WPA Passwort in 20Min.... (für $37)

techno

New member
Themenstarter
Registriert
17 Apr. 2007
Beiträge
4.545
New cloud-based service steals Wi-Fi passwords
By Robert McMillan
 
December 7, 2009 05:02 PM ET
IDG News Service -
 
For $34, a new cloud-based hacking service can crack a WPA (Wi-Fi Protected Access) network password in just 20 minutes, its creator says.
 
Launched today, the WPA Cracker service bills itself as a useful tool for security auditors and penetration testers who want to know if they could break into certain types of WPA networks. It works because of a known vulnerability in Pre-shared Key (PSK) networks, which are used by some home and small-business users.
 
To use the service, the tester submits a small "handshake" file that contains an initial back-and-forth communication between the WPA router and a PC. Based on that information, WPA Cracker can tell whether the network seems vulnerable to this type of attack.
 
The service was launched by a well-known security researcher who goes by the name of Moxie Marlinspike. In an interview, he said that he got the idea for WPA Cracker after talking to other security experts about how to speed up WPA network auditing. "It's kind of a drag if it takes five days or two weeks to get your results," he said.
 
Hackers have known for some time that these WPA-PSK networks are vulnerable to what's called a dictionary attack, where the hacker guesses the password by trying out thousands of commonly used passwords until one finally works. But because of the way WPA is designed, it takes a particularly long time to pull off a dictionary attack against a WPA network.

.…
http://www.iclarified.com/entry/index.php?enid=6469

(Quelle, aus Mobile Browser, daher für PC ungeignet)
 
[quote='Evilandi666',index.php?page=Thread&postID=720791#post720791]
Aber wenn z.B. ein Freund/xyz da ist und dich fragt "kann ich mal kurz in Ebay/xyz" kannst du das nicht mehr erlauben, da er mit 2 Klicks deinen Wlankey kennen würde. Oder andere Situation: Du zeigst ihm was an deinem PC und gehst kurz aufs Klo - dann musst du den PC zwangsläufig solange sperren.[/quote]
Oder mal etwas weiter gedacht, mit 2 Klicks kennt er deinen Wlankey, mit weiteren 2-3 Klicks dein Homegroup PW (Klartextanzeige sei dank) und schwupps zieht er mal Nachts aus dem Auto alles aus deiner Homegroup raus.

Was hast du denn für "Freunde"? :pinch: ^^
 
Unser alter Acer Router hat das sicherste Wlan überhaupt. Man hat nur einen 3 Meter Empfangsradius (Ohne Wand).



Angebot von mir : WPA Wlan knacken für 150€ Pauschal (Ohne Erfolgsgarantie, bezahlt wird der kreative Versuch sich das richtige Passwort auszudenken) :thumbup:
 
[quote='M3CSL',index.php?page=Thread&postID=720894#post720894]Dann bist du soweit wie bei W7, wenn du einen "Freund" in den Netz lässt.[/quote]
Was dieses Freund-Szenario angeht, so habe ich Probleme, dieses ernst zu nehmen.
Wer physischen Zugang zu einem Rechner hat, kann eh so ziemlich machen, was er will (u.A. bekommt er auch MAC-Adressen, IP-Daten etc. mit wenigen Tastaturanschlägen heraus *g*).

Wenn ihr euch Sorgen macht, daß eure Freunde Scheiße bauen, dann lasst sich nicht an euren Rechner (oder nur in einen entsprechend abgesicherten Gastaccount), oder am besten gar nicht erst in eure Wohnung.


[quote='techno',index.php?page=Thread&postID=721012#post721012]Was ist denn gegen MAC-Filterung einzuwenden...?[/quote]
Wurde doch schon lang und breit diskutiert.
(Unter anderem auch, daß nichts gegen MAC-Filterung an sich einzuwenden ist, aber viel gegen Formulierungen, die den EIndruck erwecken, daß MAC-Filterung die Sicherheit erhöht.)
 
[quote='EuleR60',index.php?page=Thread&postID=721013#post721013][quote='M3CSL',index.php?page=Thread&postID=720894#post720894]Wie viele setzen kein Passwort?[/quote]
Wenn jemand seinen Krempel nicht ordentlich konfiguriert, kommt es auf angezeigte Passworte auch nicht mehr an.[/quote]

Stimmt. Aber mit der Begründung müsste der Hersteller auch keine voreingestellte Verschlüsselung konfigurieren.

[quote='Thinki-Winki',index.php?page=Thread&postID=721051#post721051][quote='Evilandi666',index.php?page=Thread&postID=720791#post720791]
Aber wenn z.B. ein Freund/xyz da ist und dich fragt "kann ich mal kurz in Ebay/xyz" kannst du das nicht mehr erlauben, da er mit 2 Klicks deinen Wlankey kennen würde. Oder andere Situation: Du zeigst ihm was an deinem PC und gehst kurz aufs Klo - dann musst du den PC zwangsläufig solange sperren.[/quote]
Oder mal etwas weiter gedacht, mit 2 Klicks kennt er deinen Wlankey, mit weiteren 2-3 Klicks dein Homegroup PW (Klartextanzeige sei dank) und schwupps zieht er mal Nachts aus dem Auto alles aus deiner Homegroup raus.

Was hast du denn für "Freunde"? :pinch: ^^[/quote]

Sie gehören vermutlich der Spezies Mensch an und der Rest ist ja bekannt ;)

[quote='Elwood_huang',index.php?page=Thread&postID=721068#post721068]Unser alter Acer Router hat das sicherste Wlan überhaupt. Man hat nur einen 3 Meter Empfangsradius (Ohne Wand).[/quote]

Denkst du (weil deine Hardware das so sieht). Mit anderer Hardware und ner größeren Antenne sieht das vermutlich ganz anders aus.

[quote='moronoxyd',index.php?page=Thread&postID=721095#post721095][quote='M3CSL',index.php?page=Thread&postID=720894#post720894]Dann bist du soweit wie bei W7, wenn du einen "Freund" in den Netz lässt.[/quote]
Was dieses Freund-Szenario angeht, so habe ich Probleme, dieses ernst zu nehmen.
Wer physischen Zugang zu einem Rechner hat, kann eh so ziemlich machen, was er will (u.A. bekommt er auch MAC-Adressen, IP-Daten etc. mit wenigen Tastaturanschlägen heraus *g*).

Wenn ihr euch Sorgen macht, daß eure Freunde Scheiße bauen, dann lasst sich nicht an euren Rechner (oder nur in einen entsprechend abgesicherten Gastaccount), oder am besten gar nicht erst in eure Wohnung.[/quote]

Leider ist die Realität etwas komplexer als dass man nur in 0 oder 1 denken könnte. Soll schon vorgekommen sein, dass man sich in jemandem getäuscht hat. Und wenn ein Nicht-Profi jemanden in sein WLAN lässt, kann er nicht unbedingt sehen was der am Notebook macht, würde aber merken, wenn dieser mit dem Schraubenzieher am eigenen PC rumwerkeln wollte. BTW bin ich der Meinung, dass man sein WLAN einen Experten einrichten lassen sollte, dann wäre das alles kein Problem mehr, aber so läuft es eben nicht. Manche Leute sind zu "einfach" um auf die Idee zu kommen, dass es diese und jene Sicherheitslücke gibt oder dass sie nicht ansatzweise in der Lage sind den eigenen PC einzurichten, aber nachdem es keinen Computer-TÜV gibt, muss man es diesen Kunden nicht noch schwerer machen indem man es Angreifern zu leicht macht (siehe W7 WLAN Key).
 
Ich schätze mal die Quelle von Techno behandelt die gleiche Firma wie heise:

http://www.heise.de/newsticker/meldung/Cloud-Dienst-knackt-WLAN-Passwoerter-879888.html

Für 17 US-Dollar setze sie die Hälfte ihrer 400 Cloud-CPUs ein, um eine Wörterbuch-Attacke gegen den WPA-Schlüssel auszuführen. Grundlage sei eine Liste mit 135 Millionen Einträgen...

Eine Garantie allerdings kann WPA Cracker nicht geben: Steht der Schlüssel nicht im Wörterbuch, kann sie ihn auch nicht ermitteln.

So gesehen ist das ganze nicht so schlimm, wenn man ein ausreichend langes und gutes Passwort hat.

Da auch die Diskussion um WPA2 aufkam, hier noch ein ?itat
Der Wörterbuchangriff ist nicht auf WPA beschränkt, sondern soll nach Angaben der Firma auch für WPA2 funktionieren
 
Klar. Wörterbuchattacken oder allgemein Bruteforce-Attacken klappen bei allen Verschlüsselungsverfahren gleich gut oder schlecht, da sie einfach alle Einträge des Wörterbuchs als Passphrase ausprobieren.
(Ausnahme: Wenn ein Verfahren eine konzeptionelle Schwäche besitzt, die die effektive Länge des Schlüssels verringert, so wie LM Hash.)

Etwas anderes sind konzeptionelle Schwächen, die es ermöglichen, den Schlüssel aus abgefangenen Datenpaketen zu rekonstruieren.
 
Ja, ist wohl der gleiche Dienst...
Gut finde ich diesen Kommentar, der etwas beruhigt und den ich hier reinkopiere:

Die Wolke ist langsam
Calin Rus, Calin Rus (317 Beiträge seit 08.02.05)
Unter der Prämisse, dass die Wörterbuch-Attacke überhaupt erfolgreich
ist, wird das passende Passwort (statistisch betrachtet) nach dem
Durchprobieren der Hälfte der Einträge gefunden. Stichwort
Normalverteilung, also nicht jeder gesuchte Eintrag ist der letzte
auf der Liste, theoretisch kann bereits der erste Eintrag der
richtige sein. Und so mittelt sich das bei der Hälfte. Das meinen die
wohl auch mit "in der Regel nach 40 Minuten erledigt".

Daraus kann man ableiten, wie schnell die Wolke arbeitet: Mit der
halben Wolke (200 CPUs) brauchen die ca. 40 Minuten für die Hälfte
der Liste. Macht ca. 40 Minuten für die ganze Liste mit der ganzen
Wolke (400 CPUs).
135.000.000 Einträge durch 40 Minuten macht 56.250 Einträge pro
Sekunde. Doll ist das nicht, allerdings muss man bedenken, dass es
pro Eintrag durchaus einige Operationen sind, um ihn zu prüfen.

Laut IEEE Std 802.11(TM)-2007, Seite 1.129, ist die Formel zum
Generieren des preshared key (PSK):

PSK = PBKDF2(PassPhrase, ssid, ssidLength, 4096, 256)

D. h. der PSK wird berechnet, indem man die Passphrase nimmt (also
der Eintrag aus der Liste mit den 135 Mio.), die SSID (kommt aus der
gelieferten PCAP-Datei), und die Länge der SSID. Das Ganze wird 4.096
Mal gehasht, das Ergebnis ist 256 Bit lang.

Jetzt testet man pro Listeneintrag die generierte PSK gegen die
PCAP-Datei, ob da was sinnvolles bei rauskommt. Wenn ja -> Bingo!

Mal spaßeshalber ausrechnen, wie lange die Wolke für eine brute
force-Attacke bei 56.250 Passphrasen/Sekunde brauchen würde. :-) (Nur
theoretisch, praktisch werden die das nicht tun).

Der PSK ist 256 Bit lang, das macht dezimal ausgeschrieben
> 115.792.089.237.316.195.423.570.985.008.687.907.853.269.984.665.640.564.039.457.584.007.913.129.639.936 Kombinationsmöglichkeiten.
Die Hälfte davon (wir erinnern uns: Normalverteilung) ist
> 57.896.044.618.658.097.711.785.492.504.343.953.926.634.992.332.820.282.019.728.792.003.956.564.819.968 Kombinationsmöglichkeiten.
Geteilt durch 56.250 Kombinationen pro Sekunde macht das
> 1.029.263.015.442.810.625.987.297.644.521.670.292.029.066.530.361.249.458.128.511.857.848.116.708 Sekunden.
Wenn ich mich nicht irgendwo verrechnet habe, dann sind das
> 11.912.766.382.439.937.800.778.907.922.704.517.268.854.936.693.995.942.802.413.331.688.057 Jahre (Schaltjahre nicht mitberücksichtigt :-).
Für brute force müssten die noch ein paar CPUs mehr in ihre Wolke
reintun.
 
[quote='Schnitzel2k8',index.php?page=Thread&postID=721265#post721265]
Der Wörterbuchangriff ist nicht auf WPA beschränkt, sondern soll nach Angaben der Firma auch für WPA2 funktionieren
[/quote]Ja, sicher. Das hatten wir ja schon geklärt. Sowohl bei WPA als auch bei WPA2 wird sich idR bei Pre-Shared-Key angemeldet, der grundsätzlich Brute-Force oder was weiß ich was zugänglich ist. Insofern nix Neues.

Ich finde ganz grundsätzlich wird um die Sache etwas zu viel Wind gemacht. WPA oder WPA2 sind über Nacht damit nicht per se unsicher geworden. Ein langes Passwort mit vielen Sonderzeichen dürfte reichen, damit der Schlüssel nicht einer aus der 135 Mio-Wörter-Liste ist.
 
WPA-Key Gens gibts doch reichlich. Den 63-stelligen Schlüssel einfach nutzen und in nem TrueCrypt Container nochmals aufbewahren.
Viel mehr geht ohne Server nicht.

MfG Eric
 
Ein interessanter Thread - kann nicht allzuviel sinnvolles beitragen, möchte aber dennoch das Stichwort VPN mal in den Raum werfen. Ich verbinde
mich nämlich via VPN mit meinem Router... Wenn ich das richtig sehe, ist das ein Schutz über ein Zertifikat. 100prozentigen Schutz gibt es natürlich
nicht (abgesehen davon, man deaktiviert WLAN). Aber ich denke ein Zertifikat ist sicherer als jeder andere Key... Bitte korrigiert mich wenn ich
falsch liegen sollte :)
 
......
ein guter schutz bei "passwörtern aller art ist: ....
immer sonderzeichen via ASCII code eingeben da stolpert nahezu jeder brutforce angriff der auf wörter lexikon und ähnlichem aufsetzt.
simpel aber wirksam :whistling:
 
[quote='MTK',index.php?page=Thread&postID=728678#post728678]Wenn ich das richtig sehe, ist das ein Schutz über ein Zertifikat.[/quote]Es kommt drauf an. Auch bei VPN-Verbindungen gibt es die Möglichkeit mittels Static Key zu verschlüsseln. Das ist dann ohne Zertifikat.

Hanno
 
[quote='lyvi',index.php?page=Thread&postID=728692#post728692]......
ein guter schutz bei "passwörtern aller art ist: ....
immer sonderzeichen via ASCII code eingeben da stolpert nahezu jeder brutforce angriff der auf wörter lexikon und ähnlichem aufsetzt.
simpel aber wirksam :whistling:[/quote]
... solange, bis du das Passwort mal bei einem Smartphone oder ähnlichem eingeben willst. Dann stehst du dumm da.
 
... solange, bis du das Passwort mal bei einem Smartphone oder ähnlichem eingeben willst. Dann stehst du dumm da.
an die smartphones habe ich garnicht gedacht....
das problem fängt aber oft schon bei normalen web login via browser an, wenn man glück hat geht es dan via copy and paste.
da es jedoch auch einige zeichen gibt die nicht dargestellt werden bleibt man dann aussen vor.

..... denke jedoch wer den trick benutzt weiss auf was er sich einlässt.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben