- Aircrack-ng
-
Aircrack Entwickler: Christophe Devine dann Thomas d’Otreppe Aktuelle Version: 1.0 RC2
(22. Januar 2009)Betriebssystem: GNU/Linux, Unix, Windows, FreeBSD Kategorie: WLAN-Sicherheitswerkzeug Lizenz: GPL Deutschsprachig: nein aircrack-ng.org Aircrack (genauer: aircrack-ng) ist eine Sammlung von Computerprogrammen, die es ermöglichen, Schwachstellen in WLANs auszunutzen und zu analysieren. Der Name des Hauptprogrammes zum Berechnen der Schlüssel ist ebenso aircrack-ng. Anwendungsmöglichkeiten sind zum Beispiel das Mitschneiden von Datenpaketen eines Netzwerks oder das Berechnen von WEP oder WPA-Schlüsseln.
Inhaltsverzeichnis
Funktionsweise
Das Programm Airodump schneidet Datenpakete mit und analysiert die zu jedem WEP-Paket gehörenden 24 Bit langen Initialisierungsvektoren (IVs). Mit genügend vielen mitgeschnittenen Paketen bzw. schwachen IVs kann das Programm Aircrack auf den WEP-Schlüssel schließen. Dabei handelt es sich im Wesentlichen um einen statistisch-mathematischen Angriff, d. h. theoretisch ist es möglich, mit genügend vielen IVs auf den WEP-Schlüssel rückzuschließen. Je nach Länge des verwendeten Schlüssels benötigte man 100.000 bis 250.000 IVs (bei 40-Bit-Schlüsseln) oder 500.000 bis 1.000.000 IVs (bei 104-Bit-Schlüsseln) oder auch viel mehr. In neueren Versionen ist dies sogar schon bei 40-Bit-Schlüsseln mit nur 5000 Paketen, und bei 104-Bit-Schlüsseln mit 20.000 Paketen möglich.
Seit Version 0.8 konnte die Paketanzahl dank der PTW-Attacke der Technischen Universität Darmstadt auf einen Bruchteil reduziert werden. Nun reicht beispielsweise eine Anzahl von 50.000 Paketen für eine 50-Prozent-Chance einen 128-Bit-Schlüssel zu errechnen. Natürlich steigert dies auch die Chancen dramatisch für einen 64-Bit-Schlüssel. Der Erfolg ist nicht garantiert und hängt von einer Vielzahl weiterer Faktoren ab.
Mittlerweile implementiert Aircrack moderne Angriffe wie den KoreK-Angriff. Des Weiteren kann der Angriff um aktive Methoden ergänzt werden, um schneller eine große Zahl an Paketen aufzeichnen zu können. Auf diese Weise kann in ein per WEP gesichertes Netzwerk innerhalb weniger Minuten eingebrochen werden. Bei einer Studie der TU Darmstadt ist es Forschern gelungen in ein mit 128 Bit verschlüsseltes WEP-WLAN (Schlüssellänge 104 Bit) mithilfe der PTW-Attacke in weniger als 60 Sekunden einzubrechen.
Mit WPA verschlüsselte Netzwerke kann Aircrack mittels eines Wörterbuchangriffs angreifen, indem es den beim Verbindungsaufbau stattfindenden Four-Way-Handshake einer WPA-Verbindung mitliest und diesen anschließend zu entschlüsseln versucht. Ein Four-Way-Handshake kann auch durch eine Deauthentifikation eines bereits angemeldeten Clients erzwungen werden.
Einzelne Teilprogramme (nicht komplett)
Name Beschreibung aircrack-ng berechnet WEP- (Bruteforce) und WPA-Schlüssel (Wörterbuchattacke) airodump-ng Paket-Sniffer: Zeichnet Traffic in PCAP oder IVs-Dateien auf und zeigt Informationen über Netzwerke aireplay-ng schleust selbst erzeugte Pakete in Netzwerke ein airdecap-ng entschlüsselt aufgezeichnete verschlüsselte WEP- oder WPA-Daten mittels einem bereits bekannten Schlüssel airmon-ng versetzt WLAN-Karten unter Linux in den Monitor-Modus airtun-ng erzeugt virtuelle Tunnel airolib-ng speichert und verwaltet ESSID und Passwort-Listen (für das Berechnen von WPA-Schlüsseln) wesside-ng berechnet automatisch die WEP-Schlüssel von gefundenen Netzwerken (instabil) airdriver-ng baut und installiert WLAN-Treiber unter Linux Betriebssysteme
Aircrack ist im Quelltext erhältlich und läuft grundsätzlich unter Linux und Windows. Unter Windows werden zusätzliche Treiber benötigt, die Aircrack nicht beiliegen. Diese Treiber, genauer die Dateien „peek5.sys“ und „peek.dll“, liefert der Hersteller der WLAN-Software WildPackets in seiner Software OmniPeek Personal mit. Jedoch hat die Aircrack-Suite unter Windows aufgrund von Treiberproblemen und mangelnder Unterstützung seitens der Entwickler nicht dieselbe Funktionsvielfalt wie unter Linux. Es ist jedoch möglich in einer virtuellen Maschine mit Linux auf WLAN-Sticks zuzugreifen.
Mit Airodump vergleichbare Programme sind Airsnort, Kismet und Netstumbler.
Weblinks
- Offizielle Seite von aircrack-ng
- aircrack-ng bei Freshmeat
- heise online – WEP-Verschlüsselung von WLANs in unter einer Minute geknackt. ([1] ; Stand: 2008-02-07).
- Aircrack-PTW der TU Darmstadt
- heise online – Neue Versionen von WLAN-Sicherheitssuite Aircrack-ng erschienen. ([2] ; Stand: 2008-02-07).
- deutsches Aircrack-ng Linux und MS-Windows Howto, welches eine genaue Vorgehensweise beschreibt.
Wikimedia Foundation.