• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Wlan: Kismac

  • Ersteller AmishBit
  • Erstellt am

AmishBit

Gast
Wie viele Pakete braucht kismet um einen wep-schluessel per bruteforce zu knacken? ich will mal mein eigenes netz testen. bei meiner version (r75) zeigt es immer an, ich braeuchte mehr...
kann man die dumps von kismac auch mit einem anderem programm entschluessel?
 

AmishBit

Gast
ja, natuerlich. denn es ist ja mein eigenes netzwerk.
 

tehshin

Ribston Pepping
Registriert
26.08.05
Beiträge
297
solange ers nicht auf fremde netze absieht wo er nichts zu suchen hat, kanns allen egal sein :D
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
AmishBit schrieb:
Wie viele Pakete braucht kismet um einen wep-schluessel per bruteforce zu knacken? ich will mal mein eigenes netz testen. bei meiner version (r75) zeigt es immer an, ich braeuchte mehr...
kann man die dumps von kismac auch mit einem anderem programm entschluessel?

Passivmode wird nicht unterstützt, da keine Doku zu der Mac-Karte erhältlich ist. Zum Knacken hast Du also den falschen PC.
 

kinl99

Roter Delicious
Registriert
17.08.05
Beiträge
93
hehe den falschen "pc"....

das ist so aber falsch, da sich die airport karte (auch in der extreme version) in den passiv modus versetzen lässt. das geht jedoch nur mit hilfe des in version r75 mitgelieferten treibers für die ae.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
kinl99 schrieb:
hehe den falschen "pc"....

das ist so aber falsch, da sich die airport karte (auch in der extreme version) in den passiv modus versetzen lässt. das geht jedoch nur mit hilfe des in version r75 mitgelieferten treibers für die ae.

Ah, etwas neues :) Wo bekommt man das? Auf der Kismac-Seite sehe ich nur r65/62 von Kismac.
 

kinl99

Roter Delicious
Registriert
17.08.05
Beiträge
93
den link hab ich leider nicht mehr....aber mit etwas googlen sollte das ding zu finden sein hab es damals über ein anderes forum gefunden...
 

Rusty

Gast
Sniff mal mit r75 Kismac und "behandle" das dump file mit aircrack.
Du brauchst je nach Glück etwa 500000 - 1000000 IVs

Cheers Rusty
 

AmishBit

Gast
habe r75. suche aber eine methode, die mit bruteforce knackt.
 

Ram

Riesenboiken
Registriert
19.06.05
Beiträge
286
passiv modus wird in dieser vers schon unterstützt, aber kein packet injection
 

AmishBit

Gast
dann muss ich mir wohl einen d-link stick kaufen. glaube dwl-122.
 

fad.ass

Rheinischer Krummstiel
Registriert
05.08.04
Beiträge
377
AmishBit schrieb:
dann muss ich mir wohl einen d-link stick kaufen. glaube dwl-122.


Ja, ich hab so ein Stick. Funktioniert tadellos. Ich hab schon mein Heimnetzwerk gehackt.

Bruteforce ist doch ziemlich unsinnig, da du ja mit dem spezielle WEPcrackern die schwachstelle von WEP ausnutzt. Im gegensatz dazu probiert ja Bruteforce jede Möglichkeit aus. Das heißt es dauert n-Lange.

Gruß
 

AmishBit

Gast
bruteforce zog ich auch nur dann in betracht, wenn ich den stick nicht kaufen wuerde.
sonst: injection, mal eben 100000 IVs generieren und merken, dass man die fritzbox lieber wieder auf wpa stellen soll :-D
 

fad.ass

Rheinischer Krummstiel
Registriert
05.08.04
Beiträge
377
Naja, so problem los funktioniert das allerdings auch nicht. Bei mir war die Injection nicht so gut. War aber auch ne ältere Version von Kismac.

So eben geht das sicherlich nicht. Das nimmt schon seine Zeit in Anspruch. Ich hatte damals zu test zwecken die ganze Zeit dateien im Netzwerk hin und her geschoben.
 

fad.ass

Rheinischer Krummstiel
Registriert
05.08.04
Beiträge
377
Ich hab gerade diesen Release von Kismac ausprobiert. Der scheint noch ziemlich instabil zu sein. Bei mir hatte er Probleme die Treiber für Passiv Mode zu laden.

Ich glaub das ist nicht umsonst eine Aplha :)
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Um mittels Bruteforce ein WLAN zu knacken brauche ich garkeine IVs zu sniffen. Bruteforce probiert schließlich alle möglichen Schlüssel aus, da muß zwangsläufig der korrekte mit dabei sein. Dauert allerdings ein wenig. :) Mittels Bruteforce kann man daher auch WPA und WPA2 knacken. Geduld und aufgrund des wechselnden Schlüssels viele Versuche vorausgesetzt. Irgendwann hat man Glück.

Um die konzeptionelle Schwachstelle der sog. Weak IVs ausnützen zu können, brauchts aber Packets. Mein Erfarhungswert liegt bei 400-1000MB gesnifftem Traffic, was aber bei einem gut genutzten WLAN recht schnell geht. Dabei muß man eben nicht mehr alle Schlüssel ausprobieren, sondern merklich weniger was in einem Geschwindigkeitsvorteil resultiert.

Die Social Engeneering Methode funktioniert übrigens auch bei WLANs hervorragend. Wozu High-Tech bemühen, wenn man das Standard Passwort des Routers im Internet nachschlagen kann und das so erschreckend oft funktioniert? Oder man das Passwort des Betreibers unheimlich einfach erraten kann?
Happy WEPing!
Gruß Pepi
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Man kann auch Verkehr provozieren, falls keiner vorhanden ist, ohne selbst als Teilnehmer aktiv zu werden ;)