gehe zu Seite: 1 2 weiter |
24.8.2004 14:14 |
term |
|
|
PDS-Member |
Beiträge: 2937 |
dabei seit: 20.11.2002 |
|
|
Ich habe hier ein WLAN bei mir und möchte testen wie leicht/schwer es ist als außenstehender meinen WEP-Schlüssel zu knacken bzw. mein Netz mitzunutzen. Zur info, Ich benutze einen Mac-Filter und die WEP-Verschlüsselung ist aktiviert.
Liv als Security Experte, Ich bitte um Ihre Meinung . |
|
| |
24.8.2004 17:21 |
Joka |
|
|
Administrator |
Beiträge: 1967 |
dabei seit: 25.11.2002 |
|
|
Kodierung über WPA
Da die WEP-Verschlüsselung selbst im 128-Bit-Modus relativ leicht zu knacken ist, hat die Wi-Fi Alliance, ein Zusammenschluss von über 200 Herstellern von WLAN-Geräten, eine eigene Verschlüsselung entwickelt, um die Sicherheit der drahtlosen Netzwerke zu verbessern. Das so genannte WPA-Protokoll (Wi-Fi-Protected Access) ersetzt die statischen Codes von WEP durch dynamische Schlüssel, die schwerer zu manipulieren sind. Je länger der benutzte Schlüssel ist und je häufiger er in kurzen Abständen gewechselt wird, desto zuverlässiger der Schutz.
Die Verschlüsselungsmethode wird von der Software des Access Points vorgegeben: Einige Modelle haben bereits serienmäßig WPA an Bord, doch es gibt auch noch etliche aktuelle Geräte, die lediglich WEP unterstützen. Mitunter lässt sich die Firmware jedoch über ein kostenloses Upgrade von den Webseiten des Herstellers aufrüsten. Dabei ist aber zu beachten, dass dann alle Komponenten des WLAN-Netzwerks auf WPA umgestellt werden müssen. Dazu müssen also auch alle Geräte WPA unterstützen beziehungsweise sich entsprechend aufrüsten lassen. |
|
| |
24.8.2004 18:04 |
LivingLegend |
|
Murmelking |
PDS-Member |
Beiträge: 5939 |
dabei seit: 25.11.2002 |
|
|
Relativ leicht ist eigentlich untertrieben. DIe Standard WEP Verschlüsselung weisst einen mathematischen Fehler auf, durch den durch ein mitlauschen, Rechenpower und Netzzugang, sich relativ leicht Zugang verschafft werden kann. Ne halbe Stunde bis Stunde mitlauschen, entsprechende Software, und ein schneller Rechnenknecht reichen bei reiner WEP Verschlüsselung aus. Wenn du ihn den richtigen Foren aktiv bist , gibts auch Software zu bekommen, die das durekt umsetzen kann. Dann könntest du, zumindest schon einmal mitlauschen, aber die Grundlage für einen Angriff ist dann prinzipiell schon gegeben. Beste Absicherung wird erreicht, wenn man eine Kombination aus MAC Filter. WEP Verschlüsselung und VPN einsetzt.
Das Problem, das aktuell ist, besteht meines Wissens danach, das das Konzept zur Veränderung zur Verbesserung meines Wissen in eine komplett neue IEEE 801.xx umgesetzt werden soll, also einen neuen WLAN STandard. D.h. das aktuell die Hersteller einiger WLAN Router hingehen, und selber etwas an den Sicherheitsstandards verändern, und dadurch die vorgeschriebenen Normen brechhen, was schon häufiger, z.B. hier an der FH, zu Problemen geführt hat.
Aber man sollte sich auch nichts vormachen lassen, SICHERHEIT kann bei einer WLAN Übertragung niemals erreicht werden. Die Lufthansa hat z.B. einem großangelegten Test verschiedene WLAN Standards getestet. Das Ergebnis ist zwar nie bekannt gegeben worden von offizieller Seite, aber man konnte einie Wochen später bei Silicon.de nachlesen, das der Großautrag zur Abwicklung von WLAN im kompletten Netz der Lufthansa stark reduziert wurde. Für mich heisst das soviel, das in kritischen Bereichen auf WLAN verzichtet worden ist.
Hoffe geholfen zu haben, das is übrigens selbst geschrieben, net Copy und Paste wie vom Joka
Aber lass auch mal Homers antwort abwarten. Ich glaub in Sicherheitsdingen kennt der sich auch bestens aus.... |   | -- editiert von LivingLegend am 24.8.2004 18:04 |
|
| |
24.8.2004 19:13 |
term |
|
|
PDS-Member |
Beiträge: 2937 |
dabei seit: 20.11.2002 |
|
|
Toll Ihr Schlaumeier, meine Frage war nicht ob WEP knackbar ist, das ist mir durchaus bekannt. Läßt sich auch sehr schon nachlesen:
http://www.bluesocket.com/pdf/wep_attack.pdf
Ich wollte eigentlich nur wissen, wie vorgehen und welche Tools. WLAN Sniffer zum lokalisieren, dann ein Tool zum lauschen, ein Tool um die zugelassenen Mac-Adressen herauszufilitern, ein Tool mit dem Ich die herausgefundene Mac-Adresse simulieren kann, ein Tool das mir mittels Bruteforce o.ä. mein WEP-Schlüssel knackt. Also erzählt mir bitte nichts über die Architektur von WLAN sondern gebt mir konkrete Links o.ä. |
|
| |
24.8.2004 19:14 |
Joka |
|
|
Administrator |
Beiträge: 1967 |
dabei seit: 25.11.2002 |
|
|
Warum sollte ich mich anstrengen andere Worte für etwas zu finden , was andere schon toll wiedergegeben haben.
