WLAN Passwort ausreichend?

Mach doch einfach ein "normales" aber sehr langes Passwort rein. Hauptsache du hast verschiedene Arten (Sonder-)Zeichen, es ist sehr lang, und-am wichtigsten- es steht in keinem Wörterbuch bzw. Rainbow Table.

Also sowas wie die Zutatenliste von deinem Lieblingskuchen mit ein paar Sonderzeichen (!@&). Das kann ein Mensch gut lesen und vernünftig irgendwo eintippen, und durch die Länge und Einzigartigkeit ist das auch sicher.
TomH22 schrieb:
Leider haben auch die ihre Schwächen, wenn an sie nicht mit der DICE Methode ermittelt.
Es muss halt was sein was in keiner Rainbow Table drinsteht. Dann ist alles andere egal, nur die Länge zählt.
Ergänzung ()

DerFakeAccount schrieb:
WPA3 ist deutlich besser, aber daher eigentlich alles mit WPA2+WPA3 läuft und nicht WPA3 only, eigentlich völlig wayne
Naja ein Netz WPA3 für alles, das es kann, und ein Wlan mit WPA2 für den Drucker, auf bekannte MAC-Adressen und statische IPs eingeschränkt. Besser wird es erst wenn man den uralten Drucker entsorgt.
 
  • Gefällt mir
Reaktionen: Don-DCH
Egal ob WPA2 oder WPA3. Mit einer Kiste mit AI Cores war mit Kali oder Parrot ein WLAN Passwort innerhalb von Minuten zerstört :D Selbst mit Nethunter auf modernen Smartphones ist einiges innerhalb 24h möglich :)

Da helfen auch keine Tabellen oder Bildchen von Google die was anderes Behaupten! Schwachstellen gibt es immer in jeder Umgebung. Ganz selten eine so harte Umgebung gefunden, das es schlicht unmöglich war ^^
 
  • Gefällt mir
Reaktionen: Col. Jessep und Engaged
DJKno schrieb:
Der Hacker/Bot weiß nicht, dass es nur Zahlen sind.

Doch - irgendwie schon. Wenn nämlich die SSID unverändert auf "FRITZ!Box 7590 XY" steht, dann würde ich (als KI od. Bot) erstmal gewagt vermuten, das auch das Kennwort nicht verändert wurde.
 
TomH22 schrieb:
Leider haben auch die ihre Schwächen, wenn an sie nicht mit der DICE Methode ermittelt.
Wie gesagt, immer unter der Annahme, dass der angreifer nicht weiß, wie sich das Passwort zusammensetzt.
 
DerFakeAccount schrieb:
Werde ich aus Sicherheitsgründen hier nicht nennen,
Aha…
DerFakeAccount schrieb:
aber als Hinweis Wlan mit Monitore-Mode und aircrack
Mit Aircrack kann man Wörterbuchangriffe auf schwache WPA2 Passwörter fahren. Das macht WPA2 anfällig für schwache Passwörter aber nicht generell knackbar.

chr1zZo schrieb:
Mit einer Kiste mit AI Cores war mit Kali oder Parrot ein WLAN Passwort innerhalb von Minuten zerstör
Auch da bitte mal eine Quelle nennen.
 
  • Gefällt mir
Reaktionen: h2f, Engaged und madmax2010
@TomH22 Deauth, handshake mitschneiden, entschlüsseln, fertig
nix mit Wörterbuchangriff und Bruteforce
 
DerFakeAccount schrieb:
Werde ich aus Sicherheitsgründen hier nicht nennen,
Was ist das denn für ein Schwachsinn? Entweder es gibt eine öffentliche Lücke, dann kannst du es ja problemlos nennen, oder du kennst eine Zero-Day, was sich mit deinen Angaben von vor mehreren Jahren aber beißt.

Also calle ich bullshit.
 
  • Gefällt mir
Reaktionen: h2f, gaym0r und TomH22
DerFakeAccount schrieb:
WPA2 ist einfach zu knacken egal mit welchem passwort, es muss nur ein Laptop, oder Handy verbinden sein und dann kann man das von außen knacken
Bitte nicht einfach so einen Mumpitz verbreiten. Ein WPA2 Passwort mit 20 zufälligen Zeichen knackst du sicherlich nicht mal eben so mit aircrack-ng. :freak:

DerFakeAccount schrieb:
@TomH22 Deauth, handshake mitschneiden, entschlüsseln, fertig
nix mit Wörterbuchangriff und Bruteforce
Das ist grundsätzlich richtig (Handshake mitschneiden), aber wie machst du denn die Entschlüsselung? Aircrack-ng macht das standardmäßig mit nem Wörtbuchangriff, aber du sagst ja es geht auch ohne? Spannend! :rolleyes:

Es wird doch einfach nur der Handshake simuliert mit verschiedenen passwörtern und dann mit dem aufgezeichnetem Handshake verglichen. Keine Ahnung wie du das nun machen willst ohne Brute-Force und Dictionary-Attack...
 
  • Gefällt mir
Reaktionen: TomH22
NJay schrieb:
Was ist das denn für ein Schwachsinn? Entweder es gibt eine öffentliche Lücke, dann kannst du es ja problemlos nennen, oder du kennst eine Zero-Day, was sich mit deinen Angaben von vor mehreren Jahren aber beißt.

Also calle ich bullshit.
das ist keine zero-day lücke sondern eine ewig alte sehr dünne verschlüsselung, wenn ich das als azubi vor 15 jahren mit billiger google anleitung und wlan stick von amazon hinbekommen habe, also bitte

und ich werde nicht posten wie ihr das wlan vom nachbarn übernehmen könnt

wer es nicht glaubt, entweder selber informieren oder ungläubig weiter laufen
 
DerFakeAccount schrieb:
Deauth, handshake mitschneiden, entschlüsseln, fertig
Wie gesagt, bitte Quellenangabe. Wenn es so trivial ist, dann ist sicher nicht geheim sondern es gibt öffentlich verfügbaren Code.
 
DerFakeAccount schrieb:
das ist keine zero-day lücke sondern eine ewig alte sehr dünne verschlüsselung, wenn ich das als azubi vor 15 jahren mit billiger google anleitung und wlan stick von amazon hinbekommen habe, also bitte

und ich werde nicht posten wie ihr das wlan vom nachbarn übernehmen könnt
Du könntest aber das wissenschaftliche Paper verlinken, dass den Angriff beschreibt.

DerFakeAccount schrieb:
wer es nicht glaubt, entweder selber informieren oder ungläubig weiter laufen
Gravitation ist nicht echt. Wenn du mir nicht glaubst, dann google doch einfach! Quellen nennen muss ich nicht, da ich es schon vor 15 jahren mal bewiesen habe!
 
  • Gefällt mir
Reaktionen: h2f und TomH22
TomH22 schrieb:
DerFakeAccount schrieb:
Werde ich aus Sicherheitsgründen hier nicht nennen, aber als Hinweis Wlan mit Monitore-Mode und aircrack
Du musst keine Angst haben. Der Angriff hat sogar einen coolen Namen und eine Website bekommen ;0
https://www.krackattacks.com/
DJKno schrieb:
Bild bei Google gefunden.
wobei Brute Force nicht der Weg ist den man bei Hashes geht.. Zu jedem MD5 Hash bekommt man auf aktuellen systemen in wenigen Sekunden eine Kollision hin. Egal wie lang das Passwort ist.
https://github.com/corkami/collisions
 
Zuletzt bearbeitet:
Looniversity schrieb:
Naja ein Netz WPA3 für alles, das es kann
Es gibt leider noch viele WLAN Chips auch in PCs, die kein WPA3 können, z.B. dir ganzen „Intel AC 9xxxx und 3xxxx“ Teile. Und die sind z.B. in älteren Business Notebooks die auch hier in der CB Kaufberatung noch gerne empfohlen werden.
Ergänzung ()

madmax2010 schrieb:
Du musst keine Angst haben. Der Angruff hat sogar einen coolen Namen und eine Website bekommen ;0
https://www.krackattacks.com/
KRACK ist was anderes, damit kann man Traffic entschlüsseln aber nicht den WPA Key ermitteln. Zumindest Fritzboxen sind laut Aussage von AVM immun gegen KRACK.
 
  • Gefällt mir
Reaktionen: madmax2010
@TomH22 Quellen... mach doch einfach mal einen Pentest Lehrgang, auch wenn sie recht teuer sind. Oder halt diverse Tutorials in Foren die hier nicht genannt werden dürfen, die auch Kostenpflichtig sind. Keiner gibt sein Wissen umsonst raus. Was auch nirgends steht, aber unter Profis bekannt ist, setz dich mal mitten in ein 60Ghz WLAN. So schnell kannst du gar nicht schauen, kippst du um und wirst kurz bewusstlos :) Mit sowas kann man sogar jemanden auf Dauer grillen. Eine perfide Idee wäre von deinem Balkon zum gegenüberliegenden permanent 60Ghz zu senden, da grillst du über eine Gewisse Zeit den anderen weg. Traurig aber war, deswegen darf es ja nur als Richtfunk eingesetzt werden wo keine drinne rumhüpft.
 
@chr1zZo
Schwache Argumentation à la "bilde dich halt weiter" überzeugt nicht wirklich.

Was auch nirgends steht, aber unter Profis bekannt ist
Genau... selbst theoretische Grundelagen existieren dazu nicht, aber ist "unter Profis bekannt". Das sind nur anekdotische, nebulöse Behauptungen, btw. ein klassisches rhetorisches Stilmittel, die eigene Autorität zu untermauern ohne Belege oder Nachweise zu liefern.

setz dich mal mitten in ein 60Ghz WLAN. So schnell kannst du gar nicht schauen, kippst du um und wirst kurz bewusstlos

Das ist faktisch falsch und physikalisch nicht plausibel. Physik ausgehebelt? Frequenzen von über 10 GHz dringen weniger als 1mm tief in die Haut ein. Darüber wirken sie nur noch an der Hautoberfläche. Noch dazu bei den bekannten Sendeleistungen... sowas gehört ist den Reich der Mythen oder gar bewusste oder unbewusste Desinformation.

Dass 60 GHz auch nur als Richtfunk betrieben werden "darf", ist zudem auch nicht korrekt - eine omnidirektionale Ausstrahlung macht nur einfach oftmals keinen Sinn, gibt es für besondere Anforderungen aber trotzdem, siehe WiGig.

Zudem ist das hier auch noch Offtopic, da es hier um Verschlüsselung geht, nicht die Auswirkung von EM-Strahlung. Back to topