App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
WEP zum Spielzeug für Kiddies verwandelt
- Ersteller mj
- Erstellt am
mj
Technische Administration, Dinosaurier, ,
- Mitglied seit
- 17.10.2000
- Beiträge
- 19.529
- Renomée
- 272
- Standort
- Austin, TX
- Mein Laptop
- 2,4kg schwer
- Prozessor
- eckig... glaub ich
- Mainboard
- quadratisch, praktisch, gut
- Kühlung
- kühler?
- Speicher
- ja
- Grafikprozessor
- auch
- Display
- viel bunt
- HDD
- ist drin
- Optisches Laufwerk
- ist auch drin (irgendwo)
- Soundkarte
- tut manchmal tuuut
- Gehäuse
- mit aufkleber!
- Netzteil
- so mit kabel und so... voll toll
- Betriebssystem
- das eine da das wo dingenskirchen halt, nech?
- Webbrowser
- so ein teil da... so grün und so
- Verschiedenes
- nunu!
Der WLAN Verschlüsselungsstandard WEP ist nun endgültig vom halbwegs sicheren Datenübertragungs-Standard zum Spielball experimentierfreudiger Möchtegern-Hacker verkommen. Bereits seit 2001 gilt der auf einem RC4 Stream aufbauende WEP zwar als geknackt, allerdings war der zu betreibende Aufwand bisher zu hoch und die Wahrscheinlichkeit, den korrekten Schlüssel zu finden zu gering, um ernsthaft als Gefahr betrachtet zu werden. Bisher waren rund vier bis sechs Millionen abgefangene Pakete notwendig um den Schlüssel berechnen zu können – ob der dann aber wirklich korrekt war, war nie wirklich klar. Dieser Algorithmus baute auf der 2001 veröffentlichten Stream-Analyse der RC4 Verschlüsselung auf. Basierend auf der 2005 von Andreas Klein veröffentlichten neuen Analyse des RC4 Streams haben Forscher der TU Darmstadt den WEP Standard nun endgültig geknackt.
Dazu nötig sind lediglich 40.000 abgefangene Pakete - denn die reichen bereits, um einen 104-bit WEP Schlüssel mit 50-prozentiger Wahrscheinlichkeit bestimmen zu können. Bereits mit 60.000 Paketen liegt die Wahrscheinlichkeit bei 80%, die 95% werden ab 80.000 Paketen überwunden. Das eigentliche berechnen des Schlüssels dauert, nach Angaben der Forscher, nur rund drei Sekunden – auf einem 1,7 GHz schnellen Pentium-M. Das sammeln der 40.000 Pakete nimmt in etwa eine Minute in Anspruch.
<font face='arial' size='1'>Quelle: </font><a href="http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/" target="_blank">TU Darmstadt</a>
Dazu nötig sind lediglich 40.000 abgefangene Pakete - denn die reichen bereits, um einen 104-bit WEP Schlüssel mit 50-prozentiger Wahrscheinlichkeit bestimmen zu können. Bereits mit 60.000 Paketen liegt die Wahrscheinlichkeit bei 80%, die 95% werden ab 80.000 Paketen überwunden. Das eigentliche berechnen des Schlüssels dauert, nach Angaben der Forscher, nur rund drei Sekunden – auf einem 1,7 GHz schnellen Pentium-M. Das sammeln der 40.000 Pakete nimmt in etwa eine Minute in Anspruch.
<font face='arial' size='1'>Quelle: </font><a href="http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/" target="_blank">TU Darmstadt</a>
Pr1nCe$$ FiFi
Grand Admiral Special
Hmm, der Schreibstil ist etwas unseriös angehaucht... kenn ich so garnicht hier
G
gast146
Guest
Hmm, der Schreibstil ist etwas unseriös angehaucht... kenn ich so garnicht hier
mach doch nen Thread auf, von wegen Verlotterung des Stiles hier usw
btt
Wahnsinn, das es so schnell geht heute..
Das Wie hat sich aber immer noch nicht geändert, wird mit den gleichen Tools wie früher gemacht, oder?
