image

Hoe je WEP in 120 seconden kunt kraken

dinsdag 15 mei 2007, 16:59 door Redactie, 27 reacties

Vorige maand maakten drie onderzoekers bekend dat ze het WEP-algoritme, gebruikt voor het beveiligen van draadloze netwerken, binnen 120 seconden konden kraken. Een resultaat dat iedereen kan nabootsen. Het begint met het vinden van een netwerk via kismet of airodump. De tweede stap bestaat uit het genereren van verkeer via aireplay-ng. Aireplay luistert naar het netwerk totdat het versleutelde ARP pakketten vindt. Door het steeds injecteren van pakketten kun je veel verkeer genereren, en weet je dat het meeste verkeer ARP-verkeer is. Van een ARP-pakket weet je de eerste 16 bytes van de cleartext en zo de eerste 16 bytes van de cipherstream.

Het verkeer moet dan via airodump-ng naar de schijf worden geschreven. Dit zorgt voor een soort tcpdump-achtig bestand met de verzamelde data. Nu moet het algoritme van de onderzoekers worden gebruikt.

In een WEP omgeving zijn altijd de eerste drie bytes van een pakket key bekend. De tool van de onderzoekers probeert de som van de volgende keybytes voor elk pakket te bepalen. Als er voldoende pakketten zijn verzameld, dan is de meest geraden waarde voor een som meestal de juiste. Via aircrack-ptw kan dan, als er tussen de 40.000 en 85.000 pakketten zijn verzameld, in 50% tot 95% van de gevallen het WEP algoritme gekraakt worden.

In dit interview komen de drie onderzoekers, Erik Tews, Andrei Pychkine en Ralf-Philipp Weinmann, aan het woord, en gaan ze dieper in op de theorie achter hun aanval.

Reacties (27)
15-05-2007, 17:17 door Anoniem
WEP was al dood in 2001... Geen nut om een dooie paard nog een keer te
meppen. Mensen die WEP gebruiken, zonder andere
beveiligingsmaatregelen, (en dan bedoel ik geen MAC filtering ofzo)
verdienen het om gep0wned te worden.
15-05-2007, 18:24 door Harmpie
Dit is oud nieuws. Als je 2 draadloze netwerkinterfaces en de juiste
software tot je beschikking hebt is een WEP encryptie kraken een koud
kunstje. Gelukkig te ingewikkeld voor de gemiddelde huis-tuin-en-keuken-
gebruiker. Gewoon WPA gebruiken, dit is vooralsnog alleen bruteforce te
kraken.
15-05-2007, 19:15 door Anoniem
Het hangt er wel even vanaf hoeveel bits de sleutel is, met
128 bits en 40.000 datapackets zal het niet meevallen.
16-05-2007, 06:01 door Anoniem
Door Harmpie
Dit is oud nieuws.
Toch niet zo'n oud nieuws, deze nieuwe methode gebruikt een
ander algoritme om de RC4 key mee te kraken. Nu kunnen niet
alleen ivs pakketten gebruikt worden in de aanval, maar
ieder pakket. Hierdoor hoef je veel minder data pakketen te
verzamelen om de attack succesvol te laten zijn. Ook
netwerken met dynamische WEP beveiliging zijn nu
kwetsbaarder zijn geworden.
16-05-2007, 07:47 door Anoniem
Wat een nieuws (komkommertijd ?). Op YouTube is zelfs al
heel lang een filmpje te vinden waarmee in beeld wordt
gebracht hoe Wep wordt gekraakt. Ik wil zelf graag meer
weten over het kraken van WPA, want dat schijnt ook niet
heel erg moeilijk te zijn, of wel ?
16-05-2007, 10:51 door Anoniem
Wat een normvervaging weer hier: "Mensen die WEP gebruiken (...)
verdienen het om gep0wned te worden".
Zogenaamde Security-experts die overal openlijk demonstreren
hoe je beveiligingen moet kraken zijn net zo erg als de
cybercriminelen zelf.
Als ik mijn fiets op slot zet met wat voor slot dan ook, dan
geef je het signaal af: dit is van mijn en daar blijf je van af.
Op dit forum worden altijd de 'fietseigenaren' in het
verdomhoekje gezet en niet de fietsendieven.
16-05-2007, 12:12 door Anoniem
Door Anoniem
Wat een normvervaging weer hier: "Mensen die WEP gebruiken (...)
verdienen het om gep0wned te worden".
Zogenaamde Security-experts die overal openlijk demonstreren
hoe je beveiligingen moet kraken zijn net zo erg als de
cybercriminelen zelf.
Als ik mijn fiets op slot zet met wat voor slot dan ook, dan
geef je het signaal af: dit is van mijn en daar blijf je van af.
Op dit forum worden altijd de 'fietseigenaren' in het
verdomhoekje gezet en niet de fietsendieven.

Je hebt zelf een beetje last van normvervaging. "Anderen" hadden ook
ZONDER slot moeten beseffen dat die fiets niet van hen is, en ze deze dus
niet behoren toe te eigenen. Schijnbaar is dat stukje normvervaging al
geaccepteerd door JOU. Dus je moet wel een goed fietsslot van jou kopen,
maar een goed wifi-slot zoals WPA2 niet? Vind ik een beetje hypocriet van
een fietseneigenaar.
16-05-2007, 14:05 door Anoniem
Ik gebruik nog steeds wep encryptie. Dit komt omdat de kinderen een
aantal spelcomputers hebben die alleen wep encrytie aankunnen. Ik heb
natuurlijk wel de MAC-adres filtering aanstaan.
16-05-2007, 14:37 door Anoniem
"Als ik mijn fiets op slot zet met wat voor slot dan ook, dan
geef je het signaal af: dit is van mijn en daar blijf je van af."

Als je een slecht slot koopt, heb je liever dat je dit niet weet, dan dat
iemand je hiervan op de hoogte stelt, zodat je vervolgens een beter slot
kan aanschaffen ?
16-05-2007, 14:50 door [Account Verwijderd]
[Verwijderd]
16-05-2007, 15:24 door Anoniem
Door rookie
Dat is allemaal leuk en aardig, maar met mijn ralink-chipset
lukt het niet. Ze vragen steeds om een atheros (aircrack) of
prism2 (bsd airtools). :S
En volgens mij zou dat wel moeten kunnen.

Probeer eerst het principe te begrijpen ipv met tooltjes te
gaan rossen.
Dan begrijp je ook waarom je deze meldingen krijgt ;-)
17-05-2007, 01:14 door Harmpie
Door Anoniem
Door Harmpie
Dit is oud nieuws.
Toch niet zo'n oud nieuws, deze nieuwe methode gebruikt een
ander algoritme om de RC4 key mee te kraken. Nu kunnen niet
alleen ivs pakketten gebruikt worden in de aanval, maar
ieder pakket. Hierdoor hoef je veel minder data pakketen te
verzamelen om de attack succesvol te laten zijn. Ook
netwerken met dynamische WEP beveiliging zijn nu
kwetsbaarder zijn geworden.

Oud nieuws dat WEP snel te kraken is bedoelde ik. Mijn excuses aan de
heren Erik Tews, Andrei Pychkine en Ralf-Philipp Weinmann ;)
17-05-2007, 08:08 door tomaz
kan ook in 12 seconden. met 10 wifi kaarten bijvoorbeeld. het enige limiet
wat je hebt is het aantal ARP packetjes wat een AP kan versturen per
seconde.
17-05-2007, 12:12 door [Account Verwijderd]
[Verwijderd]
17-05-2007, 12:14 door Anoniem
mmmm, en een vpn tunnel over wlan ? , kraak maar hoor dat wep
17-05-2007, 14:24 door Harmpie
Voor de mensen die t eens willen uitproberen :
http://www.linux.com/article.pl?sid=05/09/19/191229

Dit is een linux distri die vanaf CD draait en alle software bevat om WEP te
kraken. Works like a charm :P
17-05-2007, 17:39 door noripsni
Door Harmpie
Voor de mensen die t eens willen uitproberen :
http://www.linux.com/article.pl?sid=05/09/19/191229

Dit is een linux distri die vanaf CD draait en alle software
bevat om WEP te
kraken. Works like a charm :P


of gewoon dan maar backtrack 2 op een usb stick knallen??
17-05-2007, 20:53 door Anoniem
sweet zijn die ook nog us open source? van knoppix. Dan kan je leuk je
eigen security api in elkaar flansen.
17-05-2007, 20:57 door Anoniem
Door rookie
Door Anoniem
Door rookie
Dat is allemaal leuk en aardig, maar met mijn ralink-chipset
lukt het niet. Ze vragen steeds om een atheros (aircrack) of
prism2 (bsd airtools). :S
En volgens mij zou dat wel moeten kunnen.

Probeer eerst het principe te begrijpen ipv met tooltjes te
gaan rossen.
Dan begrijp je ook waarom je deze meldingen krijgt ;-)



Het heeft ook geen zin om die tooltjes te gebruiken als de
helft van die tooltjes niet geschikt zijn voor die chipset ;)
Een kind kan de was doen, die filmpjes staan in google.


Precies. Al schijnt BSD weleens vervelend doen om
netwerkkaartjes aan de praat te krijgen.
18-05-2007, 08:39 door Anoniem
of gewoon dan maar backtrack 2 op een usb stick knallen??
Precies, die heb ik ook altijd in m'n binnenzak zitten :-)
18-05-2007, 10:16 door SirDice
Door Anoniem
Precies. Al schijnt BSD weleens vervelend doen om
netwerkkaartjes aan de praat te krijgen.
Niet met atheros (man ath) en met freebsd-current is het
mogelijk om te injecteren.
18-05-2007, 10:45 door Anoniem
Door Anoniem
Door Harmpie
Dit is oud nieuws.
Toch niet zo'n oud nieuws, deze nieuwe methode gebruikt een
ander algoritme om de RC4 key mee te kraken. Nu kunnen niet
alleen ivs pakketten gebruikt worden in de aanval, maar
ieder pakket. Hierdoor hoef je veel minder data pakketen te
verzamelen om de attack succesvol te laten zijn. Ook
netwerken met dynamische WEP beveiliging zijn nu
kwetsbaarder zijn geworden.

Helemaal waar. Dit houdt dus in dat er niet gewacht hoeft te
worden tot er grote hoeveelheden data over het netwerk gaan
(bv een download of browsen) maar simpelweg een verbinding
actief hoeft te zijn. Er wordt namelijk elke zoveel seconden
door de basisstations gecheckt wie er nog leven en/of actief
zijn. Het onderscheppen van deze data is nu al genoeg om
binnen te komen. Works like a charm.
28-05-2007, 17:32 door Anoniem
Wat me opvalt is dat er hier (en op andere sites die opgezet
zijn met het doel computergebruikers te INFORMEREN....
(toch?)) door de leden in toenemende mate gesnoefd wordt dat
men iets ‘allang wist’ dat men ‘natuurlijk zélf altijd xxx
doet’ en ‘uiteraard nooit yyy gebruikt’. De teneur lijkt dat
‘mensen die zo stom zijn iets anders te doen dan wat de
doorgewinterde techneut vanzelfsprekend vindt er zélf om
vragen gehackt te worden’.

Als het doel van sites als deze wérkelijk is om mensen te
informeren en computergebruik wereldwijd veiliger te maken
zou het wellicht handig zijn als de reguliere posters in het
achterhoofd zouden kunnen houden dat het merendeel van de
computerbezitters zo’n ding gewoon gebruikt om te surfen,
e-mailen, een office applicatie te draaien en af en toe een
spelletje te spelen of muziek- en videobestanden af te
spelen. Het komt misschien als een schok voor sommigen, maar
het merendeel der mensheid begint géén intieme
liefdesrelatie met hun PC. :-p

De meeste autobezitters kunnen hun auto ook niet zelf uit
elkaar halen, tunen en hem weer dusdanig efficiënt in elkaar
zetten dat Schümacher er spontaan faalangst van zou krijgen.
Waarom wordt er in deze kringen dan altijd vanuit gegaan dat
iedere PC gebruiker een ICT-specialist dient te zijn, en hij
of zij er anders ‘om vraagt’ gehackt te worden...?

Het zou m.i. een stuk productiever zijn om het dedain voor
alles en iedereen wat géén programmeur of ‘techie’ is een
keer te laten varen en informatieve berichten te gaan posten
- in klare taal - i.p.v. te snoeven hoe slim men zelf is en
te sneren naar iedereen die minder bedreven is.

Zo’n elitaire ‘pat yourself on the back club’ is best even
leuk natuurlijk om jezelf als ‘kenner’ te profileren, maar
het nieuwe is er nu inmiddels wel af lijkt me.

Leg bijvoorbeeld eens duidelijk uit waarom mensen beter WPA
routers kunnen kopen en wat de risico’s zijn van hun (oude)
WEP apparaten (die trouwens nog steeds volop verkocht
worden!), en vertel eens helder hoe ook je moeder of je
tante kan leren zélf de beveiliging te verbeteren. Daar
schiet iedereen een stuk meer mee op, en het geeft nog eens
meer bevrediging ook...

Nu zit de gemiddelde PC gebruiker in een spervuur van
malware en hackers enerzijds en de propaganda van de
beveiligingsindustrie anderzijds. Wat ontbreekt is
objectieve, betrouwbare en begrijpelijke informatie, zodat
iedereen ook echt leert te begrijpen wat nuttige en
noodzakelijke beveiliging is en wat geldklopperij en
bangmakerij is.

Ik dácht dat dit ook de opzet van sites zoals deze is, maar
als het bericht na bericht verzand in ‘tech-talk’ en
snoeverij schiet niemand er iets mee op. Tijd om weer eens
terug te keren naar de doelstelling en elkaar voor de
verandering weer eens een beetje op weg gaan te helpen?

Dat wou ik nou ‘s even kwijt... ;-)

Tijl Uilenspiegel
24-06-2008, 15:00 door Anoniem
En dat was tevens het einde van dit draadje :-)
Mooi gesproken, ik ben het helemaal met je eens.
05-11-2008, 16:31 door Anoniem
Prima betoog
Volledig mee eens.
12-11-2008, 10:13 door Anoniem
bedankt voor de info
14-09-2009, 01:12 door Anoniem
Door Anoniem: Wat een normvervaging weer hier: "Mensen die WEP gebruiken (...)
verdienen het om gep0wned te worden".
Zogenaamde Security-experts die overal openlijk demonstreren
hoe je beveiligingen moet kraken zijn net zo erg als de
cybercriminelen zelf.
Als ik mijn fiets op slot zet met wat voor slot dan ook, dan
geef je het signaal af: dit is van mijn en daar blijf je van af.
Op dit forum worden altijd de 'fietseigenaren' in het
verdomhoekje gezet en niet de fietsendieven.

HAHAHAHAHAAA ik heb serieus getraand van het lachen toen ik deze reactie las. Heel overtuigend laat hij weten dat hij het niet eens is met iemand anders en beargumenteerd dit... en ondertussen haalt hij zijn eigen argumentatie FINAAL onderuit!! HAHAHAAA
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.