Da ich immer mal wieder genervt werde wie einfach denn so ein WEP Verschlüsseltes Wlan geknackt werden kann gibt es hier einmal den Praxistest mit den Mitteln die uns Kali Linux zur Verfügung stellt. Bevor es losgeht brauchen wir zuerst natürlich einmal einen AccessPoint der noch WEP verschlüsselt. In meinem Fall ist das einer meiner 4 Linksys WRT54-GL Router die ich hier Zuhause einsetze um auch im letzten Winkel noch vernünftiges Wlan zu haben. Hier zumindest einmal die Wlanconfiguration für unseren Testaufbau.
Als Wlankarte wird meine AWUS036H USB Karte von Alfa Networks zum Einsatz kommen. Aktuell Trennen mich von dem Testrouter ca. 6 Meter Luftlinie 2 Wände und eine Betondecke, sollte allerdings dennoch in annehmbarer Zeit zu schaffen sein. Hier noch ein Bild von meiner kleinen Monsterkarte mit der ich übrigens mehr als zufrieden bin.
Starten wir fürs erste mit „Wifite“ einem rundum Sorglos Packet wenn es um Wlans geht. Generell bevorzuge ich zwar immer noch den nativen Weg mit den Aircrack-ng Tools doch wifite ist ein ganz nützliches Frontend dafür und nimmt einem einige Tipp bzw. copy & paste arbeit ab. Wenn es also einmal schnell gehen soll ist wifite absolut die richtige Wahl.
root@brecht-lab:~# wifite .;' `;, .;' ,;' `;, `;, WiFite v2 (r85) .;' ,;' ,;' `;, `;, `;, :: :: : ( ) : :: :: automated wireless auditor ':. ':. ':. /_\ ,:' ,:' ,:' ':. ':. /___\ ,:' ,:' designed for Linux ':. /_____\ ,:' / \ [+] scanning for wireless devices... [+] available wireless devices: 1. wlan0 Intel 4965AGN iwl4965 - [phy0] 2. wlan1 Realtek RTL8187L rtl8187 - [phy1] [+] select number of device to put into monitor mode (1-2):
Wenn man wifite ohne Parameter startet fragt es direkt nach der Wlankarte die es benutzen soll. Nach einem Kurzen Scanvorgang sieht das ganze dann so aus:
NUM ESSID CH ENCR POWER WPS? CLIENT --- -------------------- -- ---- ----- ---- ------ 1 ************ 13 WPA 62db no client 2 brechTESTnetz 9 WEP 43db no 3 ***************** 11 WPA2 43db no 4 ***************** 3 WPA2 38db no 5 ******************** 8 WPA2 35db wps 6 *************** 11 WPA2 30db wps 7 ************** 4 WPA2 29db wps 8 ******************** 2 WPA2 28db wps 9 ******************** 3 WPA2 28db wps [+] select target numbers (1-9) separated by commas, or 'all':
Die Netze meiner Nachbarn hätte ich dann mal aus gestrichen, aber man sieht zumindest sehr schön das zumindest meine Nachbarschaft mittlerweile relativ gut erzogen ist wenn es um ihre Wlansicherheit geht 😉
Wählen wir jetzt also einmal 2 für brechtTESTnetz aus und schauen wie lange es denn dauert bis wir dieses Wlan geknackt haben.
[+] 1 target selected. [0:10:00] preparing attack "brechTESTnetz" (00:25:9C:CF:89:14) [0:10:00] attempting fake authentication (1/5)... success! [0:10:00] attacking "brechTESTnetz" via arp-replay attack [0:08:18] started cracking (over 10000 ivs) [0:06:42] captured 48450 ivs @ 742 iv/sec [0:06:42] cracked brechTESTnetz (00:25:9C:CF:89:14)! key: "8B2906D191C894D05F10B439A5" [+] 1 attack completed: [+] 1/1 WEP attacks succeeded cracked brechTESTnetz (00:25:9C:CF:89:14), key: "8B2906D191C894D05F10B439A5" [+] disabling monitor mode on mon0... done [+] quitting
Knapp über 3 Minuten. Nicht schlecht für 128Bit WEP, vor allem wenn man an die beiden Mauern denkt die sich zwischen mir und dem AccessPoint befinden. So einfach kann das also gehen mit dem WEP Schlüssel.
Schauen wir uns doch noch ein anderes Tool an das in Kali Linux enthalten ist.
Für unser Mausschubser gibt es natürlich auch ein klickbares Tool, den Fern-wifi-cracker. Das Tool ist im wesentlichen selbsterklärend und funktioniert ähnlich wie Wifite relativ automatisch.
Zu meinen Lieblingstools wird der fern-wifi-cracker allerdings nie so wirklich zählen, da mir zum einen die Oberfläche an sich nicht zusagt und ich das Tool heute mehrfach durch kill -9 ins digitale Nirvana schießen musste bevor es dann einmal funktionierte.
Damit hätten wir dann schon 2 Wege gefunden um die alten Wlans mit WEP Verschlüsselung zu nutzen, falls wir einmal unser Passwort vergessen haben. Mit beiden Tools lassen sich auch Angriffe gegen WPA Verschlüsselte Wlans durchführen, ebenfalls unterstützen beide die WPS Schwachstelle mancher Access Points. Man ist also mit den beiden Tools in jedem Fall nicht schlecht beraten wenn es um Wlan geht.
Eine Erklärung von dem direkten Vorgehen mit den Aircrack-ng Tools spare ich mir jetzt an dieser Stelle mal. Aircrack-ng selbst ist so Umfangreich das es schon einen eigenen Post wert ist. Darauf gehe ich dann ein anderes mal ein, bis dahin viel Spaß mit den beiden Tools und lasst schön die Finger von den Wlans eurer Nachbarn.
2 Kommentare