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Auch wenn das Funknetz ungenügend abgesichert ist, sorgt es doch für Rechtssicherheit, denn ein verschlüsseltes Netz kann nicht frei von jedem genutzt werden und so wird die Universität nicht ungewollt zu einem Teledienstanbieter. Wenn jetzt doch jemand die Schutzmaßnahmen aushebelt, macht er sich selbst strafbar. Im Ergebnis hat man so zwar keine großartigen technischen Hürden errichtet, aber umso höher angelegte rechtliche....immernoch für die Outdoor-Versorgung auf WEP und MAC-Filterung setzen.
giz
Lt. Commander
- Mitglied seit
- 30.08.2005
- Beiträge
- 130
- Renomée
- 0
- Standort
- C:\Hessen\Bensheim
- Mein Laptop
- HP nx6310
- Prozessor
- AMD X2 4400+
- Mainboard
- Asus A8R32MVP Deluxe
- Kühlung
- Scythe Ninja + Aerocool Turbine
- Speicher
- 2GB MDT DDR400
- Grafikprozessor
- X850XT (bis R600)
- Display
- Dell 2407WFP Rev.4
- HDD
- SP2504C
- Soundkarte
- Creative X-Fi Music
- Gehäuse
- PCI Case Nitro-AX
- Netzteil
- Tagan 2Force U22
- Betriebssystem
- WinXP SP2
- Webbrowser
- FireFox
Da haben unsere Informatiker der TU doch endlich mal was sinnvolles hingebracht. Wenn ihr die Nerds da sehen könntet - omg. Bisher wurden alle meine Klischees von Informatikern dort bestätigt
Beerman
Commodore Special
- Mitglied seit
- 23.09.2003
- Beiträge
- 470
- Renomée
- 7
Auch wenn das Funknetz ungenügend abgesichert ist, sorgt es doch für Rechtssicherheit, denn ein verschlüsseltes Netz kann nicht frei von jedem genutzt werden und so wird die Universität nicht ungewollt zu einem Teledienstanbieter. Wenn jetzt doch jemand die Schutzmaßnahmen aushebelt, macht er sich selbst strafbar. Im Ergebnis hat man so zwar keine großartigen technischen Hürden errichtet, aber umso höher angelegte rechtliche.
Nun ja, rechtlich verantwortlich ist die Uni für ihren Anschluss dennoch. Wenn jemand den Schlüssel knackt und dann etwas illegales im Internet (über den Uni-Anschluss) betreibt, muss die Uni für den Schaden haften. Sie wird ja kaum beweisen können, das jemand den Schlüssel geknackt hat und vor allem nicht wer den Schlüssel geknackt hat.
Fex
Admiral Special
- Mitglied seit
- 16.07.2002
- Beiträge
- 1.508
- Renomée
- 38
- Standort
- Regensburg
- Mein Laptop
- Fujitsu Siemens Amilo Pro V2030
- Prozessor
- Intel Core2Duo E6320
- Mainboard
- Gigabyte GA-965P-DS3 Rev. 2.0
- Kühlung
- Intel boxed Kühler
- Speicher
- 2x1024 MB DDR2 MDT CL5 Kit
- Grafikprozessor
- Asus 256MB EN7600GS Silent PCIe
- Display
- Samtron 96P 19Zoll @ 1280x1024
- HDD
- 2x200GB Samsung SpinPoint P120 SP2004C SATA II NCQ (Raid1) + 2xSamsung 1604N 160GB IDE
- Optisches Laufwerk
- LG GSA-H20L / LG-GRD 8164B
- Soundkarte
- onboard Realtek HD Audio ALC888
- Gehäuse
- Coolermaster Stacker STC-T01-UW Rev. 2 - silver
- Netzteil
- Silentmaxx ProSilence 420Watt
- Betriebssystem
- Microsoft Windows Vista Ultimate 32Bit
- Webbrowser
- Opera 9.20
- Verschiedenes
- Canon MP530 all in One
Nun ja, rechtlich verantwortlich ist die Uni für ihren Anschluss dennoch. Wenn jemand den Schlüssel knackt und dann etwas illegales im Internet (über den Uni-Anschluss) betreibt, muss die Uni für den Schaden haften. Sie wird ja kaum beweisen können, das jemand den Schlüssel geknackt hat und vor allem nicht wer den Schlüssel geknackt hat.
Wovon träumst du nachts?
Anhand der Logfiles lässt sich sehr wohl belegen, ob eine explizite Freigabe bestand, oder ob ein Netz infiltriert wurde. Man wird den Schuldigen nicht unebdingt ermitteln, aber passieren wird nichts weiter. Der Rat, eine bessere Verschlüsselung zu wählen wird höchstens noch gegeben.
Wenn man in deine Wohnung einbricht, und mit deinem Messer wird einer erstochen wanderst du auch nicht ins Loch. Da lautet der Rat dann auch, Messer unzugänglicher zu machen oder eine Alarmanlage zu verbauen, aber zwingen wird man dich nicht.
@Topic
Wenn ich bedenke, wieviel komplett offene WLAN Netze noch "da draussen" sind wird mir übel. Den Kunden wird aber auch durch Werbung suggeriert, dass jeder Depp so was in Betrieb nehmen kann. Anstecken - fertig. Is klar. Ein sicheres Netzwerk (ob WLAN oder LAN) setzt jemanden mit Ahnung voraus, ist nun mal so. Mal sollte wissen, was man einstellt und warum man es einstellt.
Fex
horst_sergio
Commander
- Mitglied seit
- 05.02.2006
- Beiträge
- 189
- Renomée
- 3
- Standort
- Hamburg
- Mein Laptop
- IBM T42
- Prozessor
- C2D E6700 @3.1
- Mainboard
- Gigabyte GA-965G-DS3
- Kühlung
- Boxed-Kühler
- Speicher
- 8 GB Aeneon DDR2-667 (4x2)
- Grafikprozessor
- Intel GMA X3000 onboard
- Display
- Samsung 213T 1600x1200, Panasonic AE2000 110"
- HDD
- 10 TB
- Optisches Laufwerk
- LG
- Soundkarte
- Terratec Aureon (Envy24HT)
- Gehäuse
- Chieftec CH-01B-SL
- Netzteil
- Seasonic S12-430HB
- Betriebssystem
- Debian GNU/Linux x86-64
- Webbrowser
- Firefox
Also zuerst habe ich mich gefragt, ob diese Meldung von vor einigen Jahren ist.
WEP ist längst schnell knackbar, dabei oft schon mit 100.000 Paketen. Und neben den Korek-Angriffen gab es auch noch eine weitere Verfeinerung, zu der vor einiger Zeit ein Whitepaper herauskam und für die meist wenige Minuten ausreichen.
Wie von vorgestern wirkt die Meldung, weil die Quelle so gekürzt wurde, daß nur die ursprünglichen Paketzahlen von mehreren Millionen übrigbleiben.
WEP ist schon lange endgültig im Eimer; diese neue Analysemethode ist zwar sicher technisch interessant, hat aber keine wesentliche Bedeutung mehr.
WEP ist längst schnell knackbar, dabei oft schon mit 100.000 Paketen. Und neben den Korek-Angriffen gab es auch noch eine weitere Verfeinerung, zu der vor einiger Zeit ein Whitepaper herauskam und für die meist wenige Minuten ausreichen.
Wie von vorgestern wirkt die Meldung, weil die Quelle so gekürzt wurde, daß nur die ursprünglichen Paketzahlen von mehreren Millionen übrigbleiben.
WEP ist schon lange endgültig im Eimer; diese neue Analysemethode ist zwar sicher technisch interessant, hat aber keine wesentliche Bedeutung mehr.
mj
Technische Administration, Dinosaurier, ,
- Mitglied seit
- 17.10.2000
- Beiträge
- 19.529
- Renomée
- 272
- Standort
- Austin, TX
- Mein Laptop
- 2,4kg schwer
- Prozessor
- eckig... glaub ich
- Mainboard
- quadratisch, praktisch, gut
- Kühlung
- kühler?
