1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Computer Ecke
  3. Hardware
  4. Wlan/Netzwerk

WLAN-Hacking Pakete einschleusen mit Packets in Packets

  • Reppo
  • 28. Dezember 2011 um 11:14
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 28. Dezember 2011 um 11:14
    • #1

    WLAN-Verbindungen nach 802.11b seien unsicher, sagt Travis Goodspeed. Übertragungsfehler können genutzt werden, um in der Datenschicht eines Netzwerkpakets eingebettete Informationen als legitimen Payload an einen Empfänger zu senden. Dazu muss der Angreifer nicht einmal physischen Zugang zum drahtlosen Netzwerk haben.
    Manipulierte Datenpakete können in drahtlosen Netzwerken anderen Anwendern einfach untergejubelt werden. Dazu nutzt Travis Godspeed von der University of Pennsylvania die Datenübertragungsfehler, die in einem drahtlosen Netzwerk unweigerlich vorkommen. Seinen Angriff nennt er Packets in Packets (PIP).
    Dazu versendet er manipulierte Daten in der Datenschicht des OSI-Modells des WLAN-Protokolls IEEE 802.11b. Die dort eingebetteten Daten müssen nur die ersten Datenblöcke der legitimen Datenpakete nachbilden. Kommt es zu Übertragungsfehlern, ignoriert der Empfänger unter Umständen die ersten Schichten bestehend aus einer Präambel und Sync und akzeptiert die manipulierte Datenschicht als legitimes Netzwerkpaket.
    [h=3]PIPs nach Orson Wells[/h] Damit lassen sich nicht nur Firewalls, sondern auch Intrusion Protection Software umgehen, ohne dass der Angreifer Root-Rechte bräuchte oder selbst im physischen Netz auftaucht, so Goospeed. Die manipulierten Daten können beispielsweise in einer großen Datei untergebracht werden, die auf einem Internetserver angeboten werden. Bei der Übertragung beispielsweise von manipulierten Daten in DVD-Images fallen genügend Daten an, damit ein solcher Angriff funktioniert.
    Goospeed zieht den Vergleich zu Orson Wells' Radiohörspiel War of the Worlds aus dem Jahre 1938. Damals war die Radiosendung, die einen Angriff von Marsbewohnern auf die Erde darstellte, so inszeniert, dass nur die Hörer, die den Anfang der Sendung mitbekamen, wussten, dass es sich um ein Hörspiel handelte. Wer das quasi-dokumentarische Hörspiel später zuschaltete, hörte Aufrufe der National Guard, Wetterberichte und Reportagen über die vermeintliche Attacke. Zahlreiche Zuhörer sollen die Radioübertragung für real gehalten haben.
    [h=3]Angriffe per Zufall[/h] Ein WLAN-Paket besteht aus einer Präambel und einem Sync-Frame. Erst im Body kommt der eigentliche Inhalt, sprich die Daten, die den Empfänger erreichen sollen. Kommt es bei dem Versenden des Pakets zu einem Datenübertragungsfehler während der Übertragung der Präambel oder des Sync-Frame, erhält das Paket keine Prüfsumme. Der Empfänger erhält demnach auch keinen Prüfsummenfehler, anhand dessen das Paket normalerweise verworfen wird. Ist der Header in dem empfangenen Paketrest legitim, leitet das Empfangsgerät die manipulierten Daten ungeprüft weiter.
    Solche Angriffe können allerdings nicht gezielt gesteuert werden, sie funktionieren nach dem Zufallsprinzip. Bei 1.000 gesendeten Paketen liegt die Wahrscheinlichkeit eines erfolgreichen PIP-Angriffs aber bei nahezu 100 Prozent, sagt Goospeed.
    [h=3]Erstmals mit Zigbees getestet[/h] Erfolgreich ausprobiert hat Travis den Angriff im Protokoll IEEE 802.15.4 alias Zigbee. Aber auch im Protokoll IEEE 802.11b konnte er einen solchen Angriff starten. Dort funktioniert der Angriff aber nur, wenn der Angreifer die korrekte Geschwindigkeit der Datenübertragung errät. Bei Übertragungsraten von 1 MBit/s wird der Sync-Header mit Differential Binary Phase-Shift Keying verschlüsselt, bei einer höheren Übertragungsrate erfolgt die Verschlüsselung per Differential Quadrature Phase-Shift Keying, was eine erfolgreiche Nachbildung eines korrekten Headers erschwert. Wird der Funkverkehr entsprechend gestört, fällt die Datenrate aber sowieso meist auf 1 MBit/s, so Goospeed. Außerdem muss dort das Scrambling überlistet werden, mit dem das Aussehen von Paketen verändert wird. Einen entsprechenden Descrambler will Goospeed in wenigen Tagen veröffentlichen.
    PIPs sind aber nicht nur im WLAN ein Problem. Auch Angriffe auf das Bluetooth-Protokoll sind möglich. Dort muss der Angreifer lediglich das Whitening berücksichtigen, das eigentlich zur Reduzierung von Störsignalen gedacht ist. Dabei werden Frames eines Pakets vermischt, um zufällige kurze Sequenzen zu erhalten. Ist aber der Offset des Datenpakets bekannt, kann das Whitening wieder rückgängig gemacht werden.
    [h=3]Theoretisch per GSM oder Satellit[/h] Auch GSM oder CDMA sind theoretisch angreifbar. Allerdings stellen die MAC-Protokolle aber eine weitaus höhere Hürde dar, etwa wenn das vermeintliche Opfer gerade keine Daten empfängt oder ein anderes Codierungsschema zum Senden verwendet. Theoretisch sollen sich auch Satellitenverbindungen mit PIP manipulieren lassen.
    Grundsätzlich verhindert jede Art von Verschlüsselung, auch ineffektive, PIP-Angriffe, so Travis. PIPs im WLAN funktionieren nur, wenn die Daten nicht verschlüsselt sind.

    Quelle: golem.de

    • Zitieren
  • Badly
    Erleuchteter
    Punkte
    24.975
    Beiträge
    4.326
    • 28. Dezember 2011 um 11:37
    • #2

    Gott ist das kompliziert geworden was ist aus den Zeiten geworden. Als man mit dem richtigen atheros Treiber und einer kleinen Richtantenne und Proggis wie aircrack in kurzer zeit WLANs knacken konnte :)

    • Zitieren
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 28. Dezember 2011 um 12:32
    • #3

    Ja, die WEP Verschlüsselung war ziemlich weak. ;)
    Aber WPA ist es auch mit der richtigen Grafikkarte... ;)

    • Zitieren
  • Badly
    Erleuchteter
    Punkte
    24.975
    Beiträge
    4.326
    • 28. Dezember 2011 um 12:49
    • #4

    Die Graka Methode geht über bruteForce?!wie kompliziert ist der Einstieg mittlerweile ?

    • Zitieren
  • rufus
    Anfänger
    Punkte
    5
    Beiträge
    1
    • 29. Dezember 2011 um 10:04
    • #5

    Würde mich auch interessieren Reppo. Hast du einen Tipp wo man sich in das Thema gut einlesen kann?

    • Zitieren
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 29. Dezember 2011 um 10:10
    • #6

    [h=1]Elcomsoft Wireless Security Auditor ist nicht schlecht.[/h]

    • Zitieren
  • Badly
    Erleuchteter
    Punkte
    24.975
    Beiträge
    4.326
    • 29. Dezember 2011 um 19:41
    • #7

    Wie geil ist den das VERKAUFSARGUMENT!!!

    Elcomsoft Wireless Security Auditor ist ein leistungsfähiges Tool, damit IT-Administratoren prüfen können, wie sicher WLAN-Netzwerke eines Unternehmens sind.

    Ich denke davor war den Admins das absolut unklar....:lachende_smilies:

    Edit.
    Mit meiner Mobile 330Nvidia..... crasht Windows Total ab....Trotz CUDA Technologie....
    Das System wird in einer Minute heruntergefahren...usw
    Gibts da nen eindeutige Kompatibilitätsliste???

    • Zitieren
  • Gast
    Gast
    • 29. Dezember 2011 um 23:14
    • #8

    hat jemand einen link wo man das tool findet ?

    würde es gerne mal testen

    • Zitieren
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 29. Dezember 2011 um 23:17
    • #9

    Das Tool ist nicht kostenlos und links zu Raubkopien sind hier nicht erlaubt.


    Sent from iPhone 4S 64GB.

    • Zitieren
  • XeonKing
    Profi
    Punkte
    5.060
    Beiträge
    963
    • 30. Dezember 2011 um 00:41
    • #10

    bei wpa2 eh sinnlos, ausser du hast mehrere jahre zeit!

    MFG XeonKing

    • Zitieren
  • hompen
    Fortgeschrittener
    Punkte
    2.990
    Beiträge
    555
    • 30. Dezember 2011 um 01:46
    • #11

    Ist anscheinend eh uninteressant, falls eure Geräte WPS unterstützen :D

    Ein Student hat herausgefunden, dass man bei einem 8-stelligen WPS Pin 4 Stellen durch einen simplen Trick dem Router entlocken kann.
    Dadurch bleiben von den ursprünglichen 10^8 nur noch 11.000 verschiedene Kombinationen.B
    ei seinen Tests mit einem selbst geschrieben Python Script hatte er nach durchschnittlich 5500 Sekunden den Pin raus.

    Wohl dem, bei dem der Pin nach einer bestimmten Zeit abläuft, aber ich denke, dass Grakas wie geschaffen für eine solche Aufgabe sind :)

    Quelle: http://winfuture.de/news,67375.html
    und wem langweilig ist
    Script: README - reaver-wps - Reaver README - Brute force attack against Wifi Protected Setup - Google Project Hosting

    • Zitieren
  • XeonKing
    Profi
    Punkte
    5.060
    Beiträge
    963
    • 30. Dezember 2011 um 01:54
    • #12

    na,gut das ich das wps deaktiviert habe...mein pw hat mehr als 15stellen. falls das dann immer noch nicht ausreichen sollte kann ich es auch nicht mehr ändern:D

    MFG XeonKing

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 10. Mai 2025 um 08:58
  • Festnahmen von Online-Drogenhändlern in Deutschland

    heugabel 9. Mai 2025 um 08:27
  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Samsung TV Plus/Rakuten TV

    scarface247 7. Mai 2025 um 19:35
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29
  • Pluto TV

    Fellfresse 6. Mai 2025 um 19:11
  • IPTV-Piraterie 2025: Ein Blick auf das illegale Streaming

    heugabel 5. Mai 2025 um 12:27

Aktivste Themen

  • TP-LINK WA501G

    59 Antworten
  • Hausrenovierung und Netzwerk

    39 Antworten
  • Wlan ha.k

    30 Antworten
  • wlan

    29 Antworten
  • W-lan 500 Meter, was kann ich Tun ?

    28 Antworten
  • 1 inet leitung teilen?

    28 Antworten
  • Powerline Adapter empfehlenswert ?

    26 Antworten
  • Wlan Problem

    23 Antworten
  • DSL von 1&1

    22 Antworten
  • Wlan Hacker erfahrung ?

    21 Antworten

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
© 2024 Zebradem - Software by WoltLab