WPA Passwort in 20Min.... (für $37)

techno

New member
Registriert
17 Apr. 2007
Beiträge
4.546
New cloud-based service steals Wi-Fi passwords
By Robert McMillan
 
December 7, 2009 05:02 PM ET
IDG News Service -
 
For $34, a new cloud-based hacking service can crack a WPA (Wi-Fi Protected Access) network password in just 20 minutes, its creator says.
 
Launched today, the WPA Cracker service bills itself as a useful tool for security auditors and penetration testers who want to know if they could break into certain types of WPA networks. It works because of a known vulnerability in Pre-shared Key (PSK) networks, which are used by some home and small-business users.
 
To use the service, the tester submits a small "handshake" file that contains an initial back-and-forth communication between the WPA router and a PC. Based on that information, WPA Cracker can tell whether the network seems vulnerable to this type of attack.
 
The service was launched by a well-known security researcher who goes by the name of Moxie Marlinspike. In an interview, he said that he got the idea for WPA Cracker after talking to other security experts about how to speed up WPA network auditing. "It's kind of a drag if it takes five days or two weeks to get your results," he said.
 
Hackers have known for some time that these WPA-PSK networks are vulnerable to what's called a dictionary attack, where the hacker guesses the password by trying out thousands of commonly used passwords until one finally works. But because of the way WPA is designed, it takes a particularly long time to pull off a dictionary attack against a WPA network.

.…
http://www.iclarified.com/entry/index.php?enid=6469

(Quelle, aus Mobile Browser, daher für PC ungeignet)
 
das steht es kostet 17dollar. den cluster hätte ich auch gern daheim stehen. ach wenn ich nur nicht strom zahlen müsste...
 
Ja $17 oder $37...- geht sich ja mehr darum, dass bis vor kurzer Zeit WPA als sicher bezeichnet wurde... - und WEP sogar als veraltet und ggfls gefährlich... -wollte nur darauf hinweisen, dass nichts und niemand sicher ist (wenn er ein Target darstellt) - da aber wohl niemand hier etwas zu verbergen/befürchten hat, kann man das ganze wohl als "Allgemeinbildung" abbuchen und weiter machen wie bisher... ( und Mac-Filterung zusätzlich einschalten)
 
Ist das bei WPA 1 nicht schon länger bekannt? WPA 2 soll doch noch sicher sein, oder?
 
23241.png


wpa psk

prima Anleitung von Dir!
 
Ich weiß nicht was ihr immer mit verstecker SSID, Macfilter und festen IPs habt. Jemand der in der Lage ist ein WPA-Passwort zu knacken, für den ist der Rest doch ne Kleinigkeit.
 
Access Point[/url] und umgekehrt kann sowohl ein geheimer Text, der pre-shared key, als auch ein RADIUS-Server verwendet werden.
Die Authentifizierung mit einem Pre-Shared-Key wird oft bei kleinen Installationen wie bei Privatanwendern üblich benutzt und daher auch als „Personal“ bezeichnet.
Wie schon ausgeführt wurde, hilft hier der Privatperson (die kaum eine RADIUS-Server.Lösung bereitstellen kann/möchte) sowohl bei WPA als auch bei WPA2 nur, ein möglichst komplizierten PSK zu wählen.

Grüße,
Cunni
 
[quote='Schnitzel2k8',index.php?page=Thread&postID=720665#post720665]Ich weiß nicht was ihr immer mit verstecker SSID, Macfilter und festen IPs habt. Jemand der in der Lage ist ein WPA-Passwort zu knacken, für den ist der Rest doch ne Kleinigkeit.[/quote]Um diesen Kommentaren vorzubeugen und nicht über die Sinnhaftigkeit einiger Maßnahmen zu streiten, habe ich extra diesen Satz reingeschrieben:

"Für sich alleine genommen sind viele dieser Sicherheitsmechanismen sowieso relativ wirkungslos!"

Deshalb beim nächsten Mal bitte alles Lesen... ;-) Ich sehe es dagegen als relativ Sinnlos an einen MAC-Filter(aus Bequemlichkeit) ausgeschaltet zu lassen, da dessen Konfiguration eine Kleinigkeit ist. Wenn du ihn nicht aktivieren möchtest, zwingt dich ja keiner dazu! ;-)
 
Sowohl WPA als auch WPA2 , welches PreSharedKey nutzt ist unsicher. Das ist übrigends schon lange bekannt. Das Nuzten eines MAC Filters ist in wenigen Sekunden ausgehebelt.

@mittelhessen, was eine komplizierte SSID bringen soll erschließt sich mir nicht, genauso wie das nicht senden. Sowas hält im Zweifel nur jemanden ab, der einen passiven scan durchführt.

Generell würde ich als PSK kein TKIP sondern AES einsetzen, damit ist man momentan auf der sichereren Seite.

@Evilandi666 wo liegt denn genau das Sicherheitsproblem? Ich finde diese Sache äußerst angenehm. Ein anderer geht normal nicht an deinen Rechner, falls doch selber schuld. Und selbst wenn es nicht im klartext angezeigt wird ist es doch äußerst einfach die Datei unter Windows auszulesen, welche die gewünschten Daten speichert.
 
[quote='Evilandi666',index.php?page=Thread&postID=720672#post720672]Größtes Sicherheitsproblem ist imho dass Windows 7 alle gespeicherten Keys im Klartext anzeigt.

D.h. jemand an eurem PC kann alle Wlankeys relativ schnell auslesen.

Genaueres: http://evilandi666.de/2009/10/windows-7-wlan-key-anzeigen-bug-oder-feature/[/quote]Das stimmt! Aber dafür kann das WLan ansich, bzw. dessen Konfiguration nichts. Wer physischen Zugang zu den Clients oder zum Router hat, der umgeht sowieso einige der Sicherheitsmechanismen. Die Tipps beziehen sich damit ausschließlich auf den Zugang von "aussen" OHNE physischen Zugriff auf einen der Clients oder den Router.
 
@mittelhessen, woher stammen denn die Tipps? Von der Computer-BILD?

Die meisten dieser sogenannten Hinweise sind einfach nicht richtig, oder wiegen ahnungslose Nutzer in falscher Sicherheit.
 
[quote='mittelhessen',index.php?page=Thread&postID=720697#post720697][quote='Schnitzel2k8',index.php?page=Thread&postID=720665#post720665]Ich weiß nicht was ihr immer mit verstecker SSID, Macfilter und festen IPs habt. Jemand der in der Lage ist ein WPA-Passwort zu knacken, für den ist der Rest doch ne Kleinigkeit.[/quote]Um diesen Kommentaren vorzubeugen und nicht über die Sinnhaftigkeit einiger Maßnahmen zu streiten, habe ich extra diesen Satz reingeschrieben:

"Für sich alleine genommen sind viele dieser Sicherheitsmechanismen sowieso relativ wirkungslos!"[/quote]
Auch zusammen mit anderen Mechanismen sind sie wirklungslos, weil MAC-Adressen und SSID unverschlüsselt übertragen werden (man korrigiere mich, falls meine Infos hier falsch sind).
Ergo braucht man nur ein paar Sekunden den Äther abhören und hat die Daten.
Das erhöht den Aufwand für einen Angreifer überhaupt nicht, weil er die Daten sowieso mitschneiden muss.
 
@Sitzlorr: Für dich gilt dann ebenfalls den gesamten Beitrag durchzulesen, bzw. meine Ergänzung dazu, wenn du nicht weißt worauf ich hinaus will. Das Wissen habe ich nicht aus der Computer-Bild, sondern aus meiner Ausbildung zum IT-Systemelektroniker. Wenn du weitere, sinnvolle Absicherungen für das private WLan kennst, kannst du die aber hier gerne ergänzen!
 
Beispiel: Was bringt denn genau eine lange SSID, welche mit Zahlen Groß- und Kleinbuchstaben an Sicherheit? Meinst du ein potentieller ANgreifer gibt auf, weil ihm die SSID zu lang/kompliziert ist?

Ich habe schon gelesen, dass du dich von deinen eigenen Hinweisen etwas distanzierst. Trotzdem sollten die Hinweise auch etwas bringen.
 
[quote='moronoxyd',index.php?page=Thread&postID=720713#post720713]Auch zusammen mit anderen Mechanismen sind sie wirklungslos, weil MAC-Adressen und SSID unverschlüsselt übertragen werden (man korrigiere mich, falls meine Infos hier falsch sind).
[/quote]Deine Aussage über die unterschlüsselte Übertragung ist korrekt! Aber erklär mal, wie ein Laie ohne MAC-Cloner, Sniffer, entsprechende Kenntnisse etc., einen MAC-Filter korrekt umgehen sollte?!

Es gibt im Endeffekt für viele Einstellungen nur zwei Möglichkeiten, z. B. MAC-Filter: an vs. aus!

Für mich gibts keinen Grund, ihn AUS zu schalten (trotz des wirklich minimalen Konfigurationsaufwandes)! Was spricht also eurer Meinung nach dagegen, dass man ihn einschalten sollte?