- Speicher
- ja
- Grafikprozessor
- auch
- Display
- viel bunt
- HDD
- ist drin
- Optisches Laufwerk
- ist auch drin (irgendwo)
- Soundkarte
- tut manchmal tuuut
- Gehäuse
- mit aufkleber!
- Netzteil
- so mit kabel und so... voll toll
- Betriebssystem
- das eine da das wo dingenskirchen halt, nech?
- Webbrowser
- so ein teil da... so grün und so
- Verschiedenes
- nunu!
Quelle?Also zuerst habe ich mich gefragt, ob diese Meldung von vor einigen Jahren ist.
WEP ist längst schnell knackbar, dabei oft schon mit 100.000 Paketen. Und neben den Korek-Angriffen gab es auch noch eine weitere Verfeinerung, zu der vor einiger Zeit ein Whitepaper herauskam und für die meist wenige Minuten ausreichen.
Wie von vorgestern wirkt die Meldung, weil die Quelle so gekürzt wurde, daß nur die ursprünglichen Paketzahlen von mehreren Millionen übrigbleiben.
WEP ist schon lange endgültig im Eimer; diese neue Analysemethode ist zwar sicher technisch interessant, hat aber keine wesentliche Bedeutung mehr.
G
Gast29012019_2
Guest
Naja WEP nutze ich bisher noch, da ein W-Lan Gerät der "Terratec Noxon kein WPA" kann, aber so wird wohl Zeit den abzumelden und auf WPA umzusteigen.
Berniyh
Grand Admiral Special
- Mitglied seit
- 29.11.2005
- Beiträge
- 5.206
- Renomée
- 218
Hat das mal wirklcih jemand selbst probiert?Also zuerst habe ich mich gefragt, ob diese Meldung von vor einigen Jahren ist.
WEP ist längst schnell knackbar, dabei oft schon mit 100.000 Paketen. Und neben den Korek-Angriffen gab es auch noch eine weitere Verfeinerung, zu der vor einiger Zeit ein Whitepaper herauskam und für die meist wenige Minuten ausreichen.
Wie von vorgestern wirkt die Meldung, weil die Quelle so gekürzt wurde, daß nur die ursprünglichen Paketzahlen von mehreren Millionen übrigbleiben.
WEP ist schon lange endgültig im Eimer; diese neue Analysemethode ist zwar sicher technisch interessant, hat aber keine wesentliche Bedeutung mehr.
Ich werde es demnächst mal an einem wlan, auf das ich sowieso zugriff habe testen,
aber irgendwie will ich es noch nicht so richtig glauben.
Die entsprechende Software ist ja verfügbar.
Nennt sich wepdecrypt.
-cb-
Grand Admiral Special
Wovon träumst du nachts?
Anhand der Logfiles lässt sich sehr wohl belegen, ob eine explizite Freigabe bestand, oder ob ein Netz infiltriert wurde. Man wird den Schuldigen nicht unebdingt ermitteln,
Hmm... also mir kommt da grad ein Szenario in den Kopf was mir nicht grad gefällt. Jemand lauscht meinen Datenverkehr mit dem Uninetz ab und erhält nach diesem Angriff den WEP-key und spooft ebenfalls noch meine MAC-Adresse mit.
Jetzt bin ich nicht mehr im Netz (z.b. Nachts) und derjenige geht mit meinen "Daten" online. Wie bitte soll da der Accesspoint noch erkennen, dass ich dies wirklich bin oder jemand anders der den Schlüssel genackt und meine MAC übernommen hat.
Und noch viel schlimmer: jetzt baut derjenige damit gewaltig Mist in form illegaler Aktivitäten im Netz. Wie bitte soll ich dem Rechenzentrum beweisen das ich das nicht war?
horst_sergio
Commander
- Mitglied seit
- 05.02.2006
- Beiträge
- 189
- Renomée
- 3
- Standort
- Hamburg
- Mein Laptop
- IBM T42
- Prozessor
- C2D E6700 @3.1
- Mainboard
- Gigabyte GA-965G-DS3
- Kühlung
- Boxed-Kühler
- Speicher
- 8 GB Aeneon DDR2-667 (4x2)
- Grafikprozessor
- Intel GMA X3000 onboard
- Display
- Samsung 213T 1600x1200, Panasonic AE2000 110"
- HDD
- 10 TB
- Optisches Laufwerk
- LG
- Soundkarte
- Terratec Aureon (Envy24HT)
- Gehäuse
- Chieftec CH-01B-SL
- Netzteil
- Seasonic S12-430HB
- Betriebssystem
- Debian GNU/Linux x86-64
- Webbrowser
- Firefox
Wieso Quelle, dazu muß man nur ein wenig googlen. Oder einfach mal selbst ausprobieren mit aircrack-ng.. daß man überhaupt 1 Mio Pakete braucht, ist ziemlich selten.
Das kann man übrigens auch legal mit fremden Netzen testen, solange man keine aktiven Angriffe benutzt sondern nur mitschneidet und das dann durch aircrack laufen läßt.
p.s. ja, ich habe es umfassend getestet. Und hier ist ein guter Artikel aus dem Jahre 2004: http://www.securityfocus.com/infocus/1814
p.p.s. @-cb-: du kannst es nicht beweisen, vielmehr ist es kein Problem, auf diese Weise gezielt eine falsche Fährte zu legen. Meistens sind ja bei unsicheren Netzen auch noch die Router offen, da können dann auch noch die Logs gelöscht oder sogar manipuliert werden.
Ich würde WLAN-Verschlüsselung immer mit IP-Verschlüsselung (IPsec, OpenVPN usw) kombinieren.
Das kann man übrigens auch legal mit fremden Netzen testen, solange man keine aktiven Angriffe benutzt sondern nur mitschneidet und das dann durch aircrack laufen läßt.
p.s. ja, ich habe es umfassend getestet. Und hier ist ein guter Artikel aus dem Jahre 2004: http://www.securityfocus.com/infocus/1814
p.p.s. @-cb-: du kannst es nicht beweisen, vielmehr ist es kein Problem, auf diese Weise gezielt eine falsche Fährte zu legen. Meistens sind ja bei unsicheren Netzen auch noch die Router offen, da können dann auch noch die Logs gelöscht oder sogar manipuliert werden.
Ich würde WLAN-Verschlüsselung immer mit IP-Verschlüsselung (IPsec, OpenVPN usw) kombinieren.
Zuletzt bearbeitet:
PuckPoltergeist
Grand Admiral Special
Wovon träumst du nachts?
Anhand der Logfiles lässt sich sehr wohl belegen, ob eine explizite Freigabe bestand, oder ob ein Netz infiltriert wurde. Man wird den Schuldigen nicht unebdingt ermitteln, aber passieren wird nichts weiter. Der Rat, eine bessere Verschlüsselung zu wählen wird höchstens noch gegeben.
Wenn man in deine Wohnung einbricht, und mit deinem Messer wird einer erstochen wanderst du auch nicht ins Loch. Da lautet der Rat dann auch, Messer unzugänglicher zu machen oder eine Alarmanlage zu verbauen, aber zwingen wird man dich nicht.
Die Uni würde auf Grund grober Fahrlässigkeit haften. WEP gilt schon lange als nicht mehr sicher. Wer seine Infrastruktur nicht oder nur ungenügend sichert, muss mit Regressforderungen rechnen.
Zero2Cool
Vice Admiral Special
- Mitglied seit
- 03.07.2002
- Beiträge
- 777
- Renomée
- 1
- Aktuelle Projekte
- Seti, yoyo
- Meine Systeme
- Intel Q6600 @ 3500MHz, mehrere AMD X2's und Intel P4's
- BOINC-Statistiken
- Prozessor
- Intel Q9550 @ 3500 MHz @1.2v
- Mainboard
- Gigabyte GA-X38-DQ6
- Kühlung
- Aqua Computer Cuplex XT di + Triple-Radi
- Speicher
- 2x2GB G.Skill DDR2-1000 @ 1037MHz CL5 5-5-15
- Grafikprozessor
- MSI 8800GTS übertaktet
- Display
- 24" TFT Dell 2407WFP
- HDD
- intern 2 TB, extern Synology DS409+ mit 4x1TB
- Optisches Laufwerk
- Plextor PX-760A und LG GSA-H42L
- Soundkarte
- Creative Audigy2 ZS
- Gehäuse
- Coolermaster Stacker
- Netzteil
- be quiet Straight Power 500W
- Betriebssystem
- Windows 7 Ultimate 64bit
- Webbrowser
- Firefox
Gibt es eigentlich schon WLAN-Router, welche man mit WPA als Repeater laufen lassen kann?
Soviel ich weiß benötigt der Repeater-Modus eine WEP Verschlüsslung....
Soviel ich weiß benötigt der Repeater-Modus eine WEP Verschlüsslung....
Beerman
Commodore Special
- Mitglied seit
- 23.09.2003
- Beiträge
- 470
- Renomée
- 7
Wovon träumst du nachts?
Anhand der Logfiles lässt sich sehr wohl belegen, ob eine explizite Freigabe bestand, oder ob ein Netz infiltriert wurde. Man wird den Schuldigen nicht unebdingt ermitteln, aber passieren wird nichts weiter. Der Rat, eine bessere Verschlüsselung zu wählen wird höchstens noch gegeben.
In welchen Logfiles wird das festgehalten? Der (illegale) Nutzer hat doch einen gültigen Schlüssel und im Falle einer MAC Filterung beschafft und nutzt er sich auch noch eine gültige MAC Adresse (durch MAC-Spoofing). Muss er ja auch, ansonsten könnte er ja nicht übers Uni-Netz surfen.
Die Beschaffung des Schlüssels und der MAC-Adresse geschieht passiv, hier wird also auch nicht geloggt.
Hat er das alles, wird er als autorisierter Nutzer erkannt.
Die Beweislast liegt aber in jedem Fall bei der Uni.
Wenn dem nicht so wäre, könnte man privat WEP-Verschlüsselung benutzen und dann saugen was das Zeug hält. Wenn dann mal die Polizei vor der Tür steht, behauptet man dann einfach: "Das muss mein Nachbar gewesen sein..."
G
Gast29012019_2
Guest
Hmm, wollte es mal an meinem testen ! - Scheinbar braucht es aber diesen USB Adapter. Mit meinem Compaq W-200 USB scheints nicht zu funzen.
http://www.cacetech.com/products/airpcap.htm ,
Gibts keine Tools womit man seine eigene Karte zum sammeln benötigter Pakete sammeln kann ?
http://www.cacetech.com/products/airpcap.htm ,
Gibts keine Tools womit man seine eigene Karte zum sammeln benötigter Pakete sammeln kann ?
Zuletzt bearbeitet:
wds über wpa2 funktioniert ... aber so gut wie nie mit geräten verschiedener hersteller. von fritzbox zu fritzbox gehts z.b. aber von linksys zu fritz nur mittels wep.
ne gute anlaufstelle für alle die keine große lust haben ewig das beste tool zu suchen können sich mal backtrack anschaun
w w w . r e m o t e - e x p l o i t . o r g / p r o j e c t s . h t m l
ne gute anlaufstelle für alle die keine große lust haben ewig das beste tool zu suchen können sich mal backtrack anschaun
w w w . r e m o t e - e x p l o i t . o r g / p r o j e c t s . h t m l
horst_sergio
Commander
- Mitglied seit
- 05.02.2006
- Beiträge
- 189
- Renomée
- 3
- Standort
- Hamburg
- Mein Laptop
- IBM T42
- Prozessor
- C2D E6700 @3.1
- Mainboard
- Gigabyte GA-965G-DS3
- Kühlung
- Boxed-Kühler
- Speicher
- 8 GB Aeneon DDR2-667 (4x2)
- Grafikprozessor
- Intel GMA X3000 onboard
- Display
- Samsung 213T 1600x1200, Panasonic AE2000 110"
- HDD
- 10 TB
- Optisches Laufwerk
- LG
- Soundkarte
- Terratec Aureon (Envy24HT)
- Gehäuse
- Chieftec CH-01B-SL
- Netzteil
- Seasonic S12-430HB
- Betriebssystem
- Debian GNU/Linux x86-64
- Webbrowser
- Firefox
Sicher gibts die, verlinkten Artikel nicht gelesen? apt-get install aircrack-ng =).
Paketinjizierung funktioniert vernünftig aber nur mit wenigen Chipsätzen. Ich benutz dafür Karten mit Intersil Prism54 (isl3890/3880). Der Chip ist aber veraltet und kann von sich aus nur WEP. WPA/WPA2 dafür ist Bastelei, zumindest unter Linux. Airodump/aireplay funktionieren damit aber bestens.
Paketinjizierung funktioniert vernünftig aber nur mit wenigen Chipsätzen. Ich benutz dafür Karten mit Intersil Prism54 (isl3890/3880). Der Chip ist aber veraltet und kann von sich aus nur WEP. WPA/WPA2 dafür ist Bastelei, zumindest unter Linux. Airodump/aireplay funktionieren damit aber bestens.
Berniyh
Grand Admiral Special
- Mitglied seit
- 29.11.2005
- Beiträge
- 5.206
- Renomée
- 218
Ich hab sowohl aircrack als auch andere installiert, aber ich habs noch nicht getestet.Sicher gibts die, verlinkten Artikel nicht gelesen? apt-get install aircrack-ng =).
Paketinjizierung funktioniert vernünftig aber nur mit wenigen Chipsätzen. Ich benutz dafür Karten mit Intersil Prism54 (isl3890/3880). Der Chip ist aber veraltet und kann von sich aus nur WEP. WPA/WPA2 dafür ist Bastelei, zumindest unter Linux. Airodump/aireplay funktionieren damit aber bestens.
Nachher sind das vielleicht leere Versprechen.
Ich glaub vieles nicht, bevor ich es nicht selbst probiert hab.
horst_sergio
Commander
- Mitglied seit
- 05.02.2006
- Beiträge
- 189
- Renomée
- 3
- Standort
- Hamburg
- Mein Laptop
- IBM T42
- Prozessor
- C2D E6700 @3.1
- Mainboard
- Gigabyte GA-965G-DS3
- Kühlung
- Boxed-Kühler
- Speicher
- 8 GB Aeneon DDR2-667 (4x2)
- Grafikprozessor
- Intel GMA X3000 onboard
- Display
- Samsung 213T 1600x1200, Panasonic AE2000 110"
- HDD
- 10 TB
- Optisches Laufwerk
- LG
- Soundkarte
- Terratec Aureon (Envy24HT)
- Gehäuse
- Chieftec CH-01B-SL
- Netzteil
- Seasonic S12-430HB
- Betriebssystem
- Debian GNU/Linux x86-64
- Webbrowser
- Firefox
Naja wie gesagt, es funktionieren nur bestimmte Karten:
http://aircrack-ng.org/doku.php?id=compatibility_drivers&DokuWiki=f26f0a3f65ade8ea02d5cedfaed68674
Der Knackpunkt ist die "aireplay"-Kompatibilität (Injektion). Ohne aktive Angriffe kann es Monate dauern, bis man die notwendige Anzahl an Paketen zusammen hat. Bei einem stark genutzten Netz reicht es aber, einfach zu lauschen. Und das geht mit den meisten Chipsätzen (unter Linux oder BSD).
http://aircrack-ng.org/doku.php?id=compatibility_drivers&DokuWiki=f26f0a3f65ade8ea02d5cedfaed68674
Der Knackpunkt ist die "aireplay"-Kompatibilität (Injektion). Ohne aktive Angriffe kann es Monate dauern, bis man die notwendige Anzahl an Paketen zusammen hat. Bei einem stark genutzten Netz reicht es aber, einfach zu lauschen. Und das geht mit den meisten Chipsätzen (unter Linux oder BSD).