Stichworte : Kapselung , Wiederverwendbarkeit , Modulisierung ...
Ausserdem Copien und Pasten andere auch ..
So ! |
|
| |
24.8.2004 19:21 |
LivingLegend |
|
Murmelking |
PDS-Member |
Beiträge: 5939 |
dabei seit: 25.11.2002 |
|
|
|
| |
24.8.2004 19:24 |
Joka |
|
|
Administrator |
Beiträge: 1967 |
dabei seit: 25.11.2002 |
|
|
ich passe , ist mir zuviel arbeit |
|
| |
24.8.2004 19:26 |
smoke |
|
|
Tripel-As |
Beiträge: 189 |
dabei seit: 2.8.2004 |
|
|
sicher wir ein wlan in der sekunde in der es nicht aktiv ist...
sicherheit ist ein trugschluss
|
|
| |
24.8.2004 19:31 |
LivingLegend |
|
Murmelking |
PDS-Member |
Beiträge: 5939 |
dabei seit: 25.11.2002 |
|
|
Smoke, wir brauchen keine Konfuzius Weisheiten sondern klare und verständliche Antworten, und keine psychologischen Analysen, die du dir von deinem Psychiater gemerkt hast.
Jedenfalls fällt mir bei soviel Dünnschiss grade die Antwort ein. DAS Tool zum protokolieren der Pakete und zum Encrypten des Schlüssels ist AIR-Snort.
http://airsnort.shmoo.com/ |
|
| |
24.8.2004 19:44 |
smoke |
|
|
Tripel-As |
Beiträge: 189 |
dabei seit: 2.8.2004 |
|
|
@liv
hat mein post auch noch einen positiven sinn... |
|
| |
24.8.2004 19:49 |
LivingLegend |
|
Murmelking |
PDS-Member |
Beiträge: 5939 |
dabei seit: 25.11.2002 |
|
|
Ja, das is aber kalter Kafee, und grade bei den leute hier, die das schon mehr als nur ne Weile kennen, und das auch beruflich machen. das is nich nur bei WLan so, sondern auch bei allen anderen Netzen, Deswegen ein absolut sinnloses Comment, weil danach einfach nicht gefragt wurde. |   | -- editiert von LivingLegend am 24.8.2004 19:50 |
|
| |
24.8.2004 19:51 |
smoke |
|
|
Tripel-As |
Beiträge: 189 |
dabei seit: 2.8.2004 |
|
|
|
| |
24.8.2004 20:20 |
Homer |
|
|
Administrator |
Beiträge: 1511 |
dabei seit: 10.11.2002 |
|
|
|
| |
24.8.2004 21:03 |
LivingLegend |
|
Murmelking |
PDS-Member |
Beiträge: 5939 |
dabei seit: 25.11.2002 |
|
|
Siehse, Airsnort, ich wussts! |
|
| |
24.8.2004 22:26 |
MechanimaL |
|
|
Super Moderator |
Beiträge: 8064 |
dabei seit: 10.11.2002 |
|
|
airsnot ?
"Was es aktuell da alels gibt, die Zeit, da uch Wlans am laufenden Band gehacked habe, ist vorbei, orgendwann wars zu kindisch "-- > |
|
| |
24.8.2004 22:35 |
LivingLegend |
|
Murmelking |
PDS-Member |
Beiträge: 5939 |
dabei seit: 25.11.2002 |
|
|
Lauf ma mit WLan durch ne Innenstadt, da is net viel zu hacken |
|
| |
25.8.2004 07:39 |
term |
|
|
PDS-Member |
Beiträge: 2937 |
dabei seit: 20.11.2002 |
|
|
Danke für euren Input, leider habe ich einen wichtigen Punkt vergessen zu erwähnen, das alles soll unter winxp laufen. Mein Lappi hat ein Dell-eigens WLAN Modul wofür es keine Linux Treiber gibt und wahrscheinlich auch nicht geben wird, dh. ich kann das nicht mit Linux machen . |
|
| |
25.8.2004 11:53 |
LivingLegend |
|
Murmelking |
PDS-Member |
Beiträge: 5939 |
dabei seit: 25.11.2002 |
|
|
|
| |
25.8.2004 12:01 |
Homer |
|
|
Administrator |
Beiträge: 1511 |
dabei seit: 10.11.2002 |
|
|
es gibt auch winairsnort, hab aber keinen link, musst du selbst suchen
oder http://sourceforge.net/projects/ndiswrapper/ damit kann man windowstreiber unter linux benutzen
es stellt sich jetzt aber noch die frage, ob der windows treiber den monitor-mode unterstützt. ich denke daran wird es scheitern.
unter win gibts noch http://www.wildpackets.com/products/airopeek_nx, bei denen gibts modifizierte treiber, aber wahrscheinlich auch nicht für deine karte. (falls doch, eine ältere version davon hab ich irgendwo) |
|
| |
25.8.2004 12:12 |
LivingLegend |
|
Murmelking |
PDS-Member |
Beiträge: 5939 |
dabei seit: 25.11.2002 |
|
|
|
| |
gehe zu Seite: 1 2 weiter |