image

Hoe je WEP binnen 3 minuten kunt kraken

vrijdag 14 juli 2006, 12:38 door Redactie, 29 reacties

Het kraken van een WEP sleutel duurt meestal uren, afhankelijk van de hoeveelheid verkeer op het access point. Een aantal maanden geleden demonstreerde twee FBI agenten hoe ze een access point met WEP binnen drie minuten konden kraken. Via deze instructies en een aantal handige tools, zoals Kismet, Airodump, Aireplay en Aircrack, kan iedereen op de "FBI manier" WEP te lijf gaan.

1. Gebruik Kismet om een netwerk en SSID te vinden.
2. Start Airodump en begin met het opslaan van data.
3. "Replay" een pakket op het doelwit netwerk met Aireplay.
4. Kijk hoe Airodump z'n gang gaat met de nieuwe IVs.
5. Stop Airodump als je 1000 IVs hebt.
6. Start Aircrack op het "gevangen" bestand.
7. De WEP sleutel staat nu op je scherm.

Reacties (29)
14-07-2006, 12:47 door Walter
Erg makkelijk :), nu de tools nog.
14-07-2006, 12:54 door Caveman
Naast de Tools heb je tevens wel de juiste hardware nodig !
1000 IV's lijken mij wel wat weinig, dacht meer aan 200 K - 1 M
14-07-2006, 12:58 door Anoniem
Door Walter
Erg makkelijk :), nu de tools nog.

The software runs on Linux, they are all available on the
Knoppix Linux Live CD. And finally, I think you should always use a
combination of 2 or more security features. As for what you need,
get Aircrack (Includes Airodump, Aireplay, Aircrack and optional
Airdecap for decrypting WEP/WPA capture files) and get Kismet.
Update: Kismet for Windows (Kiswin32) is available now.

B
14-07-2006, 13:00 door SirDice
Door Walter
Erg makkelijk :), nu de tools nog.
Op de Back|Track CD staat alles wat je nodig hebt en meer ;)

http://www.remote-exploit.org/index.php/Main_Page

Door Caveman
Naast de Tools heb je tevens wel de juiste hardware nodig !
1000 IV's lijken mij wel wat weinig, dacht meer aan 200 K - 1 M
1000 is inderdaad veel te weinig.. Met minder dan een miljoen hoef je het eigenlijk niet eens te proberen.
14-07-2006, 13:03 door Consultant
ik denk dat ze 1000 weak IV's bedoelen
14-07-2006, 13:11 door Anoniem
Hmm.. wel raar dat ik met exact dezelfde tools minimaal 40.000 IV's moet
hebben voor het gewenste resultaat.
14-07-2006, 13:46 door SirDice
Door Consultant
ik denk dat ze 1000 weak IV's bedoelen
Weak IV's bestaan niet meer... Het gaat om het feit dat ze
opnieuw gebruikt worden..
14-07-2006, 14:28 door [Account Verwijderd]
Stond dit een paar maanden geleden al niet op Security.nl ?
14-07-2006, 14:31 door Anoniem
oud nieuws ...je moet voor de gein eens die security audit cd bekijken
14-07-2006, 14:33 door Caveman
Door SirDice
1000 is inderdaad veel te weinig.. Met minder dan een
miljoen hoef je het eigenlijk niet eens te proberen.


Dat hangt af van de key lengte :-)
14-07-2006, 14:34 door Constant
Ik dacht dit al een paar jaar geleden gelezen te hebben.
14-07-2006, 16:10 door Anoniem
Ik dacht dit al een paar jaar geleden gelezen te hebben.

Een jaar geleden was dit filmpje nogal heet:

http://wifiparis.free.fr/vivi/whax-aircrack-wep.swf
14-07-2006, 17:15 door Anoniem
bij minder dan 30000 IV's hoef je het niet eens te proberen...
14-07-2006, 17:34 door G-Force
Ik heb gelukkig geen WEP. Kunnen ze niets kraken, ook de FBI
niet.
14-07-2006, 17:43 door Anoniem
Volgend jaar: FBI kraakt wep in 2 seconde (met backdoor).
14-07-2006, 20:26 door Lenin2
Als je een externe (hardware) firewall / router hebt kan de FBI niks doen als
je een stabiele besturingssysteem draait dus geen windoze btw wanneer
houd de AIVD op met sniffen ?
14-07-2006, 21:01 door Anoniem
Naar mijn weten is WEP een "oude" methode die toch nog vaak
wordt gebruikt.

Ik heb WPA2+TKIP zou deze ook zo makkelijk te omzeilen zijn
met die tools?
14-07-2006, 22:18 door Anoniem
De FBI demonstreerde dit al meer dan een jaar geleden en niet een aantal
maanden geleden!

Zie deze link:
http://www.tomsnetworking.com/2005/03/31/the_feds_can_own_your_wlan
_too/

Het was al in maart 2005 en dus niet een aantal maanden geleden!

Trouwens die lui van de FBI waren ook maar kiddies, want de tools voor
packet injection voor wireless bestaan al sinds 2003. Ze hebben gewoon
de handleiding gevolgd en vervolgens een journalist gebeld.

offtopic: zouden alle security lui er uit zien zoals die twee lui op die foto?
14-07-2006, 23:39 door nixfreak
Dit heeft niks met firewalls & routers te maken. Punt is
hier dat het gaat om sniffen van draadloos WiFi-verkeer, en
dat kan je altijd als je maar binnen het bereik van de
AP/router of pc bent. En het OS is hier ook al niet ter zake
doende. Lenin2 kan zich beter eens wat netwerkkennis opdoen.

Voor de rest is het FBI-verhaal schromelijk overdreven:
hacken van IV's gaat meestal gewoon via de brute-force
methode. Dus als je al naar zo'n 1000 IV's prijs hebt dan
heb je HEEL veel geluk. Er worden door anderen in reacties
alhier aantallen genoemd die veel reeler zijn maar nog
altijd "minimaal".

Gegarandeerd dat ze hun "kunstje" niet meerdere keren op
verschillende AP's hebben uitgetest, want dan kwamen ze er
meteen achter dat e.e.a. niet steeds zo razendsnel zal lukken.

Puur geluk hadden die FBI-boys dus.
15-07-2006, 08:27 door Anoniem
het is zeker mogelijk om met zeer weinig packets wep te
kraken, het gaat hier om een actieve manier van verzamelen
van data om te kraken, z.n "korek" methode "chopchop
!!!!!!!!!!!!!!!!, dat jullie dit niet weten, schande !

http://www.netstumbler.org/showthread.php?t=12489
15-07-2006, 16:52 door G-Force
Door Anoniem
Naar mijn weten is WEP een "oude" methode die toch nog vaak
wordt gebruikt.

Ik heb WPA2+TKIP zou deze ook zo makkelijk te omzeilen zijn
met die tools?

WPA is gewoon wat beter dan WEP. Dus ik zou zowiezo daarvoor kiezen.
16-07-2006, 19:30 door Anoniem
ja WEP is een beetje achterhaald. WPA psk is ook veel
veiliger. Maar in twee minuten wep kraken lijkt me heel sterk.
16-07-2006, 22:57 door Anoniem
Door Anoniem
Hmm.. wel raar dat ik met exact dezelfde tools minimaal 40.000 IV's moet
hebben voor het gewenste resultaat.

Inderdaad, of eerder 200.000. En om een replay attack uit te voeren zul je
veelal een arp packet nodig hebben (chop chop werkt niet met alle AP's) en
dat kan ook even duren. Daarna zul je met fatsoenlijke apparatuur ca.
15.000 IV's per minuut kunnen veroorzaken, dus 3 minuten is wel erg veel
geluk hebben. 45 minuten heb je gauw nodig.

Zoals het (gedateerde) oorspronkelijke artikel aangeeft is 1000 IV's ERG
weinig en puur geluk.
17-07-2006, 01:24 door the virusman
ik heb gewoon kabels liggen, netjes weg gewerkt in leidingen, op elke
kamer in het huis minimaal 1 dubbele outlet.

Dan heb je met deze web wap onzin ook niets te maken, lol.

Ohja al die kabels komen netjes in een hardware matige router firewall uit,
en op die machines aan het andere eind van het touwtje draaid nog een
software matige firewall.

Of ik ergens bang voor ben ?? nee hoor / overdreven ?? misschien !
21-07-2006, 19:50 door spatieman
ik heb al die tools niet nodig..
de hele wijk hier heeft alles open staan, buiten mijn AP dan..
01-05-2007, 17:19 door Anoniem
Door Walter
Erg makkelijk :), nu de tools nog.
Idd is heeeeeeeeeeeel erg makkelijk. Hier heb je filmpje hoe
je 128 bit wep key kunt cracken in 2 minutjes.
http://rapidshare.com/files/28366664/k4m3leon-wep-cracking.tar.gz
11-08-2007, 19:29 door Anoniem
Door Anoniem
Door Walter
Erg makkelijk :), nu de tools nog.
Idd is heeeeeeeeeeeel erg makkelijk. Hier heb je filmpje hoe
je 128 bit wep key kunt cracken in 2 minutjes.
http://rapidshare.com/files/28366664/k4m3leon-wep-cracking.tar.gz

waar kun je die software downloaden?
01-10-2007, 22:17 door Anoniem
Met de Linksys WUSB54GC usb adaptor lukt de Chop chop altijd
onder Backtrack2. Wel moet je dan een replay file van een
vorige gelukte atack gebruiken. Als je backtrack2 boot van
usb kan je die natuurlijk op die manier altijd bij je
hebben. K vraag me aleen af of ze er in lukken ooit TKIP te
kraken onder BT2.
30-05-2010, 09:34 door Anoniem
wat-e kanker hoe doe je dat nou die Draadlolze Internet.
Ik fat er geen kut van.
Kan iemand mij vertellen hoe?
Ik heb Kismet ge Download maar hoe kan ik dan SSID zoeken ofzo en ik kan het niet openen die Kismet.
Omdat je het met iets moet openen maar met wat dan?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.