@despice: in der tat ist es mit den tools die in der backtrack suite dabei sind binnen weniger minuten möglich jedes wep wlan zu knacken. das eigentliche problem ist, den router dazu zu bringen pakete zu senden das geht am besten mit aireplay-ng. dieses tool führt so genanntes packet injecting durch. also ich konnte damit eigentlich bisher jedes wlan (wep) bis auf wenige ausnahmen (linksys router ^^) in unter 20 minuten knacken.
G
Gast29012019_2
Guest
Hmm, das es sowas nicht für Win gibt ?, bzw die Datei die für Windows sein soll sind Einzel-Files die man nicht öffnen kann. Würde mal gern sehen ob mein Buissnes Router Netgear FWG 114P so leicht die Pakete zu entlocken sind.
Habe jetzt Wireshark installiert und konnte da den Compaq Adapter auwählen, was nun...(habe den Adapter nicht verändert, quasi verbunden mit fester IP, und unten listet er die Links auf und darunter im Fenster sieht wie verschlüsselte Programiersprache aus.
Habe jetzt Wireshark installiert und konnte da den Compaq Adapter auwählen, was nun...(habe den Adapter nicht verändert, quasi verbunden mit fester IP, und unten listet er die Links auf und darunter im Fenster sieht wie verschlüsselte Programiersprache aus.
Zuletzt bearbeitet:
Onkel Homie
Gesperrt
- Mitglied seit
- 26.03.2003
- Beiträge
- 15.842
- Renomée
- 390
- Standort
- Dortmund
- Aktuelle Projekte
- Spinhenge, SIMAP, QMC, POEM
- Lieblingsprojekt
- Spinhenge
- Meine Systeme
- C2D E8400 @3,8GHz
- BOINC-Statistiken
- Mein Laptop
- Lenovo TP Edge 13 NV122GE, Thinkpad R60 9461-DXG T5600 2GB
- Prozessor
- i7-3770k
- Mainboard
- Asrock Z77 Extreme 4
- Kühlung
- Thermalright Macho 120
- Speicher
- Kingston 1600 CL9 4x4096
- Grafikprozessor
- GTX 770 4096
- Display
- Dell U2713HM, Samsung 226BW
- HDD
- 1 x Samsung 840 Pro SSD, 2 x WD10EZEX 1 TB Raid 1
- Soundkarte
- Realtek onboard
- Gehäuse
- Nanoxia Deep Silence 2
- Netzteil
- beQuiet Straight Power E9 580W
- Betriebssystem
- Windows 8.1 Pro 64, Windows 7 Pro 64, Xubuntu 14.04
- Webbrowser
- Chrome
- Verschiedenes
- NAS: Synology DS214play; Kamera: Nikon D7100, Nexus 7 2013
Also ich wundere mich ja auch etwas über die Meldung. Vor gut nem halben Jahr hatten wir bei uns in der WG nur nen Router mit WEP und haben den auch mal aus Spaß geknackt, hat grob 5min gedauert bei WEP 128bit.
Viel schlimmer ist es wirklich mit den ganzen offenen WLANs. Wir haben uns mal in Dortmund nur in die Bahn gesetzt und einfach mal gescannt und von gut 300 Netzen war gut die Hälfte offen. Das ist bitter.
edit:
Ok das "neue" an der Meldung ist wohl das es in unter 1 Minute geht...nu ja...
Viel schlimmer ist es wirklich mit den ganzen offenen WLANs. Wir haben uns mal in Dortmund nur in die Bahn gesetzt und einfach mal gescannt und von gut 300 Netzen war gut die Hälfte offen. Das ist bitter.
edit:
Ok das "neue" an der Meldung ist wohl das es in unter 1 Minute geht...nu ja...
Zuletzt bearbeitet:
Ähnliche Themen
- Antworten
- 31
- Aufrufe
- 4K
- Antworten
- 0
- Aufrufe
- 52K
- Antworten
- 0
- Aufrufe
- 68K
- Antworten
- 0
- Aufrufe
- 142K