News WLAN-Passwort-Knacker mit GPU-Unterstützung

und für den 1275915752sten: mac-adressfiltering ist auch nicht sicher. man kann sobald ein client im netzwerk aktiv wird, eine zugelassene mac abfangen.
die sicherste lösung ist erst gar kein wlan zu nutzen. wenn man doch nicht auf den komfort verzichten kann, ist das höchste maß nen wpa2 key mit voller länger bestehend aus zufallszeichen (a-z, A-Z, 0-9, sonderzeichen) + mac filtering + DMZ (keine sensiblen daten im wlan).
 
Na dann viel Spass mit meinem 63 Zeichen langen Passwort bestehend aus allen möglichen Zeichen. *gähn*
 
Schön das Software für kriminelle jetzt schon frei verkäuflich ist. Von wegen "die Sicherheit des eigenen Netzwerks überprüfen". Es ist doch wohl klar, dass die Zielgruppe dieser Software Leute sind, die nichts legales im Schilde führen...
 
Hallo Leute
Ich hätte da ne ganz andere Idee.
Im Fm wesen gibt es das sogenannte Frequenzsprungverfahren.
Also nehme ich einen USB-Stick, haue dort 4Gb 63 Zeichen drauf, verbinde den Router mit meinem USB Stick und muss jetzt nur noch erfinden wie ich den router dazu bekomme in jeder Sekunde 30x einen 63 stelligen code zu wechseln.
Müsste doch sicher sein!:D
Gruß
Klatty

p.s. habe das sicherste WLan hier. Wohne nämlich auf dem Land;)
 
Naja nix wirklich neues ... wer zum Bsp: Heise Security verfolgt ... weis mehr ...

Sicherheit ist nunmal nur Illusion für das dumme Volk ...

und die Bruteforce Methoden ... sind heutzutage eher Nebensache, fehlerhafte Implementierungen bringen dich da schon weiter und ehrlich gesagt ob eine Verschlüsselung jetzt wegen nehm erratenen PW geknackt wird oder aufgrund fehlerhafter Implementierungen (Truecrypt ist da auch son Paradebeispiel) ... ist doch letztendlich egal ..."geknackt" = unsicher =für die Katz... wies zustande kam spielt dann keine Rolle mehr ...
 
franeklevy schrieb:
BTW:
laut der Grafik aus dem Artikel sollte also ein Rechner mit zwei HD4870x2 im Cross-Fire-X mehr Leistung besitzen als dieses Tesla-System von Nvidia? Mit 52.400 PWpS unterläge das Tesla s1070 relativ deutlich dem ATI-Rechner mit seinen 63.00 PWps. Dies wäre schon ziemlich beachtlich, vor allem wenn man die preisliche Differenz dieser beiden Systeme vergleicht.

Ist der Crossfiremodus überhaupt notwendig? Rein von der HW sollte man auch vier X2 Karten in einen PC stopfen können. Ich denke heute wird dieses Thema mehr Panik verbreiten, als es schaden anrichten kann. Aber mit der raschen Weiterentwicklung der GPUs sollten sich einige Leute mal Gedanken über neue Sicherheitsmaßnahmen machen.
 
Also ich denke das es mehr die Firmen betrifft und deren W-Lan´s.
Private Anschlüße sind total uninteressant aber man kann sich ja einbilden so wichtig zusein.

Aber wer solche angst hat soll einfach alle 4 Wochen den Schlüssel wechseln.
 
Also ich denke das es mehr die Firmen betrifft und deren W-Lan´s.
Private Anschlüße sind total uninteressant aber man kann sich ja einbilden so wichtig zusein.

deswegen wollten unsere Politiker ja auch die Vorratsdatenspeicherung um an die allzu langweiligen und uninteressanten Privatdaten zu kommen ;P
 
hab versucht "meinen" Firmen WPA2-Key zu knacken zu lassen - per bruteforce, da ich ihn vergessen habe und sonst bei knapp 20 Rechnern neue Keys vergeben müsste. Letztendlich wird das doch die einfachere Methode sein, hat der Passwortknacker mir eine Restzeit von 22.500 Jahren angezeigt (8 bis 13 Zeichen azAZ09)

allerdings war das schon ein etwas betagteres Notebook mit DualCore 2 Ghz: knapp 150 Passworte konnten in der Sekunde überprüft und mit dem gefundenen Hash verglichen werden.
 
man kann aber auch seinen pc zuhause über 3g mit den nötigen daten füttern und der knackt dann das passwort. Da braucht man garkeinen potenten pc dabei haben, sondern da reicht auch ein netbook.
 
Is ja nett, aber auch nur für Wörterbuch Angriffe tauglich. Um ein 10-stelliges alphanumerisches Passwort (ohne Unterscheidung von Groß/Kleinschreibung) mit dem guten Stück via Bruteforce zu knacken... Naja, rechnen wirs mal aus:

Zeichenvorrat: 36
Länge: 10
Anzahl verschiedener Passwörter: 36^10
Passwörter pro Sekunde: 52400

Benötigte Zeit: 36^10 / 52400 / 3600 / 24 / 365 = ~2213

Im Mittel braucht man halb so lang, also immer noch 1106 Jahre. So unterm Strich fühl ich mich damit nach wie vor in meinen heimsichen 4 Wänden sicher...
 
Wenn ich nur den Kryptographischen Blödsinn auf Computerbase lese, wird mir schlecht. Um WEP zu knacken benötigt man keine Hardware Beschleunigung. Selbes gilt für WPA-PSK (TKIP). Oder schlecht gewählte Passwörter wie 12345.

Dass man eine AES (WPA2) Verschlüsselung angreifen kann, ist mir nicht bekannt. Selbst wenn man 64Bit bei einem 128-Bit Schlüssel erraten kann, bleiben immer noch 64Bit, die man knacken muss.
Das mach immer noch 18.446.744.073.709.551.616 Versuche. Bei 50.000 Passwörter pro Sekunde macht es 368.934.881.474.191 Sekunden oder 11.698.848 Jahre. Also benötigt man 11 Millionen Grafikkarten um es zu knacken. Dies bezeichne ich immer noch als Sicher.

Da mit kein Angriff auf den AES bekannt ist, benötigt man zur Zeit mit 11 Milionen Grafikkarten nur 19.618.696.492.374.571.252 Jahre.
 
Klatty schrieb:
Also nehme ich einen USB-Stick, haue dort 4Gb 63 Zeichen drauf, verbinde den Router mit meinem USB Stick und muss jetzt nur noch erfinden wie ich den router dazu bekomme in jeder Sekunde 30x einen 63 stelligen code zu wechseln.
Müsste doch sicher sein!:D

Wozu der Aufwand, wenn selbst ein 63 stelliges Passwort mit diesen Bruteforcemethoden praktisch nicht knackbar ist?! Bruteforce-Methoden sind völlig unbedeutend bei ausreichend langen Schlüsseln.
 
Zeichenvorrat: 36
Länge: 10
Anzahl verschiedener Passwörter: 36^10
Passwörter pro Sekunde: 52400

Benötigte Zeit: 36^10 / 52400 / 3600 / 24 / 365 = ~2213

Im Mittel braucht man halb so lang, also immer noch 1106 Jahre. So unterm Strich fühl ich mich damit nach wie vor in meinen heimsichen 4 Wänden sicher...

recht nettes Rechenbeispiel für eine Tesla ... nur schonmal dran gedacht was ne Tesla Farm da leisten kann ?
und wie gesagt Bruteforce ist eigentlich recht uninteressant ...

und mal ehrlich wieviel Prozent der User nutzen hier auch nur ein im entferntesten Sinne sicheres PW ...
 
Zuletzt bearbeitet:
Zurück
Oben