WPA angeblich in weniger als 15 Minuten knackbar

  • Allgemein

  • Nacho
  • 3799 Aufrufe 28 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Dual Core schrieb:

    Da habe ich mal ne Frage.
    Was hat denn eine Grafikkarte mit der Leistung des PCs zu tun.
    Ich dachte eher, dass man etwas beschleunigen kann, wenn man einen guten Prozessor, genug Ram, und so hat??

    Nee - seit kurzem weiss man, dass speziell Brute-Force-Angriffe mit Grafikprozessoren wesentlich schneller gehen als mit normalen PC-Prozessoren.
  • aber immer noch nicht schnell genug, um ein 63 zeichen passwort in angemessener zeit zu knacken...

    aus einem anderen forum:

    Ich glaube, ich habe die simpelste und effektivste WLAN-Sicherungsmethode gefunden, die es gibt. Wahrscheinlich bin ich nicht der Erste, der drauf kommt (das ist man ja nie), aber ich weiß von sonst niemandem und googeln bringt auch nichts mehr. Also: Wenn jemand weiß, ob und wo diese Methode schon mal erwähnt wurde, bitte Mail an mich!

    Die Methode ist so simpel, dass es eigentlich weh tut: Man stelle dem Namen seines WLANs (der ESSID) einen Backslash ( \ ) voran – und schon erkennt kein Sniffer mehr, was nach dem Backslash folgt. Airodump nennt das WLAN dann "<length: 1>", Kismet sagt "no SSID", Wireshark brabbelt etwas von "\000\000\000\000". Voraussetzung ist natürlich, dass der ESSID-Broadcast abgeschaltet ist. Sonst sieht ja jeder die ESSID und dann braucht man keine Sniffer...

    Man braucht aber genau diese SSID, um sich mit dem WLAN zu verbinden. Wer sie nicht von vornherein kennt (sprich: Angreifer), kann sie dank des Backslashs auch nicht mehr ermitteln. Nur wer sie kennt (sprich: der Betreiber), kann sich einloggen. Durch diese Methode ist sogar ein unverschlüsseltes WLAN sicher vor Eindringlingen.

    Wie gesagt, es ist so simpel, dass es weh tut. Aber das ist ja beim Hacken öfter so: Die einfachsten Methoden sind die erfolgreichsten.



    ob es klappt, habe ich noch nicht probiert..aber man liest aus diversen quellen, dass es funktionieren soll.
  • Na, das ist ja interessant. Werde ich direkt einbauen bei nächster Belegenheit.

    Aaaber - in Deinem Link, recon, habe ich folgenden Passus gefunden: "WPA2 bietet allerdings alternativ zu TKIP die Möglichkeit, AES als Verschlüsselungsalgorithmus zu verwenden. AES ist ist um ein Vielfaches sicherer als das auf RC4 basierende TKIP"

    Und AES mit 63 Zeichen (die muss man dann aber auch nutzen) erscheint mir auch heute noch sicher.

    Es sei denn, die NSA steht bei mir vor der Tür. Aber sooo wichtig bin ich nicht :D

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Willi Wahnsinn ()

  • Über die Mac-Adressen-Sperre und das Vestecken der SSID wurde schon zu WEP-Zeiten eher gelacht: wer WLANs mit WEP oder sogar WPA knacken kann, für den ist die SSID und Mac-Adresse die kleinste Hürde.

    Bei WEP stimmt das, bei WPA/2 m.E. nicht

    Sicher kann man mit Backtrack per Bruteforce TKIP entschlüsseln, aber imho schafft eine heutige CPU max 600 Worte/sec.
    Man kann sich ja leicht ausrechnen, wielange ein 16 Zeichen langer Key mit Sonderzeichen dauert.
    Da hilft auch keine GPU. Aus 10e15 wird halt dann 10e11 Jährchen :)

    Und eine Wörterbuchattacke auf einen "schönen" Key ist eh aussichtslos.
    Wer ängstlich ist kann sich ja die Wörterbücher im Internet downloaden (gibt welche mit mehreren GBs) und seinen Key gegenchecken.