WEP-WLAN-Hacking ohne aktiven WLAN-Client

WEP ist ein altes und unsicheres Verfahren zur Authentifizieren von WLAN-Clients und zum Verschlüsseln des WLAN-Datenverkehrs. Die übliche Vorgehensweise, um ein WEP-WLAN zu hacken ist, Datenverkehr aufzuzeichnen und die Wiederholung des IVs zu nutzen, um den WEP-Schlüssel zu knacken.

Die folgenden Schritte führen einen WLAN-Hack durch, der ohne einen aktiven WLAN-Client auskommt. Die auszuführenden Schritte sind umfangreicher und trickreicher, als bei der üblichen Vorgehensweise.


WEP-WLAN-Hacking mit einem aktiven WLAN-Client

WEP ist ein veraltetes und unsicheres Verfahren, um WLANs zu verschlüsseln und WLAN-Clients zu authentifizieren. Zur Verschlüsselung und Authentifizierung dient ein WEP-Schlüssel, der im allgemeinen als WLAN-Passwort bezeichnet wird.

Die Frage ist, wie kann man ein WEP-gesichertes WLAN hacken? Das heißt, wie bekommt man das Passwort heraus?


WPA – WiFi Protected Access

Noch vor der offiziellen Verabschiedung von IEEE 802.11i, brachte die Herstellervereinigung Wi-Fi Alliance im Jahr 2003 auf Basis eines Entwurfs von IEEE 802.11i ein eigenes Verfahren mit der Bezeichnung „WiFi Protected Access“ (WPA) heraus.
WPA basiert auf WEP-Hardware damit ein einfaches Software-Update einen Wireless Access Point von WEP auf WPA aktualisiert werden kann.


Update: WLAN-Sicherheit

Am Anfang der WLAN-Entwicklung war der IEEE-Standard 802.11 ein einziges Sicherheitsrisiko. Wegen der Erfordernis eines Verschlüsselungsprotokolls wurde in einem Schnellschuss WEP entwickelt. Doch schnell stellte sich heraus, dass es sich schnell knacken lässt. Die Schwachstellen wurden mit dem Nachfolger WPA großteils eliminiert. Parallel entwickelte das IEEE den Standard IEEE 802.11i mit einem sicheren Verschlüsselungsverfahren auf Basis von AES. Aus dem Standard IEEE 802.11i ist WPA2 entstanden. WPA2 gilt als hinreichend sicher und ist gegenüber WPA zu bevorzugen.