Sony
PDS-Member
Beiträge: 387
dabei seit: 26.2.2004
ich kompilier nix, ich lass kompilieren
mein sys bleibt clean
term
PDS-Member
Beiträge: 2937
dabei seit: 20.11.2002
Ich kauf mir doch nicht jetzt extra deswegen eine WLAN Karte wenn doch schon eine integriert ist, Geld scheissen tue ich nicht . Aber in der ndis-wrapper liste ist meine Karte tatsächlich gelistet (Dell Truemobil 1300), nur schade das es mir dann doch wieder nichts bringt. Abgesehen davon ist das eine ganz schöne Arbeit wenn man als NichtLinuxCrack die WLAN Karte zum laufen bringen will (irgendwelche Dateien konfigurieren, entsprechenden Compiler installieren, Compilieren und dann noch in das Autostartscript da eintragen und und und), bei solchen Sachen ist mir die Pinguin Scheisse noch echt zu blöd -> daran müssen die noch dringend Arbeiten.
MechanimaL
Super Moderator
Beiträge: 8064
dabei seit: 10.11.2002
delle willst du da nicht endlich mal eine antwort einwerfen ?wir warten !
Sony
PDS-Member
Beiträge: 387
dabei seit: 26.2.2004
jop, dell hat generell broadcom chips, aber negative houston... ähm... homer, wie du schon vermutet hast unterstützen die windows treiber weder den monitor, noch den master oder repeater modus also wird auch weder der ndis-wrapper noch der driverloader (btw http://www.linuxant.com/driverloader/) bei dem problem weiterhelfen. einfach eine pcmcia wlan karte mit linux unterstützung kaufen und gut ist
Homer
Administrator
Beiträge: 1511
dabei seit: 10.11.2002
die dell wlan-karte basieren imho auf nem broadcom chip, von denen ja welche unterstützt werden.
in der liste: http://ndiswrapper.sourceforge.net/wiki/index.php/List sind ja 2 dell karten, soviele wirds nicht von dell geben.
tr4ck
PDS-Member
Beiträge: 1715
dabei seit: 16.9.2003
da sieht man mal die wahren informatiker die in erlangen studieren
LivingLegend
PDS-Member
Beiträge: 5939
dabei seit: 25.11.2002
Über Airsnort für Windows habsch ja geschrieben Homer..

NDSIWRAPPER kenn ich, aber wenns bei seiner Karte so beschissen aus sieht, wirds auch nicht damit klappen. Die Anzahl der unterstützen Treiber ist aktuell noch sehr gering, kannste auch hier nachlesen

http://ndiswrapper.sourceforge.net/supported_chipsets.html

Details dazu

http://ndiswrapper.sourceforge.net/wiki/index.php/List
Homer
Administrator
Beiträge: 1511
dabei seit: 10.11.2002
es gibt auch winairsnort, hab aber keinen link, musst du selbst suchen

oder http://sourceforge.net/projects/ndiswrapper/ damit kann man windowstreiber unter linux benutzen

es stellt sich jetzt aber noch die frage, ob der windows treiber den monitor-mode unterstützt. ich denke daran wird es scheitern.

unter win gibts noch http://www.wildpackets.com/products/airopeek_nx, bei denen gibts modifizierte treiber, aber wahrscheinlich auch nicht für deine karte. (falls doch, eine ältere version davon hab ich irgendwo)
LivingLegend
PDS-Member
Beiträge: 5939
dabei seit: 25.11.2002
Naja, von Airsnort gibbet ne Alpha Version für Windows, die is aber ... hm Alpha halt......
http://airsnort.shmoo.com/AirsnortWin.jpg
term
PDS-Member
Beiträge: 2937
dabei seit: 20.11.2002
Danke für euren Input, leider habe ich einen wichtigen Punkt vergessen zu erwähnen, das alles soll unter winxp laufen. Mein Lappi hat ein Dell-eigens WLAN Modul wofür es keine Linux Treiber gibt und wahrscheinlich auch nicht geben wird, dh. ich kann das nicht mit Linux machen .
LivingLegend
PDS-Member
Beiträge: 5939
dabei seit: 25.11.2002
Lauf ma mit WLan durch ne Innenstadt, da is net viel zu hacken
MechanimaL
Super Moderator
Beiträge: 8064
dabei seit: 10.11.2002
airsnot ?

"Was es aktuell da alels gibt, die Zeit, da uch Wlans am laufenden Band gehacked habe, ist vorbei, orgendwann wars zu kindisch "-- >
LivingLegend
PDS-Member
Beiträge: 5939
dabei seit: 25.11.2002
Siehse, Airsnort, ich wussts!
Homer
Administrator
Beiträge: 1511
dabei seit: 10.11.2002
Linux - http://www.debian.org/
Kismet - http://www.kismetwireless.net/
Airsnort - http://airsnort.shmoo.com/
WepCrack - http://wepcrack.sourceforge.net/
Ethereal - http://www.ethereal.com/
ngrep - http://ngrep.sourceforge.net/

wlan karte mit monitor-mode, viel zeit und geduld
smoke
Tripel-As
Beiträge: 189
dabei seit: 2.8.2004
ach du :p
LivingLegend
PDS-Member
Beiträge: 5939
dabei seit: 25.11.2002
Ja, das is aber kalter Kafee, und grade bei den leute hier, die das schon mehr als nur ne Weile kennen, und das auch beruflich machen. das is nich nur bei WLan so, sondern auch bei allen anderen Netzen, Deswegen ein absolut sinnloses Comment, weil danach einfach nicht gefragt wurde.
smoke
Tripel-As
Beiträge: 189
dabei seit: 2.8.2004
@liv


hat mein post auch noch einen positiven sinn...
LivingLegend
PDS-Member
Beiträge: 5939
dabei seit: 25.11.2002
Smoke, wir brauchen keine Konfuzius Weisheiten sondern klare und verständliche Antworten, und keine psychologischen Analysen, die du dir von deinem Psychiater gemerkt hast.


Jedenfalls fällt mir bei soviel Dünnschiss grade die Antwort ein. DAS Tool zum protokolieren der Pakete und zum Encrypten des Schlüssels ist AIR-Snort.

http://airsnort.shmoo.com/
smoke
Tripel-As
Beiträge: 189
dabei seit: 2.8.2004
sicher wir ein wlan in der sekunde in der es nicht aktiv ist...


sicherheit ist ein trugschluss



Joka
Administrator
Beiträge: 1967
dabei seit: 25.11.2002
ich passe , ist mir zuviel arbeit
LivingLegend
PDS-Member
Beiträge: 5939
dabei seit: 25.11.2002
Da muss ich jetzt passen. Was es aktuell da alels gibt, die Zeit, da uch Wlans am laufenden Band gehacked habe, ist vorbei, orgendwann wars zu kindisch ,da kann ich aber nachhören in meinen "Foren" , welche Tools am besten aktuell für sowas geeignet sind. Aber ich hab hier auch nochn Buch darüber, da standen meines Wissens auch mehr oder weniger legale Tools drin, ich les mal nach.
Joka
Administrator
Beiträge: 1967
dabei seit: 25.11.2002
Warum sollte ich mich anstrengen andere Worte für etwas zu finden , was andere schon toll wiedergegeben haben.

Stichworte : Kapselung , Wiederverwendbarkeit , Modulisierung ...

Ausserdem Copien und Pasten andere auch ..

So !
term
PDS-Member
Beiträge: 2937
dabei seit: 20.11.2002
Toll Ihr Schlaumeier, meine Frage war nicht ob WEP knackbar ist, das ist mir durchaus bekannt. Läßt sich auch sehr schon nachlesen:

