Einleitung
WEP (Wired Equivalent Privacy) ist ein veraltetes und unsicheres Wi-Fi-Sicherheitsprotokoll. Seine Hauptschwäche liegt in der Implementierung von Initialisierungsvektoren (IVs), die im Verschlüsselungsprozess verwendet werden. Durch das Erfassen einer großen Anzahl dieser IVs kann ein Angreifer diese analysieren, um den WEP-Schlüssel zu entdecken.
In diesem Lab lernen Sie die erste und kritischste Phase eines WEP-Angriffs kennen: das Erfassen von Netzwerkpaketen, die diese wertvollen IVs enthalten. Sie werden airodump-ng, ein leistungsstarkes Werkzeug aus der Aircrack-ng-Suite, verwenden, um ein Ziel-WEP-Netzwerk zu überwachen und die notwendigen Daten zu sammeln. Dieses Lab bildet die Grundlage für das Verständnis, wie WEP-Schwachstellen in der Praxis ausgenutzt werden.
Starten von airodump-ng mit Ziel auf ein WEP-verschlüsseltes Netzwerk
In diesem Schritt beginnen Sie den Prozess, indem Sie Ihre drahtlose Schnittstelle in den "Monitor-Modus" versetzen. Dieser Modus ermöglicht es der Netzwerkkarte, den gesamten WLAN-Verkehr in der Luft zu belauschen, nicht nur den Verkehr, der an sie gerichtet ist. Anschließend verwenden Sie airodump-ng, um mit der Erfassung von Paketen von einem bestimmten Zielnetzwerk zu beginnen.
Zuerst aktivieren wir den Monitor-Modus auf der Schnittstelle wlan0. Der Befehl airmon-ng wird zu diesem Zweck verwendet. Er kann eine neue virtuelle Schnittstelle erstellen, die typischerweise wlan0mon genannt wird.
Führen Sie den folgenden Befehl in Ihrem Terminal aus:
sudo airmon-ng start wlan0
Die Ausgabe bestätigt, dass der Monitor-Modus aktiviert wurde. Nun können Sie airodump-ng verwenden, um ein bestimmtes Netzwerk anzuvisieren. Für dieses Lab nehmen wir an, dass unser Zielnetzwerk eine BSSID von 00:11:22:33:44:55 hat und auf Kanal 6 arbeitet.
Führen Sie den folgenden Befehl aus. Dies startet den Erfassungsprozess, und Ihr Terminal wird mit Informationen über das Zielnetzwerk gefüllt.
Hinweis: Dieser Befehl übernimmt Ihr aktuelles Terminalfenster. Sie müssen ein neues Terminal für die nachfolgenden Schritte öffnen, indem Sie auf das "+" Symbol in der Terminal-Tab-Leiste klicken. Bitte lassen Sie diesen Befehl laufen.
sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0mon
--bssid 00:11:22:33:44:55: Diese Option weistairodump-ngan, nur Pakete vom Access Point mit dieser spezifischen MAC-Adresse zu erfassen.--channel 6: Dies gibt den Kanal an, auf dem sich das Zielnetzwerk befindet.wlan0mon: Dies ist der Name unserer Schnittstelle im Monitor-Modus.
Beobachten der airodump-ng-Ausgabe
In diesem Schritt analysieren Sie die von airodump-ng angezeigten Informationen. Da der Befehl aus dem vorherigen Schritt immer noch in Ihrem ersten Terminal läuft, lassen Sie uns seine Ausgabe untersuchen.
Der airodump-ng-Bildschirm ist in zwei Hauptteile unterteilt. Der obere Teil listet die erkannten Access Points auf, und der untere Teil listet die mit ihnen verbundenen Clients auf.
