Gibt es eine WEP-Cracking-Anwendung für Android?

Gibt es eine WEP-Cracking-Anwendung für Android?

Wenn nicht, ist das Cracken von WEP mit den APIs und der Hardware, die auf Ihrem durchschnittlichen Android-Telefon verfügbar sind, technisch möglich?

Dies ist eine rein akademische Frage, bitte lassen Sie ethische Argumente außen vor.

Antworten (4)

Es ist nichts vorhanden. Während es mit der Hardware theoretisch möglich ist, wäre es in der Praxis sehr schwierig zu implementieren und würde wahrscheinlich ein benutzerdefiniertes ROM benötigen, das dies unterstützt.

Sogar die Tools dafür auf einem Desktop (Aircrack usw.) erfordern im Allgemeinen bestimmte drahtlose Chipsätze und Treiber, um drahtlose Paketerfassung durchzuführen.

EDIT:
Es gibt jetzt ein Projekt, das den Monitormodus auf dem Galaxy S2 und dem Google Nexus One zum Laufen gebracht hat.
Siehe http://bcmon.blogspot.de/

Wie kann ich dieses Tool verwenden? Welche App benötige ich zum Ausführen? oder ist es nur ein addon, um aircrack auf der konsole nutzen zu können?

Der Broadcom bcm4329-Chipsatz in vielen Android-Telefonen (Nexus One, Evo, G1) wahrscheinlich viele mehr) unterstützt den Monitor-/Promiscuous-Modus. Der Treiber muss geändert werden, damit der Überwachungsmodus aktiviert werden kann.

Hier ist die Quelle der aktuellen Treiber:

Monitormodus-Flag

Methode, die den Modus festlegt

Im zweiten Link können Sie sehen, dass das Monitormodus-Flag nicht einmal in der switch-Anweisung enthalten ist, sodass es beim Aufrufen einfach ignoriert wird.

Jemand hat tcpdump auch auf einem G1 zum Laufen gebracht, also ist es möglich, wir müssen jedoch etwas Arbeit investieren, um es funktionsfähig zu machen.

Noch ein paar Links zu Chipsatz, Treibern und Modifikationen:

Wie Rohan sagte, benötigen Sie mindestens ein Gerät mit einer WLAN-Karte, die auf den „Monitor“- oder „Promiscuous“-Modus eingestellt werden kann, damit Sie die zwischen den Clients und Servern des drahtlosen Netzwerks gesendeten Pakete abhören können.

Technisch ist es also möglich, aber am Anfang wäre es eine sehr gerätespezifische Lösung

Möchten Sie erklären, warum der Promiscuous-Modus benötigt wird? Ich verstehe, dass die Fähigkeit, den Verkehr zu überwachen, der zwischen Clients hin und zurück gesendet wird, die den WEP-Schlüssel kennen, dazu beiträgt, (schnell) Daten zu erfassen, die analysiert werden können, um den Schlüssel zu finden (ohne bemerkt zu werden). Warum können wir jedoch nicht einfach das Passwort mit Brute-Force-Rate erraten und versuchen, eine Verbindung zum drahtlosen AP herzustellen. Wenn der Server mit einem gültigen DHCP-Paket antwortet, war das Passwort korrekt und wir sind mit dem Netzwerk verbunden.

technisch nein. Sie können es jedoch jailbreaken und ein Betriebssystem darauf installieren, und es würde genauso aussehen wie ein normales Betriebssystem. nur eine kleinere Version. Sobald dies erledigt ist, können Sie Software wie Aircrack Exct installieren. und es würde die Pakete erfassen und sie dann knacken. Das dauert jetzt einige Zeit. Zwischen 15 Minuten und einigen Tagen, je nach Verschlüsselungseinstellungen. Aber das durchschnittliche WLAN sollte nicht länger als 30 Minuten dauern. Also ja, theoretisch ist es "möglich", aber es hängt alles davon ab, wie viel Arbeit Sie hineinstecken möchten, um es zu bekommen. Es gibt NOCH keine "App". Ich bin mir nicht sicher, ob jemand eine Software wie Aircrack von einem Betriebssystem in eine App-kompatibel konvertiert. Obwohl ich mir sicher bin, dass jemand irgendwo ist.