Aircrack-ng vs WEP -- wie gehts?

h^2

hat ne Keule +1
Ich dachte ich spiele mal ein bisschen mit der Netzwerksicherheit und teste ein paar Dinge durch. Zuerst ein WEP netz aufgesetzt und aircrack-ng drauf losgelassen. Nach meinem Laien-Verständnis sollte das ja relativ schnell ein WEP knacken können.
In der Tat habe ich mehrere Stunden airodump laufen lassen und mit für ausreichend traffic gesorgt, so dass 30000 IVs aufgezeichnet wurden. Trotzdem schafft es aircrack nicht den Schlüssel zu finden. Auch nicht wenn ich fuzzing auf 200 hochsetze.
Letztendlich iteriert eine Weile auf völlig falschen Schlüsseln herum und irgendwann dann auch mal auf einem, wo die erste Hex-Doppelziffer stimmt, aber mehr auch nicht.

Ist das expected behaviour? Ich dachte WEP wäre unsicherer, aber wenn 1GB traffic nicht genug Informationen für einen Angriff liefert :confused:

Oder habe ich mich dumm angestellt? War eigentlich alles mit default Parametern, airodump mit --isv und aircrack mit -f 200 für zusätzliches bruteforce.
 
Moin,

zu allererst ist wichtig, dass der WLAN-Chipsatz (bzw. der Treiber) Injection unterstützt. Bei meiner ist das unter FreeBSD nicht mehr der Fall. Möglich, dass dies auf alle Karten zutrifft.

30.000 IVs sind sehr wenig. Wenn Injection funktioniert kannst du über das "Angriffs"-Notebook selbst die erforderlichen IVs erzeugen. Und das ganze innerhalb weniger Minuten. Solange du dich an die Anleitung auf der Aircrack-Seite selbst hältst und die WLAN-Karte unterstützt wird, ist es tatsächlich sehr schnell erledigt.

Ich habe damit mit meinem AP auch gerne rumgespielt. Einfach aus Interesse. Leider wurde eine wichtige Funktion aus dem WLAN-Modul entfernt, sodass ich es jetzt nicht mehr unter FreeBSD machen kann...

HTH
 
Du kannst auch mal wesside-ng ausprobieren, das funktionierte mal ganz gut. Ich weiß aber gerade nicht mehr, ob man dafür inject benötigt oder nicht.
 
Zurück
Oben