@Sitzlorr: Ich glaube, du hast meine Einstellung zu dem Gesamtthema noch nicht ganz verstanden! ;-)
 
Boah, du bist IT-Systemelektroniker?
Jetzt hast du es uns aber gezeigt, da kann ja keiner von uns mithalten... ausser den ganzen Fachinformatikern, Informatikstudenten, langjährigen Administratoren und co., die hier rumlaufen.

Nix für ungut, aber aus eigener Erfharung weiss ich, daß das, was man in der Ausbildung lernt, nicht immer fachlich richtig ist.
echte Erfahrungen, Fachlektüre etc. sind da oft mehr wert.



[quote='mittelhessen',index.php?page=Thread&postID=720720#post720720][quote='moronoxyd',index.php?page=Thread&postID=720713#post720713]Auch zusammen mit anderen Mechanismen sind sie wirklungslos, weil MAC-Adressen und SSID unverschlüsselt übertragen werden (man korrigiere mich, falls meine Infos hier falsch sind).
[/quote]Deine Aussage über die unterschlüsselte Übertragung ist korrekt! Aber erklär mal, wie ein Laie ohne MAC-Cloner, Sniffer, entsprechende Kenntnisse etc., einen MAC-Filter korrekt umgehen sollte?![/quote]
Erklär mir mal, wie ein Laie ein WPA-Passwort knacken soll?

Wie ich schon schrieb: Um das zu tun, muss man sowieso Daten mitschneiden (Ergo: man braucht einen Sniffer).
Und damit fällt dein ganzes "Argument" in sich zusammen.


[quote='mittelhessen',index.php?page=Thread&postID=720720#post720720]Für mich gibts keinen Grund, ihn AUS zu schalten (trotz des wirklich minimalen Konfigurationsaufwandes)! Was spricht also eurer Meinung nach dagegen, dass man ihn einschalten sollte?[/quote]
Es spricht nichts grundsätzlich dagegen ihn anzuschalten, aber es spricht etwas dagegen, diese Funktionen als Verbeserung der Sicherheit zu verkaufen, weil das einfach nicht wahr ist.
Mit solchen Aussagen wiegt man Laien in falsche Sicherheit, und das ist schlecht.
 
Auch zusammen mit anderen Mechanismen sind sie wirklungslos, weil MAC-Adressen und SSID unverschlüsselt übertragen werden (man korrigiere mich, falls meine Infos hier falsch sind).
Ergo braucht man nur ein paar Sekunden den Äther abhören und hat die Daten.
Das erhöht den Aufwand für einen Angreifer überhaupt nicht, weil er die Daten sowieso mitschneiden muss.
Das sie wirkungslos sind ist richtig. Bei einer MAC und SSID kann man aber nicht von unverschlüsselt reden, dass sind ID Strings die nicht verschlüsselt werden, also einfach das Wort weglassen. Ansonsten stimme ich dir da zu.
 
[quote='moronoxyd',index.php?page=Thread&postID=720721#post720721]Boah, du bist IT-Systemelektroniker?
Jetzt hast du es uns aber gezeigt, da kann ja keiner von uns mithalten... ausser den ganzen Fachinformatikern, Informatikstudenten, langjährigen Administratoren und co., die hier rumlaufen.[/quote]Du fragtest provozierend, ob ich die Kenntnisse aus der Computer-Bild habe, was für dich wohl gleichbedeutend mit niedrigem Niveau ist. Dies hab ich verneint und dir nur mitgeteilt, woher ich meine Kenntnisse wirklich habe. Ich denke das ist durchaus legitim und sollte dich nicht diffamieren. Mir ist auch unklar, wieso und weshalb du dich so aufführst und die Netiquette des Forums missachtest. Die Tipps meinerseits waren nur gut gemeint und sollen eine Grundlage zur vernünftigen Absicherung eines privaten WLans bieten. Dass es kein absolut sicheres Netzwerk gibt, ist jedem klar und wird hiermit nochmal ausdrücklich bestätigt! Wer sich aufgrund meiner Tipps in der oft genannten "falschen Sicherheit" wiegt, sollte vielleicht mal grundsätzlich über Sicherheitsrisiken bei der Computerbenutzung nachdenken. Ich bin weiterhin der Meinung, dass keiner(!) der genannten Sicherheitsmechanismen alleine ausreichende Sicherheit bietet. Es geht im die Risikominimierung im Gesamtzusammenhang und nicht darum, ob und wie wirkungsvoll die einzelnen Maßnahmen sind. Das habe ich auch ausdrücklich so im ersten Beitrag geschrieben!
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben