WPA-PSK knacken

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von DarkRaven, 27. November 2008 .

Schlagworte:
  1. 27. November 2008
    Ich weiss, dazu gibts schon viele Tutorials uws uws.


    aber meine frage:

    Ist es möglich (und damit meine ich ob es erfolgsversprechend ist und nicht ob irgendwelche geeks das schaffen) ein WLAN-Netz mit WPA-PSK-Verschlüsselung zu hacken?

    Die einzige Möglichkeit ist ja Wordlist und Bruteforce oder?

    Wie lange würde so ein bruteforce-angriff dauern (bei schlüssellänge von ca 12 ziffern)?
     
  2. 27. November 2008
    AW: WPA-PSK knacken

    also bis jetz gibts noch nix anderes!
    aber im news bereich gabs ma ne meldung das einer was vorstellen wollte was keine bruteforce attacke war. was draus geworden is, kp

    wie lange die attacke dauert hängt von deinem pc ab, wenn du ne schnelle graka hast und nen tool was es dadrüber laufen lassen kann gehts wesentlich schneller als mitm cpu
     
  3. 27. November 2008
    AW: WPA-PSK knacken

    Bruteforce kannste bei 12 Zeichen vergessen, vorher ist der Besitzer tot =) =) =)
    (Es seit denn du hast extremes Glück)
     
  4. 28. November 2008
    AW: WPA-PSK knacken

    Sagen wir mal:

    Zeichen: a-z + A-Z + 0-9 = 62 Zeichen insgesamt

    Passwortlänge: 12 Stellen

    Mögliche Kombinationen: 62^12 = 3.226.266.762.397.899.821.056

    Mit guter Hardware schaffst du so 700 Millionen Hashes/Sekunde

    Du brauchst allerdings 1280264588,25 Stunden um alle möglichen Hashes zu generieren

    Das sind über 140.000 Jahre
     
  5. 28. November 2008
    AW: WPA-PSK knacken

    Irgendwie bist du ganz schön dreißt?(?!

    Aircrack.
     
  6. 28. November 2008
    AW: WPA-PSK knacken

    Bruteforce kannste meistens sowieso vergessen.
    Solange es nur WPA(TKIP) und nicht WPA2(AES) ist könnte folgende Möglichkeit für dich interessant sein:

    heise online - IT-News, Nachrichten und Hintergründe
     
  7. 28. November 2008
    AW: WPA-PSK knacken

    versuchs am besten mit social engineering wennst aufs passwort kommen willst, ist auf jeden fall erfolgsversprechender als bruteforce Social Engineering Fundamentals, Part I: Hacker Tactics | Symantec Connect Community
     
  8. 28. November 2008
    AW: WPA-PSK knacken

    Scherzkeks, einfach mal beim Nachbar(? ) vorbeigehen und geschickt fragen wie sein WLAN Passwort ist?
    Mir fällt ehrlich gesagt keine plausible Erklärung dafür so ein Password herauszugeben.
     
  9. 28. November 2008
    AW: WPA-PSK knacken

    lies doch durch was ich genau wissen will... in den meisten tuts werden meine fragen nicht beantwortet....


    Also! Vielen Dank leute, meine fragen sind geklärt, ich hake das mal als unmöglich ab.....
     
  10. 28. November 2008
    AW: WPA-PSK knacken

    wobei man ja noch beachten muss, dass das ganze per wlan geht und nicht lokal auf dem pc
    700millionen hashes/sekunde schafft man per wlan keinstenfalls.. wenn ich mir überlege wie lange der schon braucht um sich bei meinem wlan einzuloggen...
     
  11. 28. November 2008
    AW: WPA-PSK knacken

    Missverständnis
    Das ganze funktioniert offline, du "zwingst" nen PC der über Wlan mitm Router verbunden ist sich neu zu verbinden, fängst die Anmeldepakete und brutest diese offline

    Ne aber wenns nur so Hobbymässig und zum Spaß ist würd ich mir das nicht antun.

    Was Social Engineering betrifft, viele "User" haben den Standardkey in Betrieb dh. der steht oft auf nem Sticker unter dem Router :> Fotohandy mitnehmen und Nachbarschaft besuchen! (Vorkonfigurierte Userfreundlichkeit ftw)
     
  12. 28. November 2008
    AW: WPA-PSK knacken


    Dazu kommt, dass bei der weit verbreiteten Fritzbox der Key in diesem Fall nur aus Zahlen besteht, was eine Bruteforce-Attacke wesentlich einfacher machen dürfte. Die Fritzboxen "outen" sich dazu noch gerne über den vorkonfigurierten Netzwerknamen...
     
  13. 28. November 2008
    AW: WPA-PSK knacken

    Stimmt, das würde garnicht so lange dauern...
    Wir haben also

    10^12 = 1000000000000


    1000000000000 / 700000000 = 1428,5714285714285714285714285714
    Möglichkeiten durch Hashes pro Sekunde = Sekunden

    1428,5714285714285714285714285714 / 60 = 23,809523809523809523809523809524
    Sekunden durch 60 = Minuten



    //Edit:

    dieser "Standart-Key" ist 16 Ziffern lang:

    10^16 = 1099511627776
    1099511627776 / 700000000 = 14285714,285714285714285714285714

    1570,7308968228571428571428571429 / 60 = 238095,23809523809523809523809524
    Sekunden durch 60 = Minuten

    Wären so um die 165 Tage^^
     
  14. 28. November 2008
    AW: WPA-PSK knacken

    gibt eine andere möglichkeit WPA in 15 Minuten zu hacken.

    WPA angeblich in weniger als 15 Minuten knackbar

    Sicherheitsexperten geben Details zum WPA-Hack bekannt

    mfg Nash
     
  15. 28. November 2008
    AW: WPA-PSK knacken

    @Alex: Es muss 10^12 heißen und dann kommen am Ende ca. 1400 Sekunden bei raus.
     
  16. 28. November 2008
    AW: WPA-PSK knacken

    stimmt ^.^


    komm mal icq ^^
     
  17. 28. November 2008
    AW: WPA-PSK knacken

    mh okay, das wusste ich nicht....

    also: das routermodel kann ich rausfinden, das sollte kein problem sein....!

    social engineering kann ich vergessen, derjenige wird mir das passwort nicht sagen...

    der netzwerkname des routers wurde auch schon geändert und ist nichtmehr der standard-SSID-Name und sagt nix über den router...


    @nash: gut, für den wlan-laien wie mich sind die beiden links nicht nützlich...
     
  18. 28. November 2008
    AW: WPA-PSK knacken

    Es gab doch da letztens ne News darüber das die es geschafft haben den Traffic des Routers zum PC abzufangen um so an den Schlüssel zu gelangen. Die konnten dann glaube ich auch wie schon erwähnt den Traffic vom Router zum PC "auslesen" aber nicht in die entgegengesetzte Richtung.
    Irgend sowas haben die geschafft - aber bitte nich hauen wenn ich da jetzt was durcheinander gebracht habe

    Somit ist auch diese Möglichkeit zur Zeit absolut nutzlos.

    Fazit: Entweder du beschaffst dir das PW direkt bei dem Nachbarn, oder du versuchst ihm WEP schmackhaft zu machen ^^
     
  19. 28. November 2008
    AW: WPA-PSK knacken

    Korrekt. playmate hat auch schon hier gepostet mit welchem Programm, bzw. mit welchen Programmen das möglich ist. Allerdings handelte es sich dabei um eine WEP-Verschlüsselung und durch abfangen einer großen Anzahl von Paketen, konnte man dann auf den Schlüssel schließen.

    Lest euch das einfach mal durch, wenn es euch interessiert: Aircrack – Wikipedia
     
  20. 28. November 2008
    AW: WPA-PSK knacken

    über die MAC Adresse des Routers kannst du den Hersteller herausfinden. Die ersten drei Hexpaare sind die eindeutige Kennung des Herstellers. 00:19.... zum Beispiel haben Intel WLAN Karten. 00:40 ist glaube ich AVM usw...
     
  21. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.