Results 1 to 9 of 9

Thread: Gedankengang : Wlan Mac Filter "Umgehen"

  1. #1

    Default Gedankengang : Wlan Mac Filter "Umgehen"

    Da ich mich schon seit einiger Zeit, mit dem "knacken" von Wlan netzen beschäftigte, habe ich mir heute die Frage gestellt wie man denn die oft benutzten MAC Filter umgehen könnte.

    Klar die 1 Möglichkeit warten bis sich jemand auf dem AP anmeldet und dann seine MAC addresse dementsprechend ändern.

    Aber wäre es nicht auch eine Möglichkeit, dem Router so viele MAC addressen einzuwerfen, biss er, der richtigen MAC Addresse die "Fake Authentication" gewährt und dann folgender Text erscheint.

    18:22:32 Sending Authentication Request
    18:22:32 Authentication successful
    18:22:32 Sending Association Request
    18:22:32 Association successful :-)

    Rein vom Mathematischen her:

    Eine MAC addresse besteht ja aus 00:11:22:33:44:55 | 12 Ziffern. und Theoretisch sind diese ja aus Zahlen und Buchstaben aufgebaut.
    dann wären es ja Theroetisch
    (10 + 26)^12 = 4.73838134 × 10^18 Möglichkeiten.

    Ich kenne mich leider nicht bei den Rechenleistungen eines Computers aus.
    Aber kann man nicht durch die Neuen Rainbow Tables. Dieses Absuchen deutlich vereinfachen ?

    =) Nur so eine Überlegung, wäre das Theoretisch Möglich ?

    Mfg Reeth
    www.myownremote.blogspot.com

  2. #2
    Moderator KMDave's Avatar
    Join Date
    Jan 2010
    Posts
    2,281

    Default

    Quote Originally Posted by Reeth View Post
    Da ich mich schon seit einiger Zeit, mit dem "knacken" von Wlan netzen beschäftigte, habe ich mir heute die Frage gestellt wie man denn die oft benutzten MAC Filter umgehen könnte.

    Klar die 1 Möglichkeit warten bis sich jemand auf dem AP anmeldet und dann seine MAC addresse dementsprechend ändern.

    Aber wäre es nicht auch eine Möglichkeit, dem Router so viele MAC addressen einzuwerfen, biss er, der richtigen MAC Addresse die "Fake Authentication" gewährt und dann folgender Text erscheint.

    18:22:32 Sending Authentication Request
    18:22:32 Authentication successful
    18:22:32 Sending Association Request
    18:22:32 Association successful :-)

    Rein vom Mathematischen her:

    Eine MAC addresse besteht ja aus 00:11:22:33:44:55 | 12 Ziffern. und Theoretisch sind diese ja aus Zahlen und Buchstaben aufgebaut.
    dann wären es ja Theroetisch
    (10 + 26)^12 = 4.73838134 × 10^18 Möglichkeiten.

    Ich kenne mich leider nicht bei den Rechenleistungen eines Computers aus.
    Aber kann man nicht durch die Neuen Rainbow Tables. Dieses Absuchen deutlich vereinfachen ?

    =) Nur so eine Überlegung, wäre das Theoretisch Möglich ?

    Mfg Reeth
    Mit Rainbow Tables hat es leider nichts zu tun. Lies dir mal durch, was diese machen

    Es ist glaube ich eher nicht so praktikabel, da du ja immer in der naehe sein musst. Ueberleg mal was es alleine zeitlich bedeutet,wenn ein Versuch nur eine Sekunde dauert
    Tiocfaidh ár lá

  3. #3

    Default

    1 Versuch 1 sec ? ist das nicht unwahrscheinlich ? In diesem Falle würde das Zeitlich nicht wirklich hinhauen

    Aber:

    Es würde ja theoretisch umso schneller gehen, umso mehr MAC Addressen der Router durchlässt

    Aber falls ich das richtig Verstanden habe, sind die Rainbow Tables nur eine anders angeordnete Datenstruktur, die es das durchlaufen der Möglichkeiten erleichtert. Und bei diesen Tabellen kann man doch dann auch angeben wie sie aufgebaut sein sollten (Zahlen,Buchstaben...usw). Und die könnte man ja Optimal auf MAC Addressen einstellen.

    mfg Reeth
    www.myownremote.blogspot.com

  4. #4
    Junior Member cleguevara's Avatar
    Join Date
    Dec 2007
    Posts
    97

    Default

    Quote Originally Posted by Reeth View Post
    Rein vom Mathematischen her:

    Eine MAC addresse besteht ja aus 00:11:22:33:44:55 | 12 Ziffern. und Theoretisch sind diese ja aus Zahlen und Buchstaben aufgebaut.
    dann wären es ja Theroetisch
    (10 + 26)^12 = 4.73838134 × 10^18 Möglichkeiten.
    Falsch... die MAC-Adresse besteht nicht aus 12 Ziffern/Buchstaben, sondern stattdessen aus 6 Octets (=Bytes). Zwei Bit am Anfang der MAC-Adresse fallen weg (Group-Bit, und Local-Bit). Also hat man ca. (256^6)/4 Möglichkeiten. Dazu kommt, dass die ersten 3 Octets den "Organisational Unique Identifier" (kurz OUI), also den Hersteller repräsentieren (deshalb fangen z.b. viele MAC-Adressen von Cisco-Geräten mit "00:00:0C" an). die ganzen OUIs kann man beim IEEE abfragen. Somit sinkt die Menge an möglichen MACs noch weiter, da im Endeffekt "nur" die letzten 3 Octets wirklich zufällig sind.

    Eben mal noch ein kleiner Exkurs:
    1 Octet entspricht einem Byte
    1 Byte = 2 Hexziffern
    1 Hexziffer = 4 Bit (dehalb 1Byte=8Bit)
    eine Hexziffer kann dabei einen der folgenden Werte annehmen: 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F (entspricht dezimal den Werten 0-15)

    Zum Thema Rainbow-Tables:
    Was du vorhast ist ein Online-Angriff, sprich du versuchst dich "Live" beim Router mit deiner MAC authentifizieren zu lassen.
    Rainbow Tables funktionieren aber offline. Sie sind dafür gedacht, dass du zum Beispiel einen Passworthash mitschneidest, und diesen dann über die Rainbow-Tables knackst. Die Rainbow Tables sind dabei einfach ausgedrückt komprimierte Tabellen bei denen zu jedem Klartextpasswort der dazugehörige Hashwert steht. Somit muss dabei der Hashwert nicht mehr berechnet werden, wodurch die Zeitersparnis entsteht.

    Da die MAC-Adresse nur von dem Router geprüft wird und er dich dann Authentifiziert (oder nicht) musst du auf ihn warten... offline lässt sich da nichts machen.

    Wie KMDave schon sagte, wird es zeitlich eng. Wenn man z.B. anhand der OUI feststellt, dass der Router eine Fritzbox ist und man davon ausgeht, dass evtl. auch ein Fritzbox-WLAN-Stick dort ist (und in den MAC-Filter eingetragen ist), könnte man sich natürlich dieselbe OUI als Basis zu generiereung der MACs nehmen und braucht "nur noch" knapp 17Mio MACs durchzuprobieren.

    Wenn man dabei bei der hypothetischen einen Sekunde pro Authentifizierungsversuch bleibt heißt das: Sollte sich ca 200 Tage lang keiner mit dem WLAN verbinden (ansonsten wäre das Ganze ja überflüssig) hat man fast eine reale Chance ;-)

  5. #5

    Default

    Okay =) ihr habt mich mit euren Argumenten hinreichend überzeugt muss man halt weiterhin warten bis der Client sich auf dem AP anmeldet.


    danke cleguevara =D Super Interesanter Beitrag!
    www.myownremote.blogspot.com

  6. #6
    Junior Member cleguevara's Avatar
    Join Date
    Dec 2007
    Posts
    97

    Default

    Quote Originally Posted by Reeth View Post
    Okay =) ihr habt mich mit euren Argumenten hinreichend überzeugt muss man halt weiterhin warten bis der Client sich auf dem AP anmeldet.


    danke cleguevara =D Super Interesanter Beitrag!
    Vielen Dank!

    Auch wenn es ein wenig Offtopic ist: ich kann echt empfehlen ein paar mit Wireshark aufgezeichnete Ethernet-Pakete Octet für Octet (bzw. teilweise Bit für Bit) auseinanderzunehmen. Damit kann man sich dann wunderbar von Layer 1 (=Ethernet [aka IEEE 802.3]) über Layer 2 [MAC usw.] bis Layer 3 (IP) hocharbeiten, da ja alles ineinander gekapselt ist. So kann man dann auch nebenbei wunderbar nachvollziehen wie z.B. Angriffstechniken wie Man-in-the-Middle etc. funktionieren.
    Dabei dann Themen in folgender Reihenfolge vergegenwertigen:
    1. IEEE 802.3
    2. Media Access Control (MAC)
    3. Address Resolution Protocol (ARP)
    4. Internet Protocol (wenn mans grob. verstanden hat am besten direkt die "RFC 791" lesen)
    Dazu ggf noch "RFC 792" (ICMP aka Ping)

    Dann hast du schonmal ne gute Basis an technischem Wissen (insbesondere für den ganzen Pentestingbereich) und kannst dann gleich richtig in "IEEE 802.11" (=WLAN) einsteigen. Man muss die ganzen Protokollstandards auch nicht "drauf haben"; es reicht wenn man erstmal ein Grundverständnis hat und im Idealfall weiß wo man dort für spezifische Probleme nachlesen muss.
    Als Quelle für den ganzen kram kannst du dann erstmal Wikipedia benutzen; von dort kommst du dann auch direkt zu den IEEE-Standards bzw den Original-RFCs.

    Nun aber genug der Klugscheißerei meinerseits

  7. #7
    Just burned his ISO
    Join Date
    Feb 2010
    Posts
    5

    Default

    mal mdk3 genauer anschauen...

    grüße vito

  8. #8
    Member floyd's Avatar
    Join Date
    Mar 2009
    Posts
    231

    Default

    Quote Originally Posted by cleguevara View Post
    Zum Thema Rainbow-Tables:
    Was du vorhast ist ein Online-Angriff, sprich du versuchst dich "Live" beim Router mit deiner MAC authentifizieren zu lassen.
    Rainbow Tables funktionieren aber offline. Sie sind dafür gedacht, dass du zum Beispiel einen Passworthash mitschneidest, und diesen dann über die Rainbow-Tables knackst. Die Rainbow Tables sind dabei einfach ausgedrückt komprimierte Tabellen bei denen zu jedem Klartextpasswort der dazugehörige Hashwert steht. Somit muss dabei der Hashwert nicht mehr berechnet werden, wodurch die Zeitersparnis entsteht.

    Da die MAC-Adresse nur von dem Router geprüft wird und er dich dann Authentifiziert (oder nicht) musst du auf ihn warten... offline lässt sich da nichts machen.
    Also wichtig: Rainbow Tables haben in diesem Gebiet gar nichts verloren! Das kommt normalerweise nur beim knacken von Hashwerten zum Einsatz.

    /offtopic
    Mann mann mann ich versteh einfach die Faszination am WLAN knacken nicht (mehr), ist doch relativ einfach und öde
    Auswaertsspiel

  9. #9

    Default

    Mann mann mann ich versteh einfach die Faszination am WLAN knacken nicht (mehr), ist doch relativ einfach und öde
    Ist vollkommen richtig!

    Wie wäre es denn mit ein Paar Deutschprachigen Tut's ?

    für irgendwelche Exploits ?

    mfg Reeth
    www.myownremote.blogspot.com

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •