|
ich kompilier nix, ich lass kompilieren
mein sys bleibt clean |
|||||||
|
Ich kauf mir doch nicht jetzt extra deswegen eine WLAN Karte wenn doch schon eine integriert ist, Geld scheissen tue ich nicht . Aber in der ndis-wrapper liste ist meine Karte tatsächlich gelistet (Dell Truemobil 1300), nur schade das es mir dann doch wieder nichts bringt. Abgesehen davon ist das eine ganz schöne Arbeit wenn man als NichtLinuxCrack die WLAN Karte zum laufen bringen will (irgendwelche Dateien konfigurieren, entsprechenden Compiler installieren, Compilieren und dann noch in das Autostartscript da eintragen und und und), bei solchen Sachen ist mir die Pinguin Scheisse noch echt zu blöd -> daran müssen die noch dringend Arbeiten. | |||||||
|
delle willst du da nicht endlich mal eine antwort einwerfen ?wir warten ! | |||||||
|
jop, dell hat generell broadcom chips, aber negative houston... ähm... homer, wie du schon vermutet hast unterstützen die windows treiber weder den monitor, noch den master oder repeater modus also wird auch weder der ndis-wrapper noch der driverloader (btw http://www.linuxant.com/driverloader/) bei dem problem weiterhelfen. einfach eine pcmcia wlan karte mit linux unterstützung kaufen und gut ist | |||||||
|
die dell wlan-karte basieren imho auf nem broadcom chip, von denen ja welche unterstützt werden.
in der liste: http://ndiswrapper.sourceforge.net/wiki/index.php/List sind ja 2 dell karten, soviele wirds nicht von dell geben. |
|||||||
|
da sieht man mal die wahren informatiker die in erlangen studieren | |||||||
|
Über Airsnort für Windows habsch ja geschrieben Homer..
NDSIWRAPPER kenn ich, aber wenns bei seiner Karte so beschissen aus sieht, wirds auch nicht damit klappen. Die Anzahl der unterstützen Treiber ist aktuell noch sehr gering, kannste auch hier nachlesen http://ndiswrapper.sourceforge.net/supported_chipsets.html Details dazu http://ndiswrapper.sourceforge.net/wiki/index.php/List |
|||||||
|
es gibt auch winairsnort, hab aber keinen link, musst du selbst suchen
oder http://sourceforge.net/projects/ndiswrapper/ damit kann man windowstreiber unter linux benutzen es stellt sich jetzt aber noch die frage, ob der windows treiber den monitor-mode unterstützt. ich denke daran wird es scheitern. unter win gibts noch http://www.wildpackets.com/products/airopeek_nx, bei denen gibts modifizierte treiber, aber wahrscheinlich auch nicht für deine karte. (falls doch, eine ältere version davon hab ich irgendwo) |
|||||||
|
Naja, von Airsnort gibbet ne Alpha Version für Windows, die is aber ... hm Alpha halt......
http://airsnort.shmoo.com/AirsnortWin.jpg |
|||||||
|
Danke für euren Input, leider habe ich einen wichtigen Punkt vergessen zu erwähnen, das alles soll unter winxp laufen. Mein Lappi hat ein Dell-eigens WLAN Modul wofür es keine Linux Treiber gibt und wahrscheinlich auch nicht geben wird, dh. ich kann das nicht mit Linux machen . | |||||||
|
Lauf ma mit WLan durch ne Innenstadt, da is net viel zu hacken | |||||||
|
airsnot ?
"Was es aktuell da alels gibt, die Zeit, da uch Wlans am laufenden Band gehacked habe, ist vorbei, orgendwann wars zu kindisch "-- > |
|||||||
|
Siehse, Airsnort, ich wussts! | |||||||
|
Linux - http://www.debian.org/
Kismet - http://www.kismetwireless.net/ Airsnort - http://airsnort.shmoo.com/ WepCrack - http://wepcrack.sourceforge.net/ Ethereal - http://www.ethereal.com/ ngrep - http://ngrep.sourceforge.net/ wlan karte mit monitor-mode, viel zeit und geduld |
|||||||
|
ach du :p | |||||||
|
Ja, das is aber kalter Kafee, und grade bei den leute hier, die das schon mehr als nur ne Weile kennen, und das auch beruflich machen. das is nich nur bei WLan so, sondern auch bei allen anderen Netzen, Deswegen ein absolut sinnloses Comment, weil danach einfach nicht gefragt wurde. | |||||||
|
@liv
hat mein post auch noch einen positiven sinn... |
|||||||
|
Smoke, wir brauchen keine Konfuzius Weisheiten sondern klare und verständliche Antworten, und keine psychologischen Analysen, die du dir von deinem Psychiater gemerkt hast.
Jedenfalls fällt mir bei soviel Dünnschiss grade die Antwort ein. DAS Tool zum protokolieren der Pakete und zum Encrypten des Schlüssels ist AIR-Snort. http://airsnort.shmoo.com/ |
|||||||
|
sicher wir ein wlan in der sekunde in der es nicht aktiv ist...
sicherheit ist ein trugschluss |
|||||||
|
ich passe , ist mir zuviel arbeit | |||||||
|
Da muss ich jetzt passen. Was es aktuell da alels gibt, die Zeit, da uch Wlans am laufenden Band gehacked habe, ist vorbei, orgendwann wars zu kindisch ,da kann ich aber nachhören in meinen "Foren" , welche Tools am besten aktuell für sowas geeignet sind. Aber ich hab hier auch nochn Buch darüber, da standen meines Wissens auch mehr oder weniger legale Tools drin, ich les mal nach. | |||||||
|
Warum sollte ich mich anstrengen andere Worte für etwas zu finden , was andere schon toll wiedergegeben haben.
Stichworte : Kapselung , Wiederverwendbarkeit , Modulisierung ... Ausserdem Copien und Pasten andere auch .. So ! |
|||||||
|
Toll Ihr Schlaumeier, meine Frage war nicht ob WEP knackbar ist, das ist mir durchaus bekannt. Läßt sich auch sehr schon nachlesen:
http://www.bluesocket.com/pdf/wep_attack.pdf Ich wollte eigentlich nur wissen, wie vorgehen und welche Tools. WLAN Sniffer zum lokalisieren, dann ein Tool zum lauschen, ein Tool um die zugelassenen Mac-Adressen herauszufilitern, ein Tool mit dem Ich die herausgefundene Mac-Adresse simulieren kann, ein Tool das mir mittels Bruteforce o.ä. mein WEP-Schlüssel knackt. Also erzählt mir bitte nichts über die Architektur von WLAN sondern gebt mir konkrete Links o.ä. |
|||||||
|
Relativ leicht ist eigentlich untertrieben. DIe Standard WEP Verschlüsselung weisst einen mathematischen Fehler auf, durch den durch ein mitlauschen, Rechenpower und Netzzugang, sich relativ leicht Zugang verschafft werden kann. Ne halbe Stunde bis Stunde mitlauschen, entsprechende Software, und ein schneller Rechnenknecht reichen bei reiner WEP Verschlüsselung aus. Wenn du ihn den richtigen Foren aktiv bist , gibts auch Software zu bekommen, die das durekt umsetzen kann. Dann könntest du, zumindest schon einmal mitlauschen, aber die Grundlage für einen Angriff ist dann prinzipiell schon gegeben. Beste Absicherung wird erreicht, wenn man eine Kombination aus MAC Filter. WEP Verschlüsselung und VPN einsetzt.
Das Problem, das aktuell ist, besteht meines Wissens danach, das das Konzept zur Veränderung zur Verbesserung meines Wissen in eine komplett neue IEEE 801.xx umgesetzt werden soll, also einen neuen WLAN STandard. D.h. das aktuell die Hersteller einiger WLAN Router hingehen, und selber etwas an den Sicherheitsstandards verändern, und dadurch die vorgeschriebenen Normen brechhen, was schon häufiger, z.B. hier an der FH, zu Problemen geführt hat. Aber man sollte sich auch nichts vormachen lassen, SICHERHEIT kann bei einer WLAN Übertragung niemals erreicht werden. Die Lufthansa hat z.B. einem großangelegten Test verschiedene WLAN Standards getestet. Das Ergebnis ist zwar nie bekannt gegeben worden von offizieller Seite, aber man konnte einie Wochen später bei Silicon.de nachlesen, das der Großautrag zur Abwicklung von WLAN im kompletten Netz der Lufthansa stark reduziert wurde. Für mich heisst das soviel, das in kritischen Bereichen auf WLAN verzichtet worden ist. Hoffe geholfen zu haben, das is übrigens selbst geschrieben, net Copy und Paste wie vom Joka Aber lass auch mal Homers antwort abwarten. Ich glaub in Sicherheitsdingen kennt der sich auch bestens aus.... |
|||||||
|
Kodierung über WPA
Da die WEP-Verschlüsselung selbst im 128-Bit-Modus relativ leicht zu knacken ist, hat die Wi-Fi Alliance, ein Zusammenschluss von über 200 Herstellern von WLAN-Geräten, eine eigene Verschlüsselung entwickelt, um die Sicherheit der drahtlosen Netzwerke zu verbessern. Das so genannte WPA-Protokoll (Wi-Fi-Protected Access) ersetzt die statischen Codes von WEP durch dynamische Schlüssel, die schwerer zu manipulieren sind. Je länger der benutzte Schlüssel ist und je häufiger er in kurzen Abständen gewechselt wird, desto zuverlässiger der Schutz. Die Verschlüsselungsmethode wird von der Software des Access Points vorgegeben: Einige Modelle haben bereits serienmäßig WPA an Bord, doch es gibt auch noch etliche aktuelle Geräte, die lediglich WEP unterstützen. Mitunter lässt sich die Firmware jedoch über ein kostenloses Upgrade von den Webseiten des Herstellers aufrüsten. Dabei ist aber zu beachten, dass dann alle Komponenten des WLAN-Netzwerks auf WPA umgestellt werden müssen. Dazu müssen also auch alle Geräte WPA unterstützen beziehungsweise sich entsprechend aufrüsten lassen. |
|||||||
@Liv und die anderen Checker | ||||||||
|
Ich habe hier ein WLAN bei mir und möchte testen wie leicht/schwer es ist als außenstehender meinen WEP-Schlüssel zu knacken bzw. mein Netz mitzunutzen. Zur info, Ich benutze einen Mac-Filter und die WEP-Verschlüsselung ist aktiviert.
Liv als Security Experte, Ich bitte um Ihre Meinung . |