PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : WEP Cracken, wer hat's schonmal geschafft?



Seiten : [1] 2

Windoofsklicker
04.11.03, 17:26
Hi Folks,

ich habe nun daheim im Router eine WLAN Karte und so wireless im Wohnzimmer sitzen, ist schon ganz nett. Da WEP Cracking Tools ja fast schon an jeder Ecke zu Downloaden sind, würde mich mal interessieren:

Hat schon jemand von euch WEP Keys geknackt?
Wie viele Datenpakete sind nötig um einen Key in <15 min. zu knacken?

Ich frage mich, ob es ausreichend ist, den WEP Key in einer Zeit <5min zu wechseln.
Was meint Ihr?

bootleg
04.11.03, 17:30
Kauf dir ein Haus mit viel Grund, dann kommt so oder so keiner in dein W-LAN.:D

HangLoose
04.11.03, 17:40
moin moin


deine eigentliche frage kann ich zwar nicht beantworten, aber ich würde die sache über einen openvpn tunnel laufen lassen. is billiger wie nen großes grundstück ;)


Gruß HL

ThorstenHirsch
04.11.03, 17:53
Mir ist's noch nicht gelungen, aber ich hab's auch noch nicht ausgiebig ausprobiert sondern nur mal kurz quasi um's zu testen. Angeblich knackt Airsnort in einem "durchschnittlich ausgelasteten Netzwerk" (was auch immer das sein mag) einen 40bit-WEP-Key in 2 bis 3 Stunden und einen 128bit-Key in einigen Tagen.

Wie willst du eigentlich alle 15min den Key (synchron!) ändern?

gEistiO
04.11.03, 17:58
Kauf dir ein Haus mit viel Grund, dann kommt so oder so keiner in dein W-LAN.
Das würde dir im Extremfall auch nicht sehr viel bringen, denn mit speziellen Antennen und Signalverstärkern kann man das Signal auch über hunderte von Metern empfangen. (Oftmals sogar über Distanzen von über einem Kilometer hinweg...)
WEP bringt dir praktisch gesehen recht wenig.
Wenn du nämlich Pech hast, dann hat dein AP einen so genannten "weak initialization vector" und wenn dies der Fall ist, dann dauert es im Idealfall ein paar Stunden bis deine Verschlüsselung geknackt ist. Kommt natürlich darauf an, wieviel Traffic du hast. (Je mehr, desto schneller geht das Ganze...)
Besser wäre es, wenn du auf eine VPN-Lösung zurückgreift, denn selbst wenn der Angreifer deine WEP-Verschlüsselung knacken sollte, kann er mit den übertragenen Daten recht wenig anfangen ;).
Es muss ja nicht gleich IPsec sein, OpenVPN "reicht" da vollkommen und ist meines Erachtens sehr viel einfacher zu konfigurieren.

bootleg
04.11.03, 18:25
Original geschrieben von gEistiO
Das würde dir im Extremfall auch nicht sehr viel bringen, denn mit speziellen Antennen und Signalverstärkern kann man das Signal auch über hunderte von Metern empfangen. (Oftmals sogar über Distanzen von über einem Kilometer hinweg...)
WEP bringt dir praktisch gesehen recht wenig.
Wenn du nämlich Pech hast, dann hat dein AP einen so genannten "weak initialization vector" und wenn dies der Fall ist, dann dauert es im Idealfall ein paar Stunden bis deine Verschlüsselung geknackt ist. Kommt natürlich darauf an, wieviel Traffic du hast. (Je mehr, desto schneller geht das Ganze...)
Besser wäre es, wenn du auf eine VPN-Lösung zurückgreift, denn selbst wenn der Angreifer deine WEP-Verschlüsselung knacken sollte, kann er mit den übertragenen Daten recht wenig anfangen ;).
Es muss ja nicht gleich IPsec sein, OpenVPN "reicht" da vollkommen und ist meines Erachtens sehr viel einfacher zu konfigurieren.

Dann kaufst dir halt 10 km² und baust ein Haus mit dicken Außenwänden *g*. Aber ich sehe die Gefahr für einen Privatanwender nicht so sehr, mag vielleicht daran liegen, dass ich nicht direkt in einer Stadt wohne (nächste Durchzugsstraße ca. 500 m weg), aber ich glaube WEP und MAC Control sollten halbwegs ausreichen.

netzmeister
04.11.03, 18:32
Hallo,

und wenn ich nur bestimmte MAC Adressen zulasse? Und dann am Router
nur bestimmte IPs zulasse?

Viele Grüße

Eicke

ThorstenHirsch
04.11.03, 18:43
Kann man doch beides fälschen.

johnpatcher
04.11.03, 20:44
Original geschrieben von ThorstenHirsch
Kann man doch beides fälschen.

jo es nennt sich glaub ich ip-spoofing!!

also in der stern reportage hat des der typ ziemlich schnell geknackt(nur ob des in der Realität auch so ist??). :ugly:

//johnpatcher//

HangLoose
04.11.03, 20:47
Original geschrieben von johnpatcher
jo es nennt sich glaub ich ip-spoofing!!

also in der stern reportage hat des der typ ziemlich schnell geknackt(nur ob des in der Realität auch so ist??). :ugly:

//johnpatcher//


wenn ich mich recht erinnere, hat der typ gar nichts geknackt ;). fazit der sendung war ja => WEP *aktivieren*


Gruß HL

johnpatcher
04.11.03, 20:49
ja kann sein!! ich kenne mich nicht mit wlan aus!! auf jeden fall wollte ich es halt mal sagen!!

//johnpatcher//

HangLoose
04.11.03, 21:00
@Windoofsklicker

für den gemeinen *war-driver* bist du mit WEP verschlüsselung wohl kein lohnendes opfer. zum knacken des keys werden ca. 4-6 millionen pakete benötigt. das knacken selbst soll airsnort übernehmen können, habs aber selbst noch nicht ausprobiert.

Gruß HL

usr
04.11.03, 21:05
Musst dafür net "weak pakets" erwischen?

HangLoose
04.11.03, 21:10
Original geschrieben von usr
Musst dafür net "weak pakets" erwischen?


ja es sind *spezielle* pakete, die du brauchst. ich schau mal eben, ob ich den link noch finde.


Gruß HL

usr
04.11.03, 21:14
Da gibts ja auch Gegenmaßnahmen. Bei nem Cisco AP hatte ich innerhalb von 3 Stunden kein einziges weak paket empfangen.

HangLoose
04.11.03, 21:23
Original geschrieben von usr
Da gibts ja auch Gegenmaßnahmen. Bei nem Cisco AP hatte ich innerhalb von 3 Stunden kein einziges weak paket empfangen.

mag sein, hab mich mit der WEP verschlüsselung auch noch nicht so intensiv beschäftigt. wie gesagt, ein *normaler wardriver* wird sich wohl kaum stundenlang den arsch abfrieren, bis er die nötigen pakete zusammen hat ;). bei dem *netten nachbarn* von nebenan kann das schon anders sein.

ich würde gleich auf openvpn setzen.


edit: hab die site gefunden => http://www.it-academy.cc/content/article_browse.php?ID=593

ps: deine mail ist noch nicht angekommen und ich geh gleich in die falle


Gruß HL

cybercrow
04.11.03, 21:25
Original geschrieben von ThorstenHirsch
Kann man doch beides fälschen.

ja, letztlich kann man alles cracken aber die kiddies hält es schonmal vor Dummheiten ab.

Also ich habe bei mir zu Hause wlan mit WEP128 verschlüsselt und der Accesspoint nimmt verbindungen nur von der Mac Adresse meines Notebooks an.

Die Mac Adresse zu ändern ist eine Sache, erstmal herausfinden welche Mac Adresse mein Notebook hat und damit der Access Point akzeptiert eine andere.

Selbst wenn man das alles umgangen hat sind bei mir alle Freigaben Passwort geschützt, was man dann auch erst nochmal cracken muß.

Also ich halte das für den Privatgebrauch für ausreichend.

(Bei der Stern-TV Sendung waren es ja ungeschützte Accesspoints und windows Freigaben ohne Passwortschutz, das ist dann natürlich sehr einfach und leichtsinnig)

Zum Thema VPN:
Damit verschlüssel ich ja nur den Datenverkehr zwischen den clients. Ich kann damit aber nicht verhindern das sich einer mit Zugang auf den accesspoint irgendwelche freigegebenen Verzeichnisse anschaut oder meinen router als gateway nutzt....
Es ist also nur ein Schutz der direkten Datenübertragung zwischen den clients...

HangLoose
04.11.03, 21:41
hi cybercrow


Original geschrieben von cybercrow

Die Mac Adresse zu ändern ist eine Sache, erstmal herausfinden welche Mac Adresse mein Notebook hat und damit der Access Point akzeptiert eine andere.

dürfte mit arpwatch nicht das problem sein.



Selbst wenn man das alles umgangen hat sind bei mir alle Freigaben Passwort geschützt, was man dann auch erst nochmal cracken muß.

was nicht unbedingt selbstverständlich ist ;).



Also ich halte das für den Privatgebrauch für ausreichend.

ich eigentlich auch, nur openvpn ist auch recht einfach einzurichten.



Zum Thema VPN:
Damit verschlüssel ich ja nur den Datenverkehr zwischen den clients. Ich kann damit aber nicht verhindern das sich einer mit Zugang auf den accesspoint irgendwelche freigegebenen Verzeichnisse anschaut oder meinen router als gateway nutzt....
Es ist also nur ein Schutz der direkten Datenübertragung zwischen den clients...

du musst mittels iptables natürlich dafür sorgen, das nur pakete akzeptiert werden, die über das tunneldevice kommen.


Gruß HL

usr
04.11.03, 21:44
Hang,
kannste das file angucken?

cybercrow
04.11.03, 21:50
Original geschrieben von HangLoose

dürfte mit arpwatch nicht das problem sein.


ja, aber die meisten kiddies steigen doch schon aus wenn sie das Wort Mac Adresse hören... ;)



du musst mittels iptables natürlich dafür sorgen, das nur pakete akzeptiert werden, die über das tunneldevice kommen.


ja, aber mein accesspoint hägt an dem Hub mit allen PCs im lan (mein PC GNU/Linux, server und router mit GNU/Linux und mein Vater windows2000)
Sobald also jemand im Netz ist kann er also sehen was die PCs frei geben.
Wenn ich wirklich alles über VPN absichern wollte müsste auf jeden PC ein VPN server und client und ich müsste dann für jeden Verbindung eine VPN session starten. Das ist mir wirklich zu stressig.
Wie gesagt, die Freigaben sind Passwort geschützt und wenn ich im Netz was kopiere oder auf einem anderen PC arbeite (z.B. an der Konfig vom server schraube) geht es eh über ssh, die Übertragung ist dann also auch schon verschlüsselt. Mir reicht diese Sicherheit.
Ich sehe wie gesagt auch nicht die Hauptgefahr darin das man etwas "mithöhrt", sondern das man auf Dateien im Netz zugreift und da fühle ich mich eigentlich sicher genug...

HangLoose
04.11.03, 21:50
Original geschrieben von usr
Hang,
kannste das file angucken?

ja, hab dir schon ne pn geschickt. ist die seite morgen auch noch zu erreichen? ich schau's mir dann morgen nochmal in ruhe an.


Gruß HL

netzmeister
04.11.03, 21:58
Hallo,

irgendwie scheint mir da auch viel Blabla drumherum.

Ich habe eine Reihe von Wavelans in Betrieb. Von WEP über MAC bis zu VPN-geschützten.
Bei der ersten Unregelmäßigkeit übergebe ich die Daten sofort der Staasanwaltschaft.

Viele Grüße

Eicke

HangLoose
04.11.03, 22:15
hi


Original geschrieben von cybercrow
ja, aber die meisten kiddies steigen doch schon aus wenn sie das Wort Mac Adresse hören... ;)

jenau, was interessiert mich die MAC adresse, kann ich mir eh nicht leisten so'nen apple ;) :D




ja, aber mein accesspoint hägt an dem Hub mit allen PCs im lan (mein PC GNU/Linux, server und router mit GNU/Linux und mein Vater windows2000)
Sobald also jemand im Netz ist kann er also sehen was die PCs frei geben.
Wenn ich wirklich alles über VPN absichern wollte müsste auf jeden PC ein VPN server und client und ich müsste dann für jeden Verbindung eine VPN session starten. Das ist mir wirklich zu stressig.
Wie gesagt, die Freigaben sind Passwort geschützt und wenn ich im Netz was kopiere oder auf einem anderen PC arbeite (z.B. an der Konfig vom server schraube) geht es eh über ssh, die Übertragung ist dann also auch schon verschlüsselt. Mir reicht diese Sicherheit.
Ich sehe wie gesagt auch nicht die Hauptgefahr darin das man etwas "mithöhrt", sondern das man auf Dateien im Netz zugreift und da fühle ich mich eigentlich sicher genug...

die vpn session kannste ja gleich beim booten starten lassen. das ist ne einmalige einrichtung auf den jeweiligen kisten. wenn allerdings winkisten im spiel sind wird es schwierig, wüßte jedenfalls nicht, das openvpn für win verfügbar ist.


Gruß HL

HangLoose
04.11.03, 22:28
hi netzmeister



Original geschrieben von netzmeister
Hallo,

irgendwie scheint mir da auch viel Blabla drumherum.

Ich habe eine Reihe von Wavelans in Betrieb. Von WEP über MAC bis zu VPN-geschützten.
Bei der ersten Unregelmäßigkeit übergebe ich die Daten sofort der Staasanwaltschaft.

Viele Grüße

Eicke


blabla hin oder her. wenn ich dich damit beauftragen würde, mein wlan entsprechend abzusichern und du würdest den weg des *geringsten* widerstandes gehen und eine methode wählen wo die wahrscheinlichkeit eines einbruchs höher oder überhaupt erst möglich ist, würde ich dich der staatsanwaltschaft gleich mit übergeben ;).

wie gesagt, im großen und ganzen halte ich WEP für den privaten gebrauch auch für ausreichend.


Gruß HL

Thomas
04.11.03, 22:31
WEP ist aus meiner Sicht selbst für den privaten Gebrauch nicht annehmbar sicher, wenn du Wert auf Privatsphäre legst und vermeiden willst, dass du als Sprungbrett be-/ausgenutzt wirst.

Ich würde auf jeden Fall ein VPN verwenden!


Zumindest ist diese Einstellung nicht korrekt: "Ich habe WEP und keiner kann mir was!".


Thomas.

netzmeister
04.11.03, 23:00
Hallo,

Unsinn. Zeigt doch mal was! Wer hat es denn geknackt? Und wie?
Hier können wir darüber diskutieren.

Ist doch immer noch nur Blabla.

Viele Grüße

Eicke

HangLoose
04.11.03, 23:09
Original geschrieben von netzmeister
Hallo,

Unsinn. Zeigt doch mal was! Wer hat es denn geknackt? Und wie?
Hier können wir darüber diskutieren.

Ist doch immer noch nur Blabla.

Viele Grüße

Eicke


http://www.heise.de/security/artikel/38099/0


Gruß HL

netzmeister
04.11.03, 23:13
Hallo Hangloose,

schwache Passwörter das alte Lied.

Bei mir im Schaufenster steht ein Accesspoint, der ist per WEP und MAC
gesichert. Die Anbindung ist wirklich gut.

Viele Grüße

Eicke

P.S. immer noch Blabla

HangLoose
04.11.03, 23:22
hi netzmeister

seite 3 auch gelesen? ;)

Die AirSnort-Attacke beruht darauf, dass manche IVs Rückschlüsse auf den verwendeten WEP-Schlüssel erlauben [4]. Diese bezeichnet man als schwache IVs. Mit einer ausreichenden Zahl schwacher IVs lässt sich der WEP-Key ermitteln. Airsnort benötigt für einen 104-Bit-Schlüssel typischerweise 3000 bis 5000, die es auf voll ausgelasteten Netzen meist nach drei bis fünf Stunden gefunden hat. Den WEP-Schlüssel liefert es dann allerdings ohne weitere Rechnerei direkt frei Haus.


sch**ße ich muss ins bett :D

ps: ich kann auch kein flugzeug fliegen, hab aber gehört, es soll leute geben die es können. schon erstaunlich was es alles gibt

Gruß HL

usr
04.11.03, 23:28
Dafür muss man auch erst mal die Ivs, wo es ja auch wieder entsprechende Lösungen gibt, um genau das zu verhindern.

btw: ich wer noch blöde. Das forwarding kostet mich bald mehr Zeit als das ganze skript selbst.