Login
Newsletter
Werbung

Mi, 9. September 2009, 12:53

Mit Caffe-Latte-Attacke gegen Funknetze - Aircrack-ng 1.0 erschienen

Aircrack-ng, eine Sammlung von Anwendungen zum Analysieren und Penetrieren von Funknetzwerken, ist in Version 1.0 veröffentlicht worden.

aircrack-ng

aircrack-ng.org

aircrack-ng

Seit dem Erscheinen der letzten stabilen Version 0.9.3 sind fast 19 Monate vergangen.

Verglichen mit den Versionen 0.9.x wurde Aircrack 1.0 um eine ganze Reihe neuer Werkzeuge ergänzt. Mit wesside-ng lassen sich WEP-verschlüsselte Funknetze mit nur einem Befehl knacken, was dank der an der Technischen Universität Darmstadt entwickleten PTW2-Attacke in unter zwei Minuten erledigt sein kann. easside-ng und buddy-ng sind ein Werkzeugpaar für die Entschlüsselung von Wep-Frames in Echtzeit und airserv-ng ist ein WLAN-Kartenserver, welcher verschiedenen WLAN-Applikationen die Nutzung von WLAN-Karten nach dem Client-Server-Prinzip ermöglicht. Die Anwendungen sind somit nicht darauf angewiesen, die Logik für WLAN-Karten und Treiber implementiert haben zu müssen. airolib-ng greift auf Hash-Tabellen zurück, um WPA- und WPA2-verschlüsselte Netzwerke zu knacken und airdecloak-ng entfernt WEP-cloaked-Frames aus pcap-Dateien. Mittels airbase-ng kann ein AP aufgebaut werden, welcher die ESSID anderer APs übernimmt und ahnungslose Clients in die Falle lockt, tkip-tun injiziert Frames in Netzwerke mit WPA TKIP-Verschlüsselung und QoS.

Airodump-ng bekam eine --berlin-Option spendiert. Ist diese aktiviert, werden APs, von denen keine Pakete mehr empfangen werden, nicht mehr angezeigt. --showack gibt ACK-Statistiken aus und mittels -r kann airodump-ng Pakete aus pcap-Dateien ziehen. Zudem beginnt airodump-ng bereits nach fünf Sekunden (früher 20 Sekunden) damit, seine Daten in Textdateien zu schreiben. Aircrack-ng wurde um eine passive PTW-Attacke ergänzt, welche auch IP-Pakete nutzt und bevor damit begonnen wird, 104bit-WEP-Schlüssel zu knacken, versucht es aircrack-ng mit 1.000 40bit-Schlüsseln. SSE2 wird ebenfalls unterstüzt, womit Attacken gegen WPA-gesicherte Netze beschleunigt werden.

Das Injektionstool aireplay-ng bekam eine BSSID/ESSID-Detection spendiert, so dass nur noch ein Parameter von beiden angegeben werden muss, und soll WLAN-Netzen die Pakete mit einer angepassten Rate einimpfen. Mit der neu implementierten Caffe-Latte-Attacke kann es Broadcast-ARP-Anfragen verwenden und die ebenfalls neue CFrag-Attacke wandelt jedes IP- und ARP-Paket in eine ARP-Anfrage gegen den Client um.

Aircrack 1.0 unterstützt Sniffing auf OpenBSD und kann besser WDS-Architekturen (WLAN-Netze mit Repeatern) umgehen. Alle Änderungen können im Changelog nachgelesen werden. Die neue Version kann für Linux, Mac OS X und Windows im Download-Bereich der Website heruntergeladen werden. Wer Aircrack herunterladen und einsetzen will, sollte den Paragraph 202c des deutschen Strafgesetzbuches, den sogenannten Hackerparagrafen, nicht vergessen.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung