wlan key herausfinden

BAD schrieb:
Doch müssen wir ^^

Naja ob jemand in ein fremden WEB schlüssel will ist mir das au zimlcih wursch ich benutze WPA verschlüsselung und die wäre ja auch nicht viel schwerer zu knacken.

Wer gibt schon gefärliche Daten im Netzwerk frei?, die meisten noobs wissen nicht mal wie das geht. Wen jemand mein AP hackt seh ich das an hand der logs in 0, nix. Würd mich darüber sogar freuen wen das mal einer versuchen würde zu knacken ;)
Wie willst Du denn WPA knacken? Du meinst mit TKIP, oder? Bei AES hast Du keine Chance...
 
ist AES nicht WPA2?Also laut einigen berichten schafft man auch WPA in 10 min.

@Topic
anscheinend hat sich das hier nun erledigt, er meldet sich ja nicht mehr.

MfG
Psylo
 
Jemandem nicht gleich etwas unterstellen?!
Ich denke doch, das du dir die Antworten auch gut angeschaut hast.
Alle Möglichkeiten, die man hätte, wenn man im besitz des Gerätes ist wurden Sofort ausgeschlossen.
Beim Reset-Button hört dann aber der Spaß auf.

Wann brauch man den schonmal,sodaß der Defekt gehen kann?
Bei wem hast du JEMALS gehört, das der Reset-Button defekt war?
Wer hat kein Netzwerkkabel oder Netzwerkkarte im Rechner um per Web-interface auf den Router zu gehen?

Also ich weis es ja nicht...wollen wir doch mal die Kirche im dorf lassen...der wollte definitv konstenloses Internet un sons nix!

Rodger
 
@DaPsylo: Das mit WPA in 10 Minuten will ich sehen:D WPA2-PSK und AES sind heutzutage praktisch unmöglich zu knacken. WEP ist ja aber wie allen bekannt eine große Schwachstelle. Das kann auch jeder "Scriptkiddie" in maximal einer Stunde, wenn er weiß womit;)
 
@Rodger
du hast ja recht aber manche haben so viel pech, da kann sowas auch passieren. Wie gesagt, mir kommt das auch komisch vor aber die Unterstellung kam ja zum ziemlich früh und das war ärgerlich wie ich finde.

@@rne
bei WPA2-PSK und AES hast du recht. ich werde mal schauen ob ich die Infos über WPA(1) noch finde, gab da sogar nen mitschnitt wie es in 10min (wenn mans kann) machbar ist.

MfG
Psylo
 
WPA (1) ist (auch mit TKIP) nur per Brute Force knackbar, indem man den 4-way-handshake abhört und auf ein dictionary losläßt.

Die Sicherheit hängt also primär von der Güte des Passworts ab. Ist das Passwort also nicht gerade "sandra2000", kann man davon ausgehen, dass auch WPA(1) sicher ist.

@DaPsylo: es muss zumindest jemand mit dem Router verbunden sein, Datenverkehr muss er dagegen nicht erzeugen. Per Reinjection erzeugst du den Datenverkehr selbst.
 
Zuletzt bearbeitet:
Ja genau rush2000. Und deshalb glaube ich auch nicht, das man einen halbwegs vernünftigen WPA Key mit Bruteforce in 10 minuten knackt;)
 
Zurück
Oben