#1 27. November 2008 Ich weiss, dazu gibts schon viele Tutorials uws uws. aber meine frage: Ist es möglich (und damit meine ich ob es erfolgsversprechend ist und nicht ob irgendwelche geeks das schaffen) ein WLAN-Netz mit WPA-PSK-Verschlüsselung zu hacken? Die einzige Möglichkeit ist ja Wordlist und Bruteforce oder? Wie lange würde so ein bruteforce-angriff dauern (bei schlüssellänge von ca 12 ziffern)? + Multi-Zitat Zitieren
#2 27. November 2008 AW: WPA-PSK knacken also bis jetz gibts noch nix anderes! aber im news bereich gabs ma ne meldung das einer was vorstellen wollte was keine bruteforce attacke war. was draus geworden is, kp wie lange die attacke dauert hängt von deinem pc ab, wenn du ne schnelle graka hast und nen tool was es dadrüber laufen lassen kann gehts wesentlich schneller als mitm cpu + Multi-Zitat Zitieren
#3 27. November 2008 AW: WPA-PSK knacken Bruteforce kannste bei 12 Zeichen vergessen, vorher ist der Besitzer tot =) =) =) (Es seit denn du hast extremes Glück) + Multi-Zitat Zitieren
#4 28. November 2008 AW: WPA-PSK knacken Sagen wir mal: Zeichen: a-z + A-Z + 0-9 = 62 Zeichen insgesamt Passwortlänge: 12 Stellen Mögliche Kombinationen: 62^12 = 3.226.266.762.397.899.821.056 Mit guter Hardware schaffst du so 700 Millionen Hashes/Sekunde Du brauchst allerdings 1280264588,25 Stunden um alle möglichen Hashes zu generieren Das sind über 140.000 Jahre + Multi-Zitat Zitieren
#5 28. November 2008 AW: WPA-PSK knacken Irgendwie bist du ganz schön dreißt?(?! Aircrack. + Multi-Zitat Zitieren
#6 28. November 2008 AW: WPA-PSK knacken Bruteforce kannste meistens sowieso vergessen. Solange es nur WPA(TKIP) und nicht WPA2(AES) ist könnte folgende Möglichkeit für dich interessant sein: heise online - IT-News, Nachrichten und Hintergründe + Multi-Zitat Zitieren
#7 28. November 2008 AW: WPA-PSK knacken versuchs am besten mit social engineering wennst aufs passwort kommen willst, ist auf jeden fall erfolgsversprechender als bruteforce Social Engineering Fundamentals, Part I: Hacker Tactics | Symantec Connect Community + Multi-Zitat Zitieren
#8 28. November 2008 AW: WPA-PSK knacken Scherzkeks, einfach mal beim Nachbar(? ) vorbeigehen und geschickt fragen wie sein WLAN Passwort ist? Mir fällt ehrlich gesagt keine plausible Erklärung dafür so ein Password herauszugeben. + Multi-Zitat Zitieren
#9 28. November 2008 AW: WPA-PSK knacken lies doch durch was ich genau wissen will... in den meisten tuts werden meine fragen nicht beantwortet.... Also! Vielen Dank leute, meine fragen sind geklärt, ich hake das mal als unmöglich ab..... + Multi-Zitat Zitieren
#10 28. November 2008 AW: WPA-PSK knacken wobei man ja noch beachten muss, dass das ganze per wlan geht und nicht lokal auf dem pc 700millionen hashes/sekunde schafft man per wlan keinstenfalls.. wenn ich mir überlege wie lange der schon braucht um sich bei meinem wlan einzuloggen... + Multi-Zitat Zitieren
#11 28. November 2008 AW: WPA-PSK knacken Missverständnis Das ganze funktioniert offline, du "zwingst" nen PC der über Wlan mitm Router verbunden ist sich neu zu verbinden, fängst die Anmeldepakete und brutest diese offline Ne aber wenns nur so Hobbymässig und zum Spaß ist würd ich mir das nicht antun. Was Social Engineering betrifft, viele "User" haben den Standardkey in Betrieb dh. der steht oft auf nem Sticker unter dem Router :> Fotohandy mitnehmen und Nachbarschaft besuchen! (Vorkonfigurierte Userfreundlichkeit ftw) + Multi-Zitat Zitieren
#12 28. November 2008 AW: WPA-PSK knacken Dazu kommt, dass bei der weit verbreiteten Fritzbox der Key in diesem Fall nur aus Zahlen besteht, was eine Bruteforce-Attacke wesentlich einfacher machen dürfte. Die Fritzboxen "outen" sich dazu noch gerne über den vorkonfigurierten Netzwerknamen... + Multi-Zitat Zitieren
#13 28. November 2008 AW: WPA-PSK knacken Stimmt, das würde garnicht so lange dauern... Wir haben also 10^12 = 1000000000000 1000000000000 / 700000000 = 1428,5714285714285714285714285714 Möglichkeiten durch Hashes pro Sekunde = Sekunden 1428,5714285714285714285714285714 / 60 = 23,809523809523809523809523809524 Sekunden durch 60 = Minuten //Edit: dieser "Standart-Key" ist 16 Ziffern lang: 10^16 = 1099511627776 1099511627776 / 700000000 = 14285714,285714285714285714285714 1570,7308968228571428571428571429 / 60 = 238095,23809523809523809523809524 Sekunden durch 60 = Minuten Wären so um die 165 Tage^^ + Multi-Zitat Zitieren
#14 28. November 2008 AW: WPA-PSK knacken gibt eine andere möglichkeit WPA in 15 Minuten zu hacken. WPA angeblich in weniger als 15 Minuten knackbar Sicherheitsexperten geben Details zum WPA-Hack bekannt mfg Nash + Multi-Zitat Zitieren
#15 28. November 2008 AW: WPA-PSK knacken @Alex: Es muss 10^12 heißen und dann kommen am Ende ca. 1400 Sekunden bei raus. + Multi-Zitat Zitieren
#17 28. November 2008 AW: WPA-PSK knacken mh okay, das wusste ich nicht.... also: das routermodel kann ich rausfinden, das sollte kein problem sein....! social engineering kann ich vergessen, derjenige wird mir das passwort nicht sagen... der netzwerkname des routers wurde auch schon geändert und ist nichtmehr der standard-SSID-Name und sagt nix über den router... @nash: gut, für den wlan-laien wie mich sind die beiden links nicht nützlich... + Multi-Zitat Zitieren
#18 28. November 2008 AW: WPA-PSK knacken Es gab doch da letztens ne News darüber das die es geschafft haben den Traffic des Routers zum PC abzufangen um so an den Schlüssel zu gelangen. Die konnten dann glaube ich auch wie schon erwähnt den Traffic vom Router zum PC "auslesen" aber nicht in die entgegengesetzte Richtung. Irgend sowas haben die geschafft - aber bitte nich hauen wenn ich da jetzt was durcheinander gebracht habe Somit ist auch diese Möglichkeit zur Zeit absolut nutzlos. Fazit: Entweder du beschaffst dir das PW direkt bei dem Nachbarn, oder du versuchst ihm WEP schmackhaft zu machen ^^ + Multi-Zitat Zitieren
#19 28. November 2008 AW: WPA-PSK knacken Korrekt. playmate hat auch schon hier gepostet mit welchem Programm, bzw. mit welchen Programmen das möglich ist. Allerdings handelte es sich dabei um eine WEP-Verschlüsselung und durch abfangen einer großen Anzahl von Paketen, konnte man dann auf den Schlüssel schließen. Lest euch das einfach mal durch, wenn es euch interessiert: Aircrack – Wikipedia + Multi-Zitat Zitieren
#20 28. November 2008 AW: WPA-PSK knacken über die MAC Adresse des Routers kannst du den Hersteller herausfinden. Die ersten drei Hexpaare sind die eindeutige Kennung des Herstellers. 00:19.... zum Beispiel haben Intel WLAN Karten. 00:40 ist glaube ich AVM usw... + Multi-Zitat Zitieren