Sie sind auf Seite 1von 18

Anleitung: WEP knacken mit aircrack-ng für WLAN-Penetrationstests

In diesem Tutorial wird genau erläutert, wie man WEP (Wired Equivalent Privacy) einfach knacken kann, um ein WLAN
sicherer zu machen.

Sanoop Thomas
Zuletzt aktualisiert:15 Sept. 2010

Drahtlos-Technologien sind schwierig abzusichern, weil niemand die durch die Luft übertragenen Daten
physisch sehen oder erfassen kann. Dies zeigt auch die interessante Geschichte des Knackens von Wired
Equivalent Privacy (WEP), das heute auch unerfahrene Skript-Kiddies leicht schaffen. Dass
Implementationen mit WEP-Schlüssel unsicher und leicht zu knacken sind, ist weithin bekannt. Dieses
Problem wird noch erschwert durch die Tatsache, dass WLAN-Signale kaum innerhalb der Gebäude einer
Organisation zu halten sind, und dass es schwierig ist, legitime Nutzungsarten zu definieren.

Mit aircrack-ng lassen sich WEP-Schlüssel ohne Probleme knacken. Dieses Tutorial führt Sie durch die
dafür notwendigen Schritte.

Sicherheit durch Undurchschaubarkeit

Eine verbreitete Fehlannahme ist, dass die Deaktivierung von SSID-Broadcasts eine Sicherheitsmaßnahme
darstellt. Leider ist das nicht der Fall – der SSID-Name sollte stattdessen ein Pflichtfeld für jeden
zugelassenen Client sein, der sich mit einem Access Point (AP) verbinden möchte.
WEP verstehen

WEP ist in den 802.11-Standards als Protokoll definiert, das autorisierte WLAN-Nutzer vor gelegentlichem
Mithören schützen soll. Aufgrund der symmetrischen RC4-Verschlüsselung verwenden Client und AP dafür
identische Schlüssel. Diesen Daten geht ein Initialisierungsvektor (IV) voraus, der Informationen über den
verwendeten Schlüssel enthält.
Im obigen Bild bietet mein AP die Option, auf Grundlage einer gegebenen Passphrase vier unterschiedliche
Schlüssel zu generieren. Die aus drei Bytes bestehenden IVs nutzen zwei Bits, um den aktuell verwendeten
Schlüssel zu definieren. Das Muster dafür:

00        :           Schlüssel1

01        :           Schlüssel2

10        :           Schlüssel3

11        :           Schlüssel4


Beachten Sie dabei, dass der eigentliche WEP-Schlüssel 40/104 Bits umfasst. Die vom AP vorangestellten
IVs mit ihren 24 Bits bringen den Gesamtwert so auf 64/128 Bits.

Der WEP-Schlüssel wird dazu verwendet, auf die Daten eine XOR-Operation und eine CRC-Integritätsprüfung
anzuwenden und den verschlüsselten Text zu erzeugen. Auch diesem wird der verwendete IV vorangestellt.

Wenn ich meinen Blackberry über WLAN mit dem AP verbinde, fragt er nach einem Zugangsschlüssel. Das
sieht wie folgt aus:
Wenn der Schlüssel eingegeben wurde, ist der Zugriff auf den AP für den Client möglich, und es zeigt sich
das folgende Bild:

Die Grundidee beim WEP-Knacken besteht darin, schwache IVs in der Luft zu entdecken. Möglich ist dies
unter anderem über ein Toolkit mit dem Namen aircrack-ng. Im Folgenden wird das WEP-Knacken in drei
Stufen erklärt:

1. Pakete erschnüffeln und schwache IVs sammeln


2. Den Datenverkehr zu schwachen IVs erhöhen
3. Den WEP-Schlüssel knacken

Aufgabe 1: Pakete erschnüffeln und schwache IVs aus der Luft sammeln

Als erstes in diesem Airtrack-Tutorial durchsuchen wir die Luft nach Paketen. Dies ist eine einfache und
vollkommen passive Tätigkeit. Niemand kann bemerken, ob ein Hacker gerade dabei ist, weil alles drahtlos
vor sich geht.
Zunächst schaffen wir dazu mittels airmong-ng ein Interface im Modus „promiscuous“ (mon0) für das
Belauschen des drahtlosen Netzwerks. Dieses brillante Werkzeug wurde von den aircrack-Entwicklern
geschaffen, um zwischen Kanälen springen und Pakete erfassen zu können. Beachten Sie, dass Client und
AP auf demselben Kanal sein müssen, um zu kommunizieren.

Als Nächstes in diesem Tutorial nutzen wir airodump-ng, um den Paket-Strom zu erschnüffeln.
Der obere Teil der Output-Liste von airodump-ng zeigt Informationen über die APs innerhalb der Reichweite.
Unten sind die Clients aufgeführt, die mit den jeweiligen APs verbunden ist.
Dieser Befehl bewirkt, dass airodump-ng Datenverkehr von der angegebenen BSSID auf Kanal 11 belauscht,
auf dem unsere Ziel-AP funkt. Die erfassten Pakete werden in eine lokale Datei mit dem Namen
ConnectMeCrack geschrieben.

Aufgabe 2: Den Datenverkehr zu schwachen IVs in der Luft erhöhen

Passives Mithören dauert lange, denn man muss dabei auf ordnungsgemäße IV-Pakete warten. In diesem
aircrack-Tutorial sorgen wir mit Hilfe einer Arpreplay-Attacke dafür, dass mehr Datenverkehr schwacher IVs
anfällt. Dies geschieht über die Replikation von ARP-Requests, die  das zulässige Gerät an den AP senden.
Der Befehl aireplay-ng führt dazu, dass ARP-Pakete des zulässigen und über seine MAC-Adresse
spezifizierten (Option -h) Clients erfasst und an den AP gesendet werden, um mehr Pakete mit schwachen
IVs zu bekommen.

In diesem Fall ist zu sehen, dass 0 ARP-Requests und 0 ACKs empfangen wurden. Die Menge an ARP-
Verkehr in der Luft lässt sich jedoch auf zwei Arten erhöhen.

1. Versuch einer gefälschten Authentifizierung am AP


2. Abmelden des zulässigen Clients vom AP

Im ersten Fall wird aireplay-ng eine gefälschte Authentifizierung erstellen und an den AP senden, um mehr
Antworten mit schwachen IVs zu bekommen.
Dieser Befehl ist leicht zu verstehen. Der Parameter 0 bei --fakeauth gibt die Verzögerung beim Senden von
Paketen an, -a die BSSID und -h die MAC-Adresse des Hosts.

In einem anderen Szenario kann ein Hacker Pakete zur De-Autorisierung an einen oder alle zulässigen
Clients schicken. Dadurch werden die Clients versuchen, sich wieder beim AP zu authentifizieren, wodurch
das Aufkommen an schwachen IVs ebenfalls steigt.
Wie der nächste Screenshot in diesem aircrack-Tutorial zeigt, hat sich mein Client abgemeldet, als ich mit
dem Verschicken von DeAuth-Paketen begonnen habe. Wenn deren Flut aufhört, versucht sich der Client
wieder mit dem AP zu verbinden:
Wenn wir jetzt wieder die Ergebnisse von arpreplay betrachten, zeigt sich, dass aireplay-ng deutlich mehr
ARP-Pakete erwischen konnte:
Aufgabe 3: Knacken des WEP-Schlüssels

Bis jetzt hat das airodump-Werkzeug in diesem Tutorial nur einige Dateien auf meinem System angelegt,
wobei die .cap-Dateien die gesammelten schwachen IVs enthalten.
Damit können wir zur eigentlichen Aufgabe in diesem aircrack-Tutorial übergehen. Wir übergeben die .cap-
Datei an ein Programm namens aircrack-ng, das den Rest fast von allein erledigt.
Mit Hilfe eines Algorithmus' versucht aircrack-ng, den WEP-Schlüssel aus den gesammelten schwachen IVs
zu erraten. Im unten gezeigten Screenshot waren dafür 22.412 IVs nötig.
Wenn ein Hacker oder Penetrationstester Zugriff auf das drahtlose Netzwerk eines Unternehmens erhält,
kann er weitere Informationen über dessen Architektur einholen, indem er sich die Hops direkt nach dem
Wireless-Router ansieht. WLAN-Hacking endet also nicht mit dem Knacken des geheimen Schlüssels – die
Folgen können deutlich weiter reichen.

Wie dieses aircrack-Tutorial zeigt, ist WEP ein sehr schwacher Mechanismus für den Schutz von WLANs.
WPA oder WPA2 bieten mehr Sicherheit vor Angriffen wie den hier beschriebenen. Trotzdem liefern die
meisten WLAN-Anbieter weiterhin Drahtlos-Router mit WEP-Einstellung aus. Man kann nur hoffen, dass sie
dies in Zukunft unterlassen. Mit der zunehmenden Verbreitung mobiler Geräte ist das Thema Sicherheit im
Netzwerk noch wichtiger geworden.

Weitere Tools und Hinweise, um Ihr Funknetz sicherer zu machen, finden Sie im Artikel "WLAN-Sicherheit
mit kostenlosen Tools und preiswerter Hardware erhöhen".

Über den Autor: Sanoop Thomas ist Sicherheitstrainer, Schwachstellen-Bewerter und Experte für
Penetrationstests bei NII, der in vielen Fällen für die wichtigsten Kunden von NII gearbeitet hat. Thomas ist
vertraut mit den Standards OWASP, OSSTMM und ISO 27001. Derzeit arbeitet er als Analyst für
Informationssicherheit und Trainer mit dem Schwerpunkt auf Anwendungssicherheit sowie sicheres
Programmieren für Java und ASP.NET bei NII Consulting. Er ist spezialisiert auf Web-Anwendungen, VoIP
und Drahtlos-Sicherheit.

Ähnliche Inhalte

WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf...


– ComputerWeekly.de

WLAN-Sicherheit mit kostenlosen Tools und preiswerter...


– ComputerWeekly.de
Best Practices für WLAN-Sicherheit
– ComputerWeekly.de

Über uns Impressum Datenschutz Do Not Sell My Personal Info

Alle Rechte vorbehalten,


Copyright 2000 - 2020, TechTarget

Das könnte Ihnen auch gefallen