Internet & Applicaties

Is WEP Echt Zo Gemakkelijk Te Kraken?


Ja! Maar laat je niet gek maken hoor. Alhoewel het kraken van WEP redelijk simpel is, is het voor de internet crimineel altijd nog veel gemakkelijker om op zoek te gaan naar een open netwerk.
Behalve natuurlijk als je een netwerk opzet met gegevens waar anderen in geïnteresseerd zijn. WEP op een netwerk van een bank is natuurlijk vragen om moeilijkheden. Ook als je vrouw bijvoorbeeld een bekende Nederlander is moet je oppassen. Ik kan me zomaar voorstellen dat de blootfoto's van Manon Thomas op die manier door de buurman gestolen zijn.
Waar jij en ik, als "normale burger" wel voor moeten oppassen zijn de wizkids van de buren. Zij hebben alle tijd om op hun gemak jouw WEP key te kraken. Als je geluk hebt doen ze dat alleen voor de kick. Als je pech hebt gebruiken ze daarna jouw verbinding voor het downloaden van hun muziek, films en games.

Een Met WEP Beveiligd Netwerk Kraken


Ik heb hier al veel over gehoord. De meest vreemde indianen verhalen doen de ronde, bijvoorbeeld dat een WEP key in 2 seconden te kraken is. Nou in werkelijkheid doe je er wel iets langer over. Maar als het kraken van WEP keys dagelijkse kost voor je is dan moet het inderdaad in een minuut of 5 wel lukken. Voorop gesteld dat je alle software al op je PC hebt staan en dat hij al is opgestart, enz, enz.

Het installeren van de benodigde software (het aircrack-ng software pakket in mijn geval) was even zoeken. Het pakket download je als complete source files. Daarna moet je eerst een aantal dependencies gaan vervullen, waarna je het programma kunt gaan compileren en installeren.
Ik ga dat hier niet uitleggen, dat mag je allemaal mooi zelf uitzoeken. Ik wil het je namelijk niet al te gemakkelijk maken.
Alhoewel, anderen hebben het je al heel gemakkelijk gemaakt met Kali Linux, voorheen Backtrack Linux. Bij die distributie zijn alle tools die je nodig hebt reeds voorgeïnstalleerd. Gemakkelijker kan het eigenlijk niet.

Zodra de software geïnstalleerd is kun je aan de slag. Om snel tot een positief resultaat te komen heb ik een filmpje op youtube als leidraad genomen. En het mooie is, het werkt nog ook!
Het gemakkelijkste is om drie terminal vensters te openen en je op alle drie de terminals aan te melden als root. Dat is nodig om direct de hardware aan te kunnen spreken. Er zijn ook andere mogelijkheden om dat voor elkaar te krijgen, maar daar had ik niet zo'n zin in tijdens dit experiment. Om de gemaakte rommel straks gemakkelijker op te kunnen ruimen kun je het beste een directory aanmaken en bij alle drie de terminals die directory als werk directory te gebruiken.
Voor je begint moet je er voor zorgen dat je draadloze hardware compatibel is met je crack software. Dat is gewoon een kwestie van proberen. Is het niet compatibel dan heb je pech, dan moet je op zoek gaan naar compatibele hardware.
Je moet weten hoe je adapter heet (meestal wlan0) en welk MAC adres deze heeft. Dat kun je terugvinden via het ifconfig commando. Daarna ben je klaar voor je eerste commando.

airmon-ng stop wlan0

Hiermee stop je een eventueel nog draaiende airmon. Boeiend, die draaide natuurlijk nog niet. Maar je kunt aan het antwoord wat dit commando geeft al wel zien welke chipset je hardware gebruikt en dat de zogenaamde monitor mode uit staat.

ifconfig wlan0 down

Hiermee zet je je Wifi hardware uit. Nou ja, niet helemaal, maar Linux heeft nu geen controle meer over je hardware. Dat wordt de taak van het volgende commando.

airmon-ng start wlan0

Nu wordt het spannend. Als je hardware compatibel is zul je zien dat de monitor mode enabled is. Hartstikke fijn, dat is precies wat we willen zien. Als je een "normale" Linux draait zal het programma wel klagen dat er andere processen nog verbonden zijn aan je netwerk adapter. Die kunnen roet in het eten gooien. Je kunt de processen het beste gewoon killen, de betreffende PID codes staan er voor het gemak al bij.

airodump-ng wlan0

Dit commando geeft een lijst van alle netwerken die in de lucht zijn. Hier moet je doel netwerk natuurlijk tussen staan. Van dat doel netwerk zijn een aantal dingen interessant: Het BSSID, ofwel het MAC adres van het access point. De PWR, let op dit zijn negatieve getallen, dus hoe lager het getal, hoe sterker het signaal is. Bij mijn adapter moet de PWR sterker zijn dan zo'n -85. Het kanaalnummer, aangegeven in de kolom CH. En ten slotte het ESSID, ofwel de netwerk naam.
De ENC kolom is ook belangrijk trouwens. Als daar WPA, WPA2, CCMP, of TKIP staat kun je al meteen ophouden, dan gaat deze crack niet lukken.
Als je doel netwerk er tussen staat kun je op Ctrl-C drukken om dit programma te stoppen.

airodump-ng -c (CH) -w (output file) --bssid (BSSID) wlan0

Dit commando heeft zoals je ziet wat meer parameters nodig. -c verwacht het kanaalnummer. (output file) is de file waar de resultaten van de scan tijdelijk worden in opgeslagen, dit mag van alles zijn. --bssid is het MAC adres van het access point wat in de kolom BSSID stond. De haakjes rond de parameters moet je natuurlijk niet typen!
Het programma begint weer te scannen, maar nu met alleen je doel netwerk in zicht. Wat je nu vooral in de gaten moet houden is de #Data kolom. Voor een succesvolle crack moet #Data ongeveer 10.000 zijn. Als je geluk hebt lukt het ook met minder, maar dat is een kwestie van proberen.
Als je doel netwerk op het moment van de aanval door zijn eigenaar gebruikt wordt zal de #Data vanzelf oplopen. Zo niet dan moeten we hem een handje helpen. Schakel nu naar een tweede terminal venster en voer daar het volgende commando in:

aireplay-ng -1 0 -a (BSSID) -h (mijn MAC) -e (ESSID) wlan0

Het programma geeft nu een aantal regels terug. De belangrijkste is de laatste regel, als het goed is staat daar o.a. "Association successful :-)".
Lukt dit niet dan is de kans groot dat de afstand tussen jou en het access point te groot is.

aireplay-ng -3 -a (BSSID) -h (mijn MAC) -e (ESSID) wlan0

Het kan nu even duren. Maar als je geluk hebt gaat het scherm dadelijk scrollen als er een heleboel data regels geprint worden. Tegelijkertijd zie je dan in het andere terminal venster de #Data kolom oplopen.
Heb je pech, dan lukt dit foefje niet. Dit kan aan verschillende dingen liggen. Je signaal is te zwak, of je hebt misschien toch geen compatibele netwerk kaart.
In dat geval kun je alleen nog maar afwachten totdat de netwerk eigenaar zelf zijn netwerk gaat gebruiken.

Je laat nu deze twee programma's gewoon hun werk doen. Ondertussen schakel je over naar je derde terminal venster en daar geeft je het volgende commando:

aircrack-ng -n 64 -b (BSSID) (output-file-01.cap)

Terwijl het airdump-ng programma nog data verzamelt gaat aircrack-ng alvast aan de slag om de key te kraken. Dit hoeft niet noodzakelijkerwijs te slagen. Lukt dat niet dan wacht het programma tot de volgende 5000 samples binnen zijn.
Als alles goed gaat krijg je de regel "KEY FOUND! [ dit is de key ]" te zien. Zo niet kun je het nog eens met -n 128 proberen.

Ik heb deze weg bewandeld om de key te kraken van mijn eigen netwerk om te zien of het werkte. En dat lukte wonderwel. Dit betekent echter niet dat het altijd zo eenvoudig is. Als de ESSID van het netwerk niet wordt meegezonden zul je wat meer geduld moeten hebben. Ook als het doelnetwerk een MAC filter heeft ingesteld zul je nog wat meer zelf moeten doen.
Ikzelf ben na het behalen van bovenstaand resultaat opgehouden met mijn crack pogingen. Het werkt, daar was het mij om te doen. Ik kende mijn eigen WEP key namelijk toch al. Het is dus geenszins mijn bedoeling een doorgewinterde WEP key kraker te worden die in alle situaties het antwoord gaat weten. Ook zal de opgedane kennis op den duur vervagen zodat ik zelf deze pagina weer opnieuw moet raadplegen. De kans is dus klein dat ik zo veel ervaring ga krijgen dat ook ik alle WEP keys binnen 5 minuten kan kraken.

Heb je nog vragen? Stel die dan aan een ander alsjeblieft. Ik ben niet van plan om iedereen te gaan helpen om het netwerk van de buurman te gaan kraken. Dat mag je allemaal fijn zelf uitzoeken. Trouwens ik wilde alleen maar aantonen dat WEP inderdaad eenvoudig te kraken is, zodat iedereen om zal schakelen naar WPA of WPA2.