1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. zebradem.com
  3. Off-Topic

WPA Passwörter (bis zu 14-stellig) von feindlichen WLANs in 5 Sekunden cracken

  • Reppo
  • 25. Oktober 2010 um 13:26
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 25. Oktober 2010 um 13:26
    • #1

    Es wird Zeit für uns alle sicherere Passwörter für unsere WLANs und unsere PCs zu verwenden.
    In dem Artikel geht es primär um Windows Passwörter.

    Dazu:

    Cracking 14 Character Complex Passwords in 5 Seconds


    here has been a lot of talk recently in the security community about high speed GPU (video card) processors being able to crack passwords very quickly.But there is a technology that can crack them even faster. A Swiss security company called Objectif Sécurité has created a cracking technology that uses rainbow tables on SSD drives.


    Apparently it is the hard drive access time and not the processor speed that slows down cracking speed. So using SSD drives can make cracking faster, but just how fast?

    One article in March of this year stated that the technique using SSD drives could crack passwords at a rate of 300 billion passwords a second, and could decode complex password in under 5.3 seconds.
    So, how long would a long complex password hold up to the SSD based cracking technology?

    Sounds like we need to put this to the test. Most hackers will crack passwords by decoding the password hash dumps from a compromised computer.

    So, I pulled several 14 character complex passwords hashes from a compromised Windows XP SP3 test machine, to see how they would stand up to Objectif’s free online XP hash cracker.
    The results were stunning.

    Let’s start out with an easy one. Here is the Administrator password hash from the machine:

    aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0

    And putting this into Objectif’s tool we get this response:

    Password: Empty password…
    Time: 2 seconds

    Administrator didn’t set a password, that’s not good…

    Okay, that wasn’t 14 characters, let’s try a hard one.

    How about this one:

    Hash: 17817c9fbf9d272af44dfa1cb95cae33:6bcec2ba2597f089189735afeaa300d4

    And the response:

    Password: 72@Fee4S@mura!
    Time: 5 Seconds

    Wow! that took only 5 seconds and that is a decent password.

    Let’s try a few more:

    Hash: ac93c8016d14e75a2e9b76bb9e8c2bb6:8516cd0838d1a4dfd1ac3e8eb9811350
    Password: (689!!!<>”QTHp
    Time: 8 Seconds

    Hash: d4b3b6605abec1a16a794128df6bc4da:14981697efb5db5267236c5fdbd74af6
    Password: *mZ?9%^jS743:!
    Time: 5 Seconds (Try typing that in every day!)

    And Finally:

    Hash: 747747dc6e245f78d18aebeb7cabe1d6:43c6cc2170b7a4ef851a622ff15c6055
    Password: T&p/E$v-O6,1@}
    Time: Okay, this one really pushed it to the limits, it took a whole 11 seconds to crack!

    Very impressive, it took only five to eleven seconds in this test to crack 14 character complex passwords. I was able to create a password that Objectif’s site couldn’t decode; it was using characters from the extended ASII set.
    But, unfortunately, I could not log into the XP system using it either.

    Want to see how a password would do without having to exploit a system and dump the password hashes?
    Objectif allows you to put a password in and it will convert it for you. Then you can place the hash into the cracker and see how it does.


    I believe that this demonstration shows that relying on passwords alone may no longer be a good security measure.
    Many companies and government facilities are moving away from using just passwords to dual authentication methods. Biometrics and smartcards are really becoming popular in secure facilities.

    And if the rumors are true, it looks like Microsoft may include facial recognition authentication in the next version of Windows. Time to dust off the old Web Cam…

    Cross-posted from CyberArms




    • Zitieren
  • luke03
    Schüler
    Punkte
    385
    Beiträge
    45
    • 26. Oktober 2010 um 09:47
    • #2

    [color="Red"]Ein wenig waghalsig deine Überschrift![/color]

    Es geht nicht nur primär um Windows-Passwörter, es geht NUR um Windows XP-Passwörter (evtl.noch Vista)


    Es geht überhaupt NICHT um WPA/2 verschlüsselte Wlan Passwörter.

    Bisschen wie BILD Headline!

    Nichts für ungut!

    • Zitieren
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 26. Oktober 2010 um 10:01
    • #3

    Es ist aber auf WPA Passwörter übertragbar, es gibt ja auch entsprechende Programme für WPA Kennwörter, die schon die Grafikkarte zur Hilfe nehmen und wenn jetzt noch die Rainbow tables auf ner SSD liegen...

    Z.B. hier: GPU-beschleunigtes Sicherheitsaudit für Ihre WLAN-Netzwerke

    Die werden das mit Sicherheit bald so machen...:pleased:

    • Zitieren
  • Gast
    Gast
    • 26. Oktober 2010 um 11:19
    • #4

    Also jetzt nur mal rein auf die Windows Passwörter bezogen:
    Es ist so gut wie absolut unmöglich ein 14-stelliges Passwort bei dem der Hash mit dem NTLM-Algorithmus abgelegt wurde zu entschlüsseln (es reicht an sich schon alles was mehr als 8 Zeichen hat).
    Anders wenn für die Verschlüsselung der LM-Algorithmus verwendet wurde, dann ist es nämlich so gut wie überflüssig dem Passwort überhaupt mehr als 7 Zeichen zu geben, weil es sowieso in 2 Gruppen von jeweils 7 Zeichen unterteilt wird, welche sich dann getrennt ermitteln lassen (alles was mehr als 14 Zeichen hat wird ignoriert). Diese 7ner-Gruppen lassen sich sehr schnell über verschiedenste Programme für den PC bzw online herausfinden. Verwendet wird hier entweder bruteforce oder noch schneller, gleich fertige Tabelle.

    Welche Verschlüsselung verwendet wird lässt sich in den Windows-Sicherheitsrichtlinien einstellen. Die schwache Verschlüsselnung ist aber nicht der Standard und findet man heute nur mehr dort wo zB Windows 98 Rechner im Netzwerk laufen.


    Wie sich diese Sache auf WLAN übertragen lässt ist eh was anderes. Hab das jetzt gezielt nur in Bezug auf normale Windows-Passwörter geschrieben.


    Edit:
    Übrigens sollte man auch bei Windows Server 2003 (Serverversion von XP) vorsichtig sein, dort wird standardmäßig (voreingestellt) auch noch der schwache LM-Hash verwendet. Was heißt dass jeder im Netzwerk bzw jeder der physikalisch an den Rechner ran kommt, in Null komma Nix ein noch so gutes Passwort "hacken" kann.
    Es wäre aber auch denkbar dass jemand den man ausnahmsweise an einen angemeldeten Rechner ran lässt die Verschlüsselung einfach umstellt. Selber merkt man das nicht, aber der jenige kann in späterer Folge (nach dem ersten Neustart) alle Konten auf diesem PC knacken. Dafür muss dann das nächste Mal keiner mehr angemeldet sein, das geht auch wenn der Rechner nicht mal hoch gefahren ist.

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 8. Mai 2025 um 12:35
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Samsung TV Plus/Rakuten TV

    scarface247 7. Mai 2025 um 19:35
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29
  • Pluto TV

    Fellfresse 6. Mai 2025 um 19:11
  • IPTV-Piraterie 2025: Ein Blick auf das illegale Streaming

    heugabel 5. Mai 2025 um 12:27
  • Gefahr durch Fake-Bewertungen bei Telegram

    heugabel 5. Mai 2025 um 09:27

Aktivste Themen

  • Premiere 24,99€ Abo

    357 Antworten
  • Sky Vertragsverlängerungen Sammelthread

    230 Antworten
  • Wie alt bist DU? :-)

    133 Antworten
  • Welchen Beruf habt ihr???

    126 Antworten
  • so Zeichnet unser Frädchen

    104 Antworten
  • Abmahnungen drohen weiteren Porno-Dienst-Nutzern

    88 Antworten
  • F-Jugend braucht hilfe

    88 Antworten
  • Was bedeutet euer Benutzername?

    86 Antworten
  • Voten für ein Bild meiner Tochter.

    85 Antworten
  • Web-TV Wilmaa ist da

    81 Antworten

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
© 2024 Zebradem - Software by WoltLab