WEP Key auf Cisco Accesspoint

deliarmin

Ensign
Registriert
Dez. 2007
Beiträge
129
Hallo,

Ich habe ein Problem. Bei einem Kunden haben wir Cisco Accesspoints (1231) Serie) im Einsatz. Leider ist weder dem Kunden noch unserer Service der WEP Key bekannt. Wir müssen aber neue Geräte (Mobile Terminals) in das WLAN hängen, ohne die alten herauszunehmen oder umzukonfigurieren.

Wie komme ich am zuverlässigsten und besten zu dem WEP Key (ich habe auch das Konfigfile des APs, in dem der Key allerdings irgendwie gehast ist und ich nicht weiss nach welchem verfahren).

Danke für eure Hilfe, Armin
 
Mhh... gugg mal auf die Cisco seite... wenn es ein Accesspoint mit Cisco IOS ist kannste eig relativ verlässlich solche informationen über die Befehlszeige abrufen... zumindest findest du da am ehesten hilfe ;) (Die Seite ist wirklich gut brauchbar!)

Ansonnsten musst du den AP wohl zurücksetzen und neu Konfigurieren... (Was meiner Meinung nach nicht das Problem ist... ;) )
 
Zurücksetzen geht nicht, da dort alte Geräte im Einsatz sind (nicht von uns, sondern vom Kunden) auf deren Konfiguration keiner mehr Zugriff hat. Ist eine lange Geschichte, aber es führt dahin, dass ich das WEP Passwort herausfinden muss. Auf der Cisco Seite bin ich nicht fündig geworden, aber ich such nochmal ...
 
Wenn auf einem der bereits angemeldeten Rechner XP/Vista zum Einsatz kommt, kann man den unter XP gespeicherten Key eventuell mit WirelessKeyView auslesen.
 
Oder (zwar in Deutschland glaub ich dank dem "Hacker-Gesetz" nicht mehr erlaubt) mit Cain&Abel den Hash cracken. Sollte für Cisco glaub ich einen eigenen Menüpunkt haben.
 
Geht leider auch nicht. Da sind keine PC Hardware Geräte im WLAN. Nur alte DOS Mobilgeräte, auf deren Config ich keinen Zugriff habe ...
 
aireplay-ng.....WEP Keys knacken sollte heutzutage nicht mehr das Riesenproblem sein. Auf der Cisco Seite wirst du sicher nicht fündig werden. Was soll da auch stehen? Der Key ist verschlüsselt in der Config hinterlegt und wenn dort stehen würde, wie man ihn entschlüsselt, würde es nicht wirklich Sinn machen ihn zu verschlüsseln. Davon abgesehen ist er sicherlich so verschlüsselt, dass man ihn nicht entschlüsseln kann (höchstens durch Brute Force). Viel einfacher wird es da sein ein gängiges Programm zum "Testen der WLAN Sicherheit" zu benutzen.
 
In der Aircrack-Suite (in der der auch airreplay dabei ist) gibt es ein Tool, dass alle dem Windows bekannten WLAN-Keys in eine Textdatei auf C: schreibt. Das Tool führst du einfach auf einem der Rechner im WLAN aus. Das ist der einfachste Weg.

Man könnte auch mit Aircrack den WEP-Schlüssel knacken. Bei einem Test an meinem WLAN-Router habe ich nur 15 Minuten gebraucht (reichlich Datentransfer erzeugen, dann gehts schneller).
 
Hier liegt mein Problem:

Es gibt KEINEN normalen Rechner (weder Windows noch irgendwas anderes) der in diesem WLAN hängt. Nur 4 oder 5 Dosgeräte (sehen aus wie übergroße PDAs) Diese erzeugen natürlich auch nicht viel Traffic, ich denke, da werd ich nicht weit kommen. Aber Danke mal für die Tipps, werds probieren...
 
Ein WEP-Passwort sollte auch bei wenig Datenverkehr einfach sein; dann dauert es halt 30 Sekunden anstatt nur 3 Sekunden.

Übrigens, genau da liegt auch ein Riesenproblem: Ein Unternehmens-Netz, in dem Daten mit PDAs über ein nahezu ungeschütztes WLAN ausgetauascht werden? Ich denke, du solltest dem Kunden gar klar darlegen, dass das Sicherheitsproblem riesig ist. Auf WPA weiterlaufen lassen, ist eigentlich gar keine Alternative; wenn eine WPA2-Umstellung nicht möglich ist (warum auch immer), bliebe eigentlich nur die WLAN-Deaktivierung.
 
Zurück
Oben