1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. zebradem.com
  3. Off-Topic

WPA2 erfolgreich gehackt - WLAN ist jetzt nicht mehr sicher

  • Frostbiter
  • 13. Oktober 2008 um 22:15
  • Frostbiter
    Gast
    • 13. Oktober 2008 um 22:15
    • #1

    Wer bislang keinen VPN-Tunnel für eine sichere Verbindung ins Internet genutzt hat, dem wurde eine WPA2-Verschlüsselung nahegelegt.
    Einer Gruppe von russischen Sicherheitsforschern ist es nun gelungen, mit Hilfe einer modernen NVidia Grafikkarte die Passwort-Wiederherstellung um das 10.000-fache zu beschleunigen. WPA und WPA2 reichen demnach nun nicht mehr aus, um eine sichere kabellose Verbindung herzustellen.
    Bisher glaubte man, dass WPA und WPA2 unknackbar sind. Dank der fortgeschrittenen Technik der Grafikkarten von NVidia hat sich jedoch grundsätzlich geändert. Von nun an soll es auch auf einem gewöhnlichen Heimrechner möglich sein, die Verschlüsselung in Rekordzeit zu knacken.

    ShortNews - die News-Community

    • Zitieren
  • Alci
    Gast
    • 13. Oktober 2008 um 22:35
    • #2

    Das ist hart!

    [vermutung]
    Dann werden die PW-Hacker diese Grafikkarte verwenden, um die neue Nagra und NDS-Verschlüsselung zu knacken, oder???
    [/vermutung]

    • Zitieren
  • fletcher
    Gast
    • 13. Oktober 2008 um 22:40
    • #3

    Klasse Meldung. ;)

    Aber kann mir jemand verraten was eine Grafikkarte mit dem Knacken von Sicherheitssystemen zu tun hat?!? Sorry es ist schon spät...

    • Zitieren
  • Blubber
    Gast
    • 13. Oktober 2008 um 22:42
    • #4

    Oh ja ich bitte auch...

    Zitat

    ....mit Hilfe einer modernen NVidia Grafikkarte...

    • Zitieren
  • Borat
    Gast
    • 13. Oktober 2008 um 22:48
    • #5

    panikmache. wpa und wpa2 mit einem starken passwort sind immer noch sicher.

    96 mögliche zeichen auf der tastatur, 63 zeichen langes WPA passwort.
    96^63 = 7.63990013 × 10^124 möglichkeiten für das passwort.

    • Zitieren
  • fletcher
    Gast
    • 13. Oktober 2008 um 22:52
    • #6

    [x] googlen macht schlau ;)

    Ergänzung: In modernen Grafikkarten ist die GPU Leistungsstärker als heutige CPUs. WPA wurde nicht geknackt, sondern es wurde nur die Zeit "realistisch" gesehen verkürzt, in der die Brute Force Methode bei max. WPA2 Keylänge benötigt, um erfolgreich zu sein. Es ist dem Forscherteam gelungen den Prozess um das 100fache zu verkürzen.

    • Zitieren
  • Blubber
    Gast
    • 13. Oktober 2008 um 23:27
    • #7

    Super morgen steht die Aktie von N-Vidia auf dem Höchststand...
    Ich schreib es mal so, nach dem heutigen Stand der Technik...
    Sicher aber was muss an Busgeschwindigkeit dahinter stehen? 4....8...16 Core?

    Um das in einer Angemessenen Zeit (25 Jahre)hinzubekommen denke ich mal so 8 Fach
    4GPU´s und das ganze im Cluster von hmmm sagen wir mal 16 fach ...

    und die Software ist das billigste an der Geschichte..:D
    http://www.elcomsoft.com/edpr.html

    Also ich kann dennoch mit WPA2 ruhig schlafen...

    • Zitieren
  • killaone
    Meister
    Punkte
    10.925
    Beiträge
    2.161
    • 14. Oktober 2008 um 03:58
    • #8

    @blubber

    wenn dann der 40-Tonner mit dem nötigen Equipment vor der Tür steht, dann bekommste bestimmt endlich Muffensausen :)

    mal im Ernst, das ist wieder so ne Bildzeitungsmeldung (ah ich seh gerad shortnews...also ja BILD-Niveau)

    schlecht von Heise abgeschrieben und einfach mal Panikmachen

    • Zitieren
  • Encounter
    Profi
    Punkte
    5.685
    Beiträge
    1.126
    • 14. Oktober 2008 um 08:39
    • #9

    Knacken kann man vieles, wenn man die nötige Zeit und das Equipment hat.
    Nur steht es ja in keinem Verhältnis zu z.B. WEP, was jeder NOOB HOME HACKER in 10 Minuten dank Video hinbekommt.
    Ich würde die Schlagzeile ernst nehmen, wenn als Zeit eine halbe Stunde Aufwand und normales Homeequipment stehen würde, alles andere ist wie schon erwähnt Panikmache(vielleicht von Powerline :) :) )

    • Zitieren
  • Gast
    Gast
    • 14. Oktober 2008 um 08:47
    • #10

    :biggrinthumb: Schon vorhanden

    • Zitieren
  • Borat
    Gast
    • 14. Oktober 2008 um 09:55
    • #11
    Zitat von killaone;241545

    wenn dann der 40-Tonner mit dem nötigen Equipment vor der Tür steht, dann bekommste bestimmt endlich Muffensausen :)

    beim WPA und WPA2 angriff startet man eine bruteforce oder wörterbuch attacke auf den 4 way handshake.

    um an diesen handshake zu kommen muss man mitschneiden wenn sich ein zugangsberechtigter am router anmeldet.
    klar, man will nicht warten bis das passiert, also schmeißt man einfach einen oder alle angemeldeten teilnehmer selbst raus (geht ganz einfach von außen ohne angemeldet zu sein) und schon melden sich alle neu an und man kann den handshake aus der luft schnappen.
    dazu braucht man nur ein notebook und die geeignete wlankarte.

    alles weitere kann dann zuhause im rechenzentrum erledigt werden.
    ich würde dann in regelmässigen abständen, so alle paar jahre, mal kucken ob der schlüssel gefunden wurde.

    wenn ich ihn dann endlich habe, muss ich nur noch hoffen, daß der wlan-router noch nicht kaputt ist, der schlüssel nicht geändert wurde, der besitzer nicht umgezogen oder mittlerweile verstorben ist, es überhaupt noch den alten wlan-standard gibt, sich hinter dem router kein VPN befindet ...

    das mit dem 10.000 fach schneller ist übrigens ein rechenfehler.
    es ist 10.000% schneller und das ist nur 100 mal schneller als normal.
    ist ein kleiner unterschied.

    • Zitieren
  • Blubber
    Gast
    • 14. Oktober 2008 um 10:58
    • #12
    Zitat von killaone;241545

    @blubber

    wenn dann der 40-Tonner mit dem nötigen Equipment vor der Tür steht, dann bekommste bestimmt endlich Muffensausen :)

    mal im Ernst, das ist wieder so ne Bildzeitungsmeldung (ah ich seh gerad shortnews...also ja BILD-Niveau)

    schlecht von Heise abgeschrieben und einfach mal Panikmachen


    Nö....
    Die wollen bestimmt was anderes als mein W-Lan Knacken...:D
    Da wären bestimmt andere sachen wichtiger:D:D:D wie den M48 abholen
    oder meinen Raketensilo leer machen:D:D:D

    • Zitieren
  • Borat
    Gast
    • 15. Oktober 2008 um 10:54
    • #13

    mir fällt gerade auf, das ich da oben einen denkfehler hatte, was das berechnen der möglichen passwörter angeht.

    in meiner rechnung geht der angreifer von einem 63 zeichen langen passwort aus. das kann er aber nicht wissen. er muss ja bei 8 zeichen starten. das ist die mindestlänge eines WPA passwortes.

    also:
    (96^8) + (96^9) + (96^10) + (96^11) + (96^12) + (96^13) + (96^14) + (96^15) + (96^16) + (96^17) + (96^18) + (96^19) + (96^20) + (96^21) + (96^22) + (96^23) + (96^24) + (96^25) + (96^26) + (96^27) + (96^28) + (96^29) + (96^30) + (96^31) + (96^32) + (96^33) + (96^34) + (96^35) + (96^36) + (96^37) + (96^38) + (96^39) + (96^40) + (96^41) + (96^42) + (96^43) + (96^44) + (96^45) + (96^46) + (96^47) + (96^48) + (96^49) + (96^50) + (96^51) + (96^52) + (96^53) + (96^54) + (96^55) + (96^56) + (96^57) + (96^58) + (96^59) + (96^60) + (96^61) + (96^62) + (96^63)= [color="Red"]scheiße viele mögliche passwörter[/color]

    • Zitieren
  • Lord Nikon
    Schüler
    Punkte
    460
    Beiträge
    82
    • 15. Oktober 2008 um 18:01
    • #14

    Hab ins ULC ein kleines Freeware-Tool gelegt. Damit kann man Keys für die Verschlüsselung erstellen, in sämtlichen längen, und mit sämtlichen Zeichen.

    KLICK

    / 4. Software / 3. FTP- Netzwerk- Internet- Messenger - online Software

    • Zitieren
  • steinadler
    Fortgeschrittener
    Punkte
    1.150
    Beiträge
    210
    • 15. Oktober 2008 um 18:57
    • #15

    hi
    um beim wlan mitzuschniffeln, sollte man den pc(lapi) in den monitormodus schicken
    in diesem modus ist der pc lediglich in einer lauschstellung, der wlanpc kann dich dann nicht scannen(ip sperre...)
    diesen modus kann man fast nur im linux starten, beim win ist dieser modus nur mit bestimmten karten möglich(grafik)
    es gibt eine andere möglichkeit den zu scannenden pc mit falschen ip anfragen zu ärgern(deine ip ist aber im monitormudus) nicht vorhanden
    richtig ist das die meisten angiffe auf brute-force basiert

    man braucht im ungünstigsten fall, um das pw zu scannen, ca 10 gb(keinen falls mehr)

    die auswertung kann man dann (wer will) zu hause machen(dauert aber auch nicht lange)

    ein mässig gut geschütztes wlan ist dann in ca 1-1,5 stunden offen(auch schon in 15 min geschafft)

    um sich zu schützen sollte man ein pw nehmen, das buchstaben(gross,klein), zahlen und sonderzeichen enthält, und dieses möglichst einmal im monat ändern

    googel einfach mal nach kissmet:shades:

    • Zitieren
  • Borat
    Gast
    • 15. Oktober 2008 um 19:48
    • #16
    Zitat von steinadler;241938

    hi
    um beim wlan mitzuschniffeln, sollte man den pc(lapi) in den monitormodus schicken
    in diesem modus ist der pc lediglich in einer lauschstellung, der wlanpc kann dich dann nicht scannen(ip sperre...)
    diesen modus kann man fast nur im linux starten, beim win ist dieser modus nur mit bestimmten karten möglich(grafik)
    es gibt eine andere möglichkeit den zu scannenden pc mit falschen ip anfragen zu ärgern(deine ip ist aber im monitormudus) nicht vorhanden
    richtig ist das die meisten angiffe auf brute-force basiert

    man braucht im ungünstigsten fall, um das pw zu scannen, ca 10 gb(keinen falls mehr)

    die auswertung kann man dann (wer will) zu hause machen(dauert aber auch nicht lange)

    ein mässig gut geschütztes wlan ist dann in ca 1-1,5 stunden offen(auch schon in 15 min geschafft)

    um sich zu schützen sollte man ein pw nehmen, das buchstaben(gross,klein), zahlen und sonderzeichen enthält, und dieses möglichst einmal im monat ändern

    googel einfach mal nach kissmet:shades:

    Alles anzeigen

    sorry, aber du hast ganz sicher noch nie was damit zu tun gehabt und tippst grad nur wirres zeug, das du mal irgendwo aufgeschnappt hast.

    allein schon der letzte satz zeigt wie wenig du von der sache verstehst.

    kismet ist ein passiver wlanscanner für linux. er such die umgebung nach wlangeräten ab und speichert deren standort mit gps kordinaten ab.
    mit verschlüsselung knacken hat das mal so gar nichts zu tun.

    • Zitieren
  • steinadler
    Fortgeschrittener
    Punkte
    1.150
    Beiträge
    210
    • 15. Oktober 2008 um 19:55
    • #17

    hi
    sorry
    aber kissmet macht genau das was ich schrieb
    genau, ich habe keine ahnung:greets (17):
    aber mit linux habe ich dies alles schon durchgeführt-und du ??

    entschultige
    aber ich habe vergessen zu sagen, dass man mit kissmet nicht den schlüssel erhält, sondern nur datenpakete und man noch ein anderes programm braucht-oder sagte ich es doch schon ??
    nunja ich habe ja keine ahnung

    • Zitieren
  • Borat
    Gast
    • 15. Oktober 2008 um 20:37
    • #18
    Zitat von "steinadler"

    aber mit linux habe ich dies alles schon durchgeführt-und du ??


    ich hab das schon gemacht als man für paketinjection noch 2 wlankarten mit prism2 chipset brauchte.

    nach dem was du da schreibst kannst du sicher noch nicht mal nen wlantreiber patchen und machst einen auf großen hacker.

    ne livecd brennen und befehlen aus nem tutorial eintippen kann jeder.

    du erzählst hier was von 10gb daten scannen. was fürn bullshit. erstens ist das sammeln von datenpaketen und das daraus berechnen des zugangsschlüssels nur für WEP netze anzuwenden. und da geht es nicht um datenmenge, sondern um datenpakete. genauer gesagt IVs.
    für WPA ist das völlig unnötig. da wird nur der handshake benötigt.

    Zitat

    der wlanpc kann dich dann nicht scannen(ip sperre...)


    ip sperre? erklär doch mal.

    Zitat

    beim win ist dieser modus nur mit bestimmten karten möglich(grafik)


    hier musst du mir "grafik" erklären

    Zitat

    es gibt eine andere möglichkeit den zu scannenden pc mit falschen ip anfragen zu ärgern(deine ip ist aber im monitormudus) nicht vorhanden


    ich kann mir denken was du meinst, aber du hast da mal was so richtig falsch verstanden.

    • Zitieren
  • steinadler
    Fortgeschrittener
    Punkte
    1.150
    Beiträge
    210
    • 15. Oktober 2008 um 20:54
    • #19

    hi
    sorry
    aber du hast da bestimmt etwas falsch verstanden
    ich habe linux benutzt, mit kissmet gescanntn und gesammelt und die daten dann weiter bearbeitet
    sorry wenn du das nicht hinbekommst
    ich habe es getan, gesehen wie unsicher wlan ist, und wollta das hier nur mal kundgeben
    das mit den 10 gb daten sammeln ist schon ok(ist das max grösste an datenpaketen)
    beles dich doch einmal mit monitormodus und kissmet bevor du mich so beleidigst
    ich klinke mich hiermit aus

    • Zitieren
  • Borat
    Gast
    • 15. Oktober 2008 um 21:15
    • #20

    kissmet heißt kismet.
    und zum datenpakete sniffen ist airodump-ng viel besser geeignet, denn dieses tool ist speziell dafür gemacht.

    und wie gesagt, für WPA und WPA2 ist die datenmenge unerheblich. er wird nur der 4wayhandshake benötigt, auf den dann eine wörterbuch oder bruteforce attacke gestartet wird.
    es kann sein das du 100gb und mehr gesammelt hast und kein einziger handshake dabei ist. der entsteht nämlich nur bei der anmeldung eines clients der zugangsberechtigt ist.

    aber auch beim WEP knacken gibt es dieses maximum von 10gb nicht. das maximum liegt beim reinen passiven sniffen ohne injektion von ARP-paketen bei theoretischen 16.000.000 IVs. bezogen auf die alte methode. danach kann es keine unique IVs mehr geben.

    leider hast du mir keinen deiner sätze erklären können. traurig eigentlich. ich kann meine aussagen belegen wenn du möchtest. los, zweifel eine an!

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 8. Mai 2025 um 12:35
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Samsung TV Plus/Rakuten TV

    scarface247 7. Mai 2025 um 19:35
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29
  • Pluto TV

    Fellfresse 6. Mai 2025 um 19:11
  • IPTV-Piraterie 2025: Ein Blick auf das illegale Streaming

    heugabel 5. Mai 2025 um 12:27
  • Gefahr durch Fake-Bewertungen bei Telegram

    heugabel 5. Mai 2025 um 09:27

Aktivste Themen

  • Premiere 24,99€ Abo

    357 Antworten
  • Sky Vertragsverlängerungen Sammelthread

    230 Antworten
  • Wie alt bist DU? :-)

    133 Antworten
  • Welchen Beruf habt ihr???

    126 Antworten
  • so Zeichnet unser Frädchen

    104 Antworten
  • Abmahnungen drohen weiteren Porno-Dienst-Nutzern

    88 Antworten
  • F-Jugend braucht hilfe

    88 Antworten
  • Was bedeutet euer Benutzername?

    86 Antworten
  • Voten für ein Bild meiner Tochter.

    85 Antworten
  • Web-TV Wilmaa ist da

    81 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab