WLAN-Sicherheit auf dem Prüfstand – Teil 2

Aircrack-ng knackt Verschlüsselung von WEP, WPA und WPA2

Seite: 2/3

Anbieter zum Thema

Künstlichen Traffic durch ARP-Replay-Angriffe erzeugen

Sowohl die FMS- als auch die später entwickelte KoreK-Attacke benötigen zum Brechen des Schlüssels zuerst eine große Menge WEP-Pakete. Unter günstigen Bedingungen dauert das Sammeln dieser nur wenige Minuten – praktisch meist Stunden, Tage oder sogar Wochen.

Entscheidend ist vor allem, wie viele Clients mit dem Access Point verbunden sind und wie viele Daten sie erzeugen. Um die Menge beeinflussen zu können wurde das Programm „aireplay-ng“ entwickelt. Dieses kann Pakete auf niedriger Ebene auch im Monitormodus empfangen, manipulieren und senden. Da dies von einigen Herstellern nicht vorgesehen war, müssen die WLAN-Treiber teils manuell angepasst werden. Anschließend kann die Karte für alle Formen der Packet (Re-)Injection genutzt werden.

Voraussetzung für einen klassischen ARP-Replay-Angriff ist mindestens ein mit dem Access Point assoziierter Client. Sobald „aireplay-ng“ eines der meist periodisch gesendeten ARP-Pakete seitens des Clients abfängt, wird dieses tausendfach erneut in das Netzwerk eingespeist. Das Paket selbst bleibt zwar gleich, die Antworten auf dieses sind jedoch stets eindeutig. Problematisch wird es nur, wenn lange Zeit keine ARP-Pakete versendet werden. Doch auch für dieses Problem fanden die Entwickler schnell eine Lösung.

Clients durch Deauthentication vom Access Point trennen

Ob WEP, WPA oder WPA2: Durch das gezielte Senden weniger Pakete ist es möglich, beliebige Nutzer vom Netzwerk zu trennen. Dies ermöglicht die Kennung (SSID) eines versteckten Netzwerkes zu ermitteln, da der Client diese beim erneuten Verbinden explizit angeben muss. Zusätzlich wird der ARP-Cache auf manchen Windows-Systemen geleert. Die folgenden ARP-Pakete können dann bequem durch „aireplay-ng“ abgefangen werden.

Damit die anschließend neu eingespeisten Pakete vom Access Point nicht augenblicklich verworfen werden, muss die eigene MAC-Adresse mit diesem assoziiert sein. Diese Fake Authentication muss stetig erneuert und aufrecht erhalten werden. Alternativ kann auch die MAC-Adresse eines bereits assoziierten Clients angegeben und verwendet werden.

Viele SOHO-Router bieten mittlerweile eine MAC-Filterung an, welche Fake Authentication und andere Einbruchsversuche unterbinden soll. Ist keine gültige MAC-Adresse bekannt, so bleibt nur das Warten auf einen Client mit einer derartigen Adresse. Diese kann dann von „airodump-ng“ aufgezeichnet und anschließend verwendet werden.

Seite 3: Den WEP-Schlüssel des WLANs durch Aircrack-ng berechnen

(ID:2044034)