W-Lan-Verschlüsselung

Hilfe!!

Bei uns in der Schule (FH) gibt es einen Acesspoint...
auf dem leider eine 128-bit Verschlüsselung läuft.....
wir sind 21 Studenten, die unter sich eine Wette laufen haben, wer knackt in als erster...

kann mir jemand einen Tipp geben, wie ich die Verschlüsselung herausfinde....
am einfachsten ist es natürlich an einem laufenden PC der am acesspoint hängt den Schlüssel abzuschreiben, ich will aber nicht "schummeln"....
Wenn es nicht funzt, bitte um eine AW, und wir hängen uns alle auf den acesspoint, den wir selbst aufgestellt haben!!!
 
Die WAP verschlüsselung ist meineswissens immer gleich :) nur der key verändert sich.

Mit einer Wardriving Distro kommst du wahrscheinlich am Schnellsten in´s Ziel
 
gibt es da auch noch ne windooooffs -version??
das war auch noch eine kleinr bürde, die wir uns aufbrummten... den wir kennen ja dsniff
 
leider nichts gefunden, aber danki für die schnellen AW's

dann gewinne ich halt keinen kasten Bier.....-> selber einen kaufen geh....
 
also, ich sehe die SSID des AP

bekomme aber von DHCP keine TCP/IP IP-Adresse, da ich den Schlüssel nicht kenne (siehe Bild)..
 
standartkey´s !

?tsunami? - Cisco
?101? ? 3Com
?RoamAbout Default Network Name? - Lucent/Cabletron
?Default SSID"
?Compaq? - Compaq
?WLAN? ? Addtron, a popular AP
?intel? - Intel
?linksys? ? Linksys
?Wireless?

Many APs by default have broadcasting the SSID turned on. Sniffers typically will find the SSID in the broadcast beacon packets. Turning off the broadcast of SSID in the beacon message (a common practice) does not prevent getting the SSID; since the SSID is sent in the clear in the probe message when a client associates to an AP, a sniffer just has to wait for a valid user to associate to the network to see the SSID.

Also ist warten und sniffen angesagt.
 
also, wie schon gesagt, die SSID hab ich......
ich brauche dazu nicht einmal sniffen.....
ich habe auch 100% Signalstärke, nur habe ich keine Ahnung wie ich an die 128-Bit
Key's komme....

die müssen doch irgendwo im Header des W-Lan-Paketes mitgeschickt werden,
was ich jetzt nur noch bräuchte, ist ein tool um die Pakete zu sehen, ganz besonders den Header, darin dann noch die Position des Schlüssels und ein Tool, das mir den sch*** Schlüssel in verständliche Zeichen bringt und anzeigt...
 
Sorry wenn ich jetzt weiterschreibe sitzen wieder 50 Scriptkiddies im Board und wollen Hax0rn :rolleyes:

Das fischen nach wep key´s geht am besten unter linux :)
aber auch mit windowssoftware.
 
@silenced nochmals danke für deine schnellen AW's;
Wenn du mir noch ein tool nennen kannst, mit dem ich den key herausfinden kann, dann währe ich dir sehr dankbar!!
 
@hapewe

Es gibt lediglich die Möglichkeit den "Wep128-Key" zu cracken, weil er im Algorithmus
eine Schwäche hat. Beim Nachfolger "Wep128+", der mittlerweile de facto Industrie-
standard ist, sind diese schwachen Packete entfernt worden. Damit ist es nicht
mehr möglich den Key zu ermitteln. Programme, die in der Lage sind, einen
"Wep128 Key" zuermitteln, sind z.B. Airsnort und Kismet (beide laufen nur unter
Linux). Bitte lese mal diesen Thread zum Thema, hier. Damit sollten erstmal
die gröbsten Fragen beantwortet sein, inklusive Download-Links. Ansonsten einfach
weiterfragen.

MfG Rushjo
 
@Rushjo danke für den link!!!!
aber unter linux ist es eh nie ein arges problem gewesen.... ;-)
ich sollte es abr unter windofs schaffen.... leider....
 
@hapewe

Das gleiche haben wir auch bei uns in der schule gemacht, war sehr lustig. Ich habe es aber mit dem Wep128 key aufgegeben zu cracken, da das ganze unter win nicht wirklich gut ging. Die ganzen PRogramme zu finden war nicht leicht und dann ging die hälfte nicht.

Was ich dann gemacht habe könntest du auch mal testen. Ich habe mich als AP ausgegeben und somit die daten unverschlüßelt bekommen. So habe ich micht auch einwählen können.

Wenn der admin bei euch etwas inteligenter ist als unsere und nur einen bestimmten MAC bereich freigegeben hat. Dann solltest du mal mit Linux booten :)

MfG

Crux
 
@Crux

Also, das wichtige ist, das es einen sehr grossen Unterschied macht, ob eine Wep128
oder der Wep128+ Verschlüsselung verwendet wird. Denn Wep128+ Verschlüsselung
ist meines Wissens nach, momentan nicht crackbar, da die "schwachen Packete"
einfach nicht verwendet werden. Wenn Du jetzt einen neuen AccessPoint aufmachst,
dann ist es dem "alten verschlüsselten" AccessPoint total egal, er wird weiterhin nur
mit Rechner kommunizieren, die den richtigen Key besitzen und gegebenenfalls auch
noch die richtige MAC-Adresse. Man kann natürlich eine "gefakten AccessPoint" als
Ausgangspunkt für einen "Man-in-the-Middle" Angriff nutzen, nur dafür muss Dein
Rechner auch die Wep128 kennen, sonst kann er ja nicht die geforderten Daten
vom "echten AccessPoint" an den User über sich weiterleiten. Hinzu kommt noch,
das Du den User dazu kriegen musst, das er Dich als AccessPoint nutzt und nicht den
"echten" AccessPoint. Dies kann man aber relativ leicht erreichen, da W-Lan Karten
automatisch immer den AccessPoint im vorgegebenen Netz wählen, der die beste
Leistung hat. Eine andere Möglichkeit wäre es noch, das Du Dich als AccessPoint
ausgibst, den Anmelde-Vorgang eines registrierten Users bei Dir mitsnifft und daraus
die Anmelde-Daten ausliest und am Ende die dann bei Dir eingibst. Das sollte auch
funktionieren.

Also MAC-Adresse-Registrierung macht das Ganze auch nicht wirklich sicherer, denn
man kannt per NetStumbler auch unter Windows einfach die MAC-Adresse auslesen
bzw. Sie wird einfach mitangezeigt. Du liest die MAC-Adresse eines registrierten Users
aus und änderst Deine auf Seine, die registrierte Adresse. Voil?! Dann kann derjenige,
der sich zuerst angemeldet hat, surfen. MAC-Adresse ändern ist z.T. auch unter
Windows möglich unter Linux auch jeden Fall, da nur in den selteste Fällen die MAC-
Adresse selbst auf die Karte fgebrannt ist. Unter Linux kannst Du rein theoretisch
über ein selbstgeschriebenes Script unter Nutzung des Befehls "iwconfig" Dir auch
einen Brute-Forcer schreiben, der für Dich nach und nach alle registrierten MAC-Adressen
ermittelt. Aber das ist dann doch relativ auffällig. weil es eine Menge an Netzwerk-
verkehr erzeugt und gleichzeitig eine Menge an "falschen Anmeldungen" am AccessPoint.

@hapewe

Schau Dir unter Windows mal NetStumbler als Hilfsmittel an.

MfG Rushjo
 
Zurück
Oben