http://www.bluesocket.com/pdf/wep_attack.pdf

Ich wollte eigentlich nur wissen, wie vorgehen und welche Tools. WLAN Sniffer zum lokalisieren, dann ein Tool zum lauschen, ein Tool um die zugelassenen Mac-Adressen herauszufilitern, ein Tool mit dem Ich die herausgefundene Mac-Adresse simulieren kann, ein Tool das mir mittels Bruteforce o.ä. mein WEP-Schlüssel knackt. Also erzählt mir bitte nichts über die Architektur von WLAN sondern gebt mir konkrete Links o.ä.
LivingLegend
PDS-Member
Beiträge: 5939
dabei seit: 25.11.2002
Relativ leicht ist eigentlich untertrieben. DIe Standard WEP Verschlüsselung weisst einen mathematischen Fehler auf, durch den durch ein mitlauschen, Rechenpower und Netzzugang, sich relativ leicht Zugang verschafft werden kann. Ne halbe Stunde bis Stunde mitlauschen, entsprechende Software, und ein schneller Rechnenknecht reichen bei reiner WEP Verschlüsselung aus. Wenn du ihn den richtigen Foren aktiv bist , gibts auch Software zu bekommen, die das durekt umsetzen kann. Dann könntest du, zumindest schon einmal mitlauschen, aber die Grundlage für einen Angriff ist dann prinzipiell schon gegeben. Beste Absicherung wird erreicht, wenn man eine Kombination aus MAC Filter. WEP Verschlüsselung und VPN einsetzt.

Das Problem, das aktuell ist, besteht meines Wissens danach, das das Konzept zur Veränderung zur Verbesserung meines Wissen in eine komplett neue IEEE 801.xx umgesetzt werden soll, also einen neuen WLAN STandard. D.h. das aktuell die Hersteller einiger WLAN Router hingehen, und selber etwas an den Sicherheitsstandards verändern, und dadurch die vorgeschriebenen Normen brechhen, was schon häufiger, z.B. hier an der FH, zu Problemen geführt hat.

Aber man sollte sich auch nichts vormachen lassen, SICHERHEIT kann bei einer WLAN Übertragung niemals erreicht werden. Die Lufthansa hat z.B. einem großangelegten Test verschiedene WLAN Standards getestet. Das Ergebnis ist zwar nie bekannt gegeben worden von offizieller Seite, aber man konnte einie Wochen später bei Silicon.de nachlesen, das der Großautrag zur Abwicklung von WLAN im kompletten Netz der Lufthansa stark reduziert wurde. Für mich heisst das soviel, das in kritischen Bereichen auf WLAN verzichtet worden ist.

Hoffe geholfen zu haben, das is übrigens selbst geschrieben, net Copy und Paste wie vom Joka

Aber lass auch mal Homers antwort abwarten. Ich glaub in Sicherheitsdingen kennt der sich auch bestens aus....
Joka
Administrator
Beiträge: 1967
dabei seit: 25.11.2002
Kodierung über WPA

Da die WEP-Verschlüsselung selbst im 128-Bit-Modus relativ leicht zu knacken ist, hat die Wi-Fi Alliance, ein Zusammenschluss von über 200 Herstellern von WLAN-Geräten, eine eigene Verschlüsselung entwickelt, um die Sicherheit der drahtlosen Netzwerke zu verbessern. Das so genannte WPA-Protokoll (Wi-Fi-Protected Access) ersetzt die statischen Codes von WEP durch dynamische Schlüssel, die schwerer zu manipulieren sind. Je länger der benutzte Schlüssel ist und je häufiger er in kurzen Abständen gewechselt wird, desto zuverlässiger der Schutz.
Die Verschlüsselungsmethode wird von der Software des Access Points vorgegeben: Einige Modelle haben bereits serienmäßig WPA an Bord, doch es gibt auch noch etliche aktuelle Geräte, die lediglich WEP unterstützen. Mitunter lässt sich die Firmware jedoch über ein kostenloses Upgrade von den Webseiten des Herstellers aufrüsten. Dabei ist aber zu beachten, dass dann alle Komponenten des WLAN-Netzwerks auf WPA umgestellt werden müssen. Dazu müssen also auch alle Geräte WPA unterstützen beziehungsweise sich entsprechend aufrüsten lassen.
@Liv und die anderen Checker
term
PDS-Member
Beiträge: 2937
dabei seit: 20.11.2002
Ich habe hier ein WLAN bei mir und möchte testen wie leicht/schwer es ist als außenstehender meinen WEP-Schlüssel zu knacken bzw. mein Netz mitzunutzen. Zur info, Ich benutze einen Mac-Filter und die WEP-Verschlüsselung ist aktiviert.

Liv als Security Experte, Ich bitte um Ihre Meinung .