1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Wlan: Kismac

Dieses Thema im Forum "WLAN, Airport & TimeCapsule" wurde erstellt von AmishBit, 04.12.05.

  1. AmishBit

    AmishBit Gast

    Wie viele Pakete braucht kismet um einen wep-schluessel per bruteforce zu knacken? ich will mal mein eigenes netz testen. bei meiner version (r75) zeigt es immer an, ich braeuchte mehr...
    kann man die dumps von kismac auch mit einem anderem programm entschluessel?
     
  2. Rais

    Rais Englischer Kantapfel

    Dabei seit:
    23.12.03
    Beiträge:
    1.089
    Wäre sowas legal?
     
  3. AmishBit

    AmishBit Gast

    ja, natuerlich. denn es ist ja mein eigenes netzwerk.
     
  4. tehshin

    tehshin Ribston Pepping

    Dabei seit:
    26.08.05
    Beiträge:
    297
    solange ers nicht auf fremde netze absieht wo er nichts zu suchen hat, kanns allen egal sein :D
     
  5. kinl99

    kinl99 Roter Delicious

    Dabei seit:
    17.08.05
    Beiträge:
    93
  6. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Passivmode wird nicht unterstützt, da keine Doku zu der Mac-Karte erhältlich ist. Zum Knacken hast Du also den falschen PC.
     
  7. kinl99

    kinl99 Roter Delicious

    Dabei seit:
    17.08.05
    Beiträge:
    93
    hehe den falschen "pc"....

    das ist so aber falsch, da sich die airport karte (auch in der extreme version) in den passiv modus versetzen lässt. das geht jedoch nur mit hilfe des in version r75 mitgelieferten treibers für die ae.
     
  8. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Ah, etwas neues :) Wo bekommt man das? Auf der Kismac-Seite sehe ich nur r65/62 von Kismac.
     
  9. kinl99

    kinl99 Roter Delicious

    Dabei seit:
    17.08.05
    Beiträge:
    93
    den link hab ich leider nicht mehr....aber mit etwas googlen sollte das ding zu finden sein hab es damals über ein anderes forum gefunden...
     
  10. kinl99

    kinl99 Roter Delicious

    Dabei seit:
    17.08.05
    Beiträge:
    93
    hab ihn doch noch...

    Klick
     
  11. Rusty

    Rusty Gast

    Sniff mal mit r75 Kismac und "behandle" das dump file mit aircrack.
    Du brauchst je nach Glück etwa 500000 - 1000000 IVs

    Cheers Rusty
     
  12. AmishBit

    AmishBit Gast

    habe r75. suche aber eine methode, die mit bruteforce knackt.
     
  13. Ram

    Ram Riesenboiken

    Dabei seit:
    19.06.05
    Beiträge:
    286
    passiv modus wird in dieser vers schon unterstützt, aber kein packet injection
     
  14. AmishBit

    AmishBit Gast

    dann muss ich mir wohl einen d-link stick kaufen. glaube dwl-122.
     
  15. fad.ass

    fad.ass Rheinischer Krummstiel

    Dabei seit:
    05.08.04
    Beiträge:
    377

    Ja, ich hab so ein Stick. Funktioniert tadellos. Ich hab schon mein Heimnetzwerk gehackt.

    Bruteforce ist doch ziemlich unsinnig, da du ja mit dem spezielle WEPcrackern die schwachstelle von WEP ausnutzt. Im gegensatz dazu probiert ja Bruteforce jede Möglichkeit aus. Das heißt es dauert n-Lange.

    Gruß
     
  16. AmishBit

    AmishBit Gast

    bruteforce zog ich auch nur dann in betracht, wenn ich den stick nicht kaufen wuerde.
    sonst: injection, mal eben 100000 IVs generieren und merken, dass man die fritzbox lieber wieder auf wpa stellen soll :-D
     
  17. fad.ass

    fad.ass Rheinischer Krummstiel

    Dabei seit:
    05.08.04
    Beiträge:
    377
    Naja, so problem los funktioniert das allerdings auch nicht. Bei mir war die Injection nicht so gut. War aber auch ne ältere Version von Kismac.

    So eben geht das sicherlich nicht. Das nimmt schon seine Zeit in Anspruch. Ich hatte damals zu test zwecken die ganze Zeit dateien im Netzwerk hin und her geschoben.
     
  18. fad.ass

    fad.ass Rheinischer Krummstiel

    Dabei seit:
    05.08.04
    Beiträge:
    377
    Ich hab gerade diesen Release von Kismac ausprobiert. Der scheint noch ziemlich instabil zu sein. Bei mir hatte er Probleme die Treiber für Passiv Mode zu laden.

    Ich glaub das ist nicht umsonst eine Aplha :)
     
  19. pepi

    pepi Cellini

    Dabei seit:
    03.09.05
    Beiträge:
    8.741
    Um mittels Bruteforce ein WLAN zu knacken brauche ich garkeine IVs zu sniffen. Bruteforce probiert schließlich alle möglichen Schlüssel aus, da muß zwangsläufig der korrekte mit dabei sein. Dauert allerdings ein wenig. :) Mittels Bruteforce kann man daher auch WPA und WPA2 knacken. Geduld und aufgrund des wechselnden Schlüssels viele Versuche vorausgesetzt. Irgendwann hat man Glück.

    Um die konzeptionelle Schwachstelle der sog. Weak IVs ausnützen zu können, brauchts aber Packets. Mein Erfarhungswert liegt bei 400-1000MB gesnifftem Traffic, was aber bei einem gut genutzten WLAN recht schnell geht. Dabei muß man eben nicht mehr alle Schlüssel ausprobieren, sondern merklich weniger was in einem Geschwindigkeitsvorteil resultiert.

    Die Social Engeneering Methode funktioniert übrigens auch bei WLANs hervorragend. Wozu High-Tech bemühen, wenn man das Standard Passwort des Routers im Internet nachschlagen kann und das so erschreckend oft funktioniert? Oder man das Passwort des Betreibers unheimlich einfach erraten kann?
    Happy WEPing!
    Gruß Pepi
     
  20. MacMark

    MacMark Biesterfelder Renette

    Dabei seit:
    01.01.05
    Beiträge:
    4.709
    Man kann auch Verkehr provozieren, falls keiner vorhanden ist, ohne selbst als Teilnehmer aktiv zu werden ;)
     

Diese Seite empfehlen