupt ein Hinderniss?
Traffic besteht ja sowieso also kann man auch diesen sniffen, oder??

kismet ziegt auch cloaked wlan's an ...
 
Original von SUID:root
Hi. Nein, das geht so. Du fängst die Broadcast-Pakete von ner Karte ab, Aireplay zeigt dir die mitgesnifften Pakete an, fragt dich, ob du es verwenden möchtest und du schickst dieses Paket dann immer wieder an den AP und als Dank bekommst du viele viele IV´s

Siehe auch hier: Cracking WEP in 10 minutes

Das sagt mehr als 1000 Worte ;)

EDIT: Link im Thread ist tot.

Hier mal der neue Link: http://www.hackingdefined.com/index.php/Demos
Dritte Video von oben

Irgendwie sind das zwei Videos in einem. ?( Das eigentliche Vid beginnt ab der Mitte.


root

Der Link ist tot- beide
Gibts das File noch wo? Würde mich mal interessieren..
 
ich hab mal mir aus meinen beiden pcs ein ad-hoc netzwerk mit wep verschlüsselung zusammenge"bastelt" und mit ner zweiten wlan karte und airodump den traffic aufgezeichnet. hab dann bei 10 000 paketen aufgehört zu sniffen und aircrack laufen lassen, da hat der dann ne halbe stunde rumgemacht und ich hab dann abgebrochen. würde der mit da noch ergebnisse bringen wenn ich das weiter laufen hätte lassen oder ist das sinnlose zeitverschwendung? hab als passwort aaaaa genommen also sollte doch nicht zu schwer sein...
 
WPA ist schon erheblich schwieriger zumal schon "bessere" Verschlüsselungen genutzt werden.
Meiner Meinung nach, schafft man es wirklich nur mit Brute Force oder Wörterbuchangriff auf den PSK
 
Original von v01d
ich hab mal mir aus meinen beiden pcs ein ad-hoc netzwerk mit wep verschlüsselung zusammenge"bastelt" und mit ner zweiten wlan karte und airodump den traffic aufgezeichnet. hab dann bei 10 000 paketen aufgehört zu sniffen und aircrack laufen lassen, da hat der dann ne halbe stunde rumgemacht und ich hab dann abgebrochen. würde der mit da noch ergebnisse bringen wenn ich das weiter laufen hätte lassen oder ist das sinnlose zeitverschwendung? hab als passwort aaaaa genommen also sollte doch nicht zu schwer sein...

Hoi v01d,

10 000 Pakete sind eher "niedlich" und zum Errechnen des Schlüssels nicht wirklich hilfreich.
Ziwschen 500.000 und 1.000.000 (für 128 Bit key) sollten es schon sein (von den IVs, ), damit du einen Key errechnen kannst. Dann geht das errechnen aber auch innerhalb weniger Augenblicke.

Diese Pakete kann man aber generieren, indem man ein Paket abfängt und einen Reply-Angriff durchführt. Dadurch generiert der AP unzählige Pakete innerhalb kürzester Zeit.

Gruss

root
 
also in der README von aircrack steht drin dass der interactive frame selection angriff (den meinst du doch) meist nix bringt. und ich habs mal probiert mir aireplay aber da bekomm ich immer nen kernel-panic. muss mir mal nen älternen treiber runterladen...
aber wenn ich meinetwegen 10tage zeit hätte würd ich theoretisch schon ein ergebnis bekommen, right?
 
Ich meine Aireplay. Wenn du ohne Aireplay arbeitest geht es auch. Ob du 10 Tage dafür brauchst, hängst davon ab wie ausgelastet der AP ist. Wenn der AP kaum genutzt wird, kannst du 100 Tage warten und es wird nichts passieren, weil du nicht genügend Pakete sniffen kannst.

Gruss

root
 
Zurück
Oben