Hier ist ein Beispiel dafür, wie der obere Abschnitt aussieht:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -30 10 0 0 6 54 WEP WEP MyWEPNetwork
Lassen Sie uns die wichtigsten Spalten für unsere Aufgabe aufschlüsseln:
BSSID: Die MAC-Adresse des Access Points.PWR: Die Signalstärkenanzeige. Eine höhere Zahl (näher an 0) bedeutet ein stärkeres Signal.Beacons: Dies sind Management-Frames, die vom Access Point gesendet werden, um seine Anwesenheit anzukündigen.#Data: Dies ist die wichtigste Spalte für einen WEP-Angriff. Sie zählt die Anzahl der erfassten Datenpakete, die Initialisierungsvektoren (IVs) enthalten.CH: Der Kanal, auf dem das Netzwerk betrieben wird.ESSID: Der lesbare Name des Wi-Fi-Netzwerks.
In einer realen Umgebung mit aktiven Benutzern würden Sie sehen, wie die #Data-Zählung stetig ansteigt. Jede Erhöhung repräsentiert einen weiteren erfassten IV, der Sie einen Schritt näher an das Knacken des Schlüssels bringt. Für dieses Lab wird die Zahl möglicherweise nicht ansteigen, da kein Live-Verkehr vorhanden ist.
Die Bedeutung von IVs beim WEP-Cracking verstehen
In diesem Schritt nehmen wir uns einen Moment Zeit, um zu verstehen, warum das Sammeln von Datenpaketen für das Brechen der WEP-Verschlüsselung so wichtig ist. Dies ist ein konzeptioneller Schritt ohne auszuführende Befehle.
Die WEP-Verschlüsselung verwendet einen gemeinsamen geheimen Schlüssel in Kombination mit einem 24-Bit-Wert, der als Initialisierungsvektor (IV) bezeichnet wird, um jedes Datenpaket zu verschlüsseln. Der IV wird als Teil des Pakets im Klartext gesendet, was ein grundlegender Designfehler ist.
Hier ist der Grund, warum dies ein Problem darstellt:
- Kleine IV-Größe: Ein 24-Bit-IV bedeutet, dass es nur etwa 16,7 Millionen mögliche IVs gibt. In einem stark frequentierten Netzwerk werden diese IVs schnell wiederverwendet.
- IV-Wiederverwendung: Wenn derselbe IV mit demselben Schlüssel wiederverwendet wird, entstehen Muster in den verschlüsselten Daten, die analysiert werden können.
- Schwache IVs: Ein bestimmter Prozentsatz dieser IVs gilt als "schwach". Schwache IVs können, wenn sie erfasst werden, geringe Mengen an Informationen über den geheimen Schlüssel selbst preisgeben.
Das Kernprinzip eines WEP-Angriffs besteht darin, eine riesige Anzahl von Paketen zu sammeln, den IV aus jedem einzelnen zu extrahieren und die Sammlung von IVs (insbesondere die schwachen) zu analysieren, um den ursprünglichen WEP-Schlüssel statistisch abzuleiten. Die Spalte #Data, die Sie in airodump-ng beobachtet haben, ist ein direkter Zähler dafür, wie viele dieser entscheidenden IVs Sie gesammelt haben. Ohne eine ausreichende Anzahl von IVs hat ein Cracking-Tool wie aircrack-ng keine Daten, mit denen es arbeiten kann, und wird fehlschlagen.
Auf ausreichende Datenpakete warten
In diesem Schritt würden Sie normalerweise darauf warten, dass die #Data-Zählung in airodump-ng eine ausreichend hohe Zahl erreicht. Dies ist der zeitaufwändigste Teil eines realen WEP-Angriffs.
Wie viele IVs sind "ausreichend"?
- Für einen 64-Bit-WEP-Schlüssel (oft als 40-Bit bezeichnet) benötigen Sie typischerweise etwa 5.000 bis 10.000 IVs.
- Für einen 128-Bit-WEP-Schlüssel (oft als 104-Bit bezeichnet) ist die Anforderung viel höher, normalerweise zwischen 20.000 und 100.000 IVs oder sogar mehr.
Je mehr IVs Sie sammeln, desto höher ist die Wahrscheinlichkeit eines erfolgreichen Cracks. In einem realen Szenario würden Sie den airodump-ng-Prozess weiterlaufen lassen, während Sie darauf warten, dass diese Zahl ansteigt. Um die Dinge zu beschleunigen, könnte ein Angreifer einen "ARP-Replay-Angriff" durchführen, um aktiv eine große Menge an Datenverkehr zu generieren, aber das liegt außerhalb des Rahmens dieses Labs.
Für die Zwecke dieses Labs gehen wir davon aus, dass genügend Zeit vergangen ist und eine ausreichende Anzahl von Datenpaketen gesammelt wurde. Sie können nun mit dem letzten Schritt fortfahren, um die erfassten Daten zu speichern.
Die Erfassung mit IVs in einer Datei speichern
In diesem letzten Schritt beenden Sie den Erfassungsprozess und speichern alle gesammelten Daten in einer Datei. Diese Datei kann dann von anderen Tools, wie z. B. aircrack-ng, verwendet werden, um das eigentliche Schlüssel-Cracking durchzuführen.
Gehen Sie zuerst zurück zum Terminal, in dem airodump-ng ausgeführt wird, und drücken Sie Ctrl+C, um es zu beenden.
Nun führen wir den Befehl erneut aus, fügen aber diesmal die Option --write (oder -w) hinzu, um die Ausgabe zu speichern. Dies weist airodump-ng an, alle erfassten Pakete in eine Datei zu schreiben.
Führen Sie in Ihrem Terminal den folgenden Befehl aus. Wir nennen unsere Erfassungsdatei wep_capture.
sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 --write wep_capture wlan0mon
Lassen Sie diesen Befehl einige Sekunden laufen und drücken Sie dann Ctrl+C, um ihn zu beenden.
Verwenden Sie nun den Befehl ls, um die Dateien anzuzeigen, die in Ihrem Verzeichnis ~/project erstellt wurden.
ls -l
Sie sollten mehrere Dateien sehen, die mit wep_capture beginnen, einschließlich wep_capture-01.cap.
-rw-r--r-- 1 root root 1234 Jan 01 12:00 wep_capture-01.cap
-rw-r--r-- 1 root root 5678 Jan 01 12:00 wep_capture-01.csv
...
Die wichtigste Datei ist wep_capture-01.cap. Diese .cap-Datei enthält die rohen Paketdaten, einschließlich aller von Ihnen gesammelten IVs. Sie ist die primäre Eingabe für den WEP-Cracking-Prozess.
Zusammenfassung
In diesem Lab haben Sie die erste und grundlegendste Phase eines WEP-Angriffs erfolgreich abgeschlossen. Sie haben gelernt, wie Sie Tools aus der Aircrack-ng-Suite verwenden, um die für das Knacken eines WEP-Schlüssels erforderlichen Daten zu erfassen.
Insbesondere haben Sie gelernt:
- Den Monitor-Modus auf einer drahtlosen Schnittstelle mit
airmon-ngzu aktivieren. airodump-ngzu verwenden, um ein bestimmtes WEP-verschlüsseltes Netzwerk anhand seiner BSSID und seines Kanals anzuvisieren.- Die Ausgabe von
airodump-ngzu verstehen, insbesondere die Bedeutung der Spalte#Data, die die erfassten Initialisierungsvektoren (IVs) zählt. - Zu erkennen, warum eine große Anzahl von IVs erforderlich ist, um die Schwächen des WEP-Protokolls auszunutzen.
- Die erfassten Paketdaten in einer
.cap-Datei zu speichern, die nun für die Analyse bereit ist.
Die von Ihnen erstellte Datei wep_capture-01.cap ist das wichtigste Artefakt dieses Prozesses. In einem nachfolgenden Lab würden Sie diese Datei in aircrack-ng einspeisen, um den letzten Schritt durchzuführen: das Knacken des WEP-Schlüssels.
