gibt es ein Tool, mit dem ich einen gegebenen WEP-Key wieder zurückrechnen lassen kann? Es gibt ja genug Generatoren (auch für Windoof) aber keines, welches umgekehrt arbeitet. Ich meine auch keine Sniffer, die den dann im Stream auslesen, sondern sagen wir mal ein Tool, den Secret Key oben im Feld reinschreiben und auf „OK“ klicken und unten kommt der als Klartext wieder raus.
gibt es ein Tool, mit dem ich einen gegebenen WEP-Key wieder
zurückrechnen lassen kann? Es gibt ja genug Generatoren (auch
für Windoof) aber keines, welches umgekehrt arbeitet. Ich
meine auch keine Sniffer, die den dann im Stream auslesen,
sondern sagen wir mal ein Tool, den Secret Key oben im Feld
reinschreiben und auf „OK“ klicken und unten kommt der als
Klartext wieder raus.
Mir ist nicht ganz bewußt, was du damit willst. Der WEP-„Key“ ist etwas ganz anderes, als das WEP-Passwort. Aus dem Passwort wird lediglich ein Teil des Keys generiert. Wie dies geschieht, ist afaik total abhängig vom Hersteller deines WLAN-Geräts. Das WEP-Passwort ist eigentlich total fürn Arsch, wichtig ist nur der Key, und den hast du doch…
gibt es ein Tool, mit dem ich einen gegebenen WEP-Key wieder
zurückrechnen lassen kann? Es gibt ja genug Generatoren (auch
für Windoof) aber keines, welches umgekehrt arbeitet. Ich
meine auch keine Sniffer, die den dann im Stream auslesen,
sondern sagen wir mal ein Tool, den Secret Key oben im Feld
reinschreiben und auf „OK“ klicken und unten kommt der als
Klartext wieder raus.
Mir ist nicht ganz bewußt, was du damit willst. Der WEP-„Key“
ist etwas ganz anderes, als das WEP-Passwort.
Ich rede auch nicht von irgendeinem „Passwort“, sondern lediglich das rückrechnen des Wep-Keys oder shared secret.
Aus dem Passwort
wird lediglich ein Teil des Keys generiert. Wie dies
geschieht, ist afaik total abhängig vom Hersteller deines
WLAN-Geräts.
Aeh, nicht wirklich. Was innerhalb des Gerätes passiert ist auch erstmal (mir) egal. Wenn ich einen wep-Key „produziere“ trage ich den auf beiden Seiten ein (Client und Accesspoint oder was auch immer). Diese müssen ja auf beiden Seiten gleich sein, also ein eben fest definierter Begriff. DEN gilt es eben aus dem z.B. a1b2c3d4e5f6f1e2d3c4b5a6a1 wieder zurück „bauen“ zu lassen.
Mir ist nicht ganz bewußt, was du damit willst. Der WEP-„Key“
ist etwas ganz anderes, als das WEP-Passwort.
Ich rede auch nicht von irgendeinem „Passwort“, sondern
lediglich das rückrechnen des Wep-Keys oder shared secret.
Zurückrechnen auf was? Üblicherweise wird der WEP Key über die Weboberfläche eines Accesspoints erstellt. Dort gibt man irgendein Wort an (was ich als passwort bezeichnet habe), welches als „seed“ für den Zufallsgenerator dient. Nur: Wie der Zufallsgenerator zu arbeiten hat, ist afaik nicht Teil der WEP Spezifikation. Und daher ist dieser Teil auch nicht bei allen Herstellern gleich.
Bei einigen (vielen?) Herstellern führt das Eintragen von demselben „Passwort“ dann eben zu einem anderen Key. In der Regel steht ein Bbuchstabe des „Passworts“ für 8 Bytes. Die letzen 24bit des Schlüssels werden vom Gerät selbst beigesteuert. Interessant sind also bei 64bit Schlüsseln nur die ersten 40 bit und bei 128bit die ersten 104 bit.
Daher sind diese Passwort-Seeds für 64bit WEP 5 zeichen lang und für 128bit 13 Zeichen lang. Zumindest in der Regel…
Aus dem Passwort
wird lediglich ein Teil des Keys generiert. Wie dies
geschieht, ist afaik total abhängig vom Hersteller deines
WLAN-Geräts.
Aeh, nicht wirklich. Was innerhalb des Gerätes passiert ist
auch erstmal (mir) egal. Wenn ich einen wep-Key „produziere“
trage ich den auf beiden Seiten ein (Client und Accesspoint
oder was auch immer).
Ja, den Key. Das Wort, welches du zum produzieren verwendest, ist aber hier erstmal wurscht.
Diese müssen ja auf beiden Seiten gleich
sein, also ein eben fest definierter Begriff. DEN gilt es eben
aus dem z.B. a1b2c3d4e5f6f1e2d3c4b5a6a1 wieder zurück „bauen“
zu lassen.
Der Key ist doch aber das „a1b2c3d4e5f6f1e2d3c4b5a6a1“. Ich versteh immer noch nicht, auf was du das jetzt zurückrechnen willst. Du bist doch bereits im Besitz des Keys.
Mir ist nicht ganz bewußt, was du damit willst. Der WEP-„Key“
ist etwas ganz anderes, als das WEP-Passwort.
Ich rede auch nicht von irgendeinem „Passwort“, sondern
lediglich das rückrechnen des Wep-Keys oder shared secret.
Zurückrechnen auf was? Üblicherweise wird der WEP Key über die
Weboberfläche eines Accesspoints erstellt. Dort gibt man
irgendein Wort an (was ich als passwort bezeichnet habe),
welches als „seed“ für den Zufallsgenerator dient. Nur: Wie
der Zufallsgenerator zu arbeiten hat, ist afaik nicht Teil der
WEP Spezifikation. Und daher ist dieser Teil auch nicht bei
allen Herstellern gleich.
Aeh, wenn das so wäre wie weiss dann die Karte welcher WEP Key am AP eingestellt ist? Ist alkso nicht so gaaanz Zufällig.
Diese müssen ja auf beiden Seiten gleich
sein, also ein eben fest definierter Begriff. DEN gilt es eben
aus dem z.B. a1b2c3d4e5f6f1e2d3c4b5a6a1 wieder zurück „bauen“
zu lassen.
Der Key ist doch aber das „a1b2c3d4e5f6f1e2d3c4b5a6a1“. Ich
versteh immer noch nicht, auf was du das jetzt zurückrechnen
willst. Du bist doch bereits im Besitz des Keys.
Um mit Deinen Worten zu sprechen: Ich will den seed wissen.
Aeh, wenn das so wäre wie weiss dann die Karte welcher WEP Key
am AP eingestellt ist? Ist alkso nicht so gaaanz Zufällig.
Weil man den WEP Key auf der Karte auch eintragen muss, damit es überhaupt klappt?
Diese müssen ja auf beiden Seiten gleich
sein, also ein eben fest definierter Begriff. DEN gilt es eben
aus dem z.B. a1b2c3d4e5f6f1e2d3c4b5a6a1 wieder zurück „bauen“
zu lassen.
Der Key ist doch aber das „a1b2c3d4e5f6f1e2d3c4b5a6a1“. Ich
versteh immer noch nicht, auf was du das jetzt zurückrechnen
willst. Du bist doch bereits im Besitz des Keys.
Um mit Deinen Worten zu sprechen: Ich will den seed wissen.
Das ist zwar rein theoretisch möglich, den rauszufinden, aber dazu müsstest du wissen, nach welchem System aus dem Seed der Key gemacht wird. Wenn du Glück hast, dann macht es die Weboberfläche des Accesspoints mit JavaScript, dann könntest du das also rauskriegen.
Vorgefertige Programme kenne ich allerdings nicht, kann mir auch eher schwer vorstellen, dass es sowas gibt.