Mit allzu simplen Passwörtern geschützte Funknetze lassen sich jetzt mit geringem finanziellen Aufwand knacken. Den Dienst bietet die US-Firma WPA Cracker an: Für 17 US-Dollar setze sie die Hälfte ihrer 400 Cloud-CPUs ein, um eine Wörterbuch-Attacke gegen den WPA-Schlüssel auszuführen. Grundlage sei eine Liste mit 135 Millionen Einträgen.
Die Arbeit sei, so die Firma, in der Regel nach 40 Minuten erledigt. Wer doppelt soviel ausgibt, bekomme das Ergebnis nach der halben Zeit. Eine Garantie allerdings kann WPA Cracker nicht geben: Steht der Schlüssel nicht im Wörterbuch, kann sie ihn auch nicht ermitteln.
Interessenten müssen der Firma einen per aircrack-ng oder einem ähnlichen Werkzeug erstellten Mitschnitt des WLAN-Verkehrs im PCAP-Format liefern, der nicht größer sein darf als 10 MByte. Der Wörterbuchangriff ist nicht auf WPA beschränkt, sondern soll nach Angaben der Firma auch für WPA2 funktionieren.
Vor Kurzem hatte ein anderes Unternehmen gezeigt, dass sich zum Verschlüsseln von PKZIP-Archiven genutzte Passwörter mit Cloud-Diensten in einfachen Fällen für 2000 US-Dollar ermitteln lassen.
Quelle: heise.de
deswegen möglichst lange passwörter, groß-/kleinschreibung, zahlen und sonderzeichen nutzen.
Brute-Force-Attacke und Passwortlänge
passwortcheck.datenschutz.ch/check.php?lang=de
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von recon ()