{"id":149,"date":"2007-06-26T18:50:41","date_gmt":"2007-06-26T16:50:41","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/149-mitternachtshacking-wep-un-security"},"modified":"2018-05-22T23:52:39","modified_gmt":"2018-05-22T22:52:39","slug":"mitternachtshacking-wep-un-security","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/149-mitternachtshacking-wep-un-security","title":{"rendered":"Mitternachtshacking WEP Un-Security"},"content":{"rendered":"<p>Ein weiteres Thema der Mitternachtsreihe war WEP-Cracking. Darum folgt hier auch die Pr\u00e4sentation zum <a href=\"\/blog\/wp-content\/uploads\/2007\/06\/mitternachtshacking_wep.pdf\" title=\"Mitternachtshacking WEP Un-Security\">Mitternachtshacking WEP Un-Security<\/a> (PDF; 1,0 MB). Die Angriffe wurden alle mit der <a href=\"http:\/\/www.remote-exploit.org\/backtrack.html\">BackTrack 2.0<\/a> CD-ROM durchgef\u00fchrt, daher stammen auch die Screenshots in der Pr\u00e4sentation.<\/p>\n<p>WEP, Wired Equivalent Privacy, ist die veraltete Verschl\u00fcsselungstechnik in Wireless LANs. Bereits kurz nach der Ver\u00f6ffentlichung wurden erste Schw\u00e4chen in WEP aufgezeigt, die dazu f\u00fchrten, dass durch das Mitsniffen ausreichend vieler Pakete der statische Teil des Verschl\u00fcsselungskeys rekonstruiert werden kann. W\u00e4hrend Anfangs noch mehrere Millionen Pakete und schwache Initialisierungsvektoren (IVs) notwendig waren, wurden die Angriffe im Laufe der Zeit verfeinert, so gen\u00fcgen inzwischen wenige hunderttausend Pakete und schwache IVs die von vielen Access Points gefiltert werden, sind gar nicht mehr notwendig.<\/p>\n<p>Die Pr\u00e4sentation zeigt eine \u00fcbliche Angriffsfolge. Dabei wird zuerst die SSID ermittelt, die von vielen Netzwerken nicht mehr in Broadcast-Frames \u00fcbertragen wird. Anschlie\u00dfend wird, sofern n\u00f6tig, die MAC-Adresse angepasst, um MAC-Filter zu umgehen. Danach findet eine Paketinjektion von ARP-Paketen statt. Dadurch werden innerhalb von wenigen Minuten die n\u00f6tigen Pakete erzeugt, die zum Cracken des Keys notwendig sind. Das eigentliche Cracken des WEP-Keys erfolgt zum Abschluss, danach steht das WEP-gesch\u00fctzte WLAN offen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein weiteres Thema der Mitternachtsreihe war WEP-Cracking. Darum folgt hier auch die Pr\u00e4sentation zum Mitternachtshacking WEP Un-Security (PDF; 1,0 MB). Die Angriffe wurden alle mit der BackTrack 2.0 CD-ROM durchgef\u00fchrt, daher stammen auch die Screenshots in der Pr\u00e4sentation. WEP, Wired Equivalent Privacy, ist die veraltete Verschl\u00fcsselungstechnik in Wireless LANs. Bereits kurz nach der Ver\u00f6ffentlichung wurden [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,12,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/149"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=149"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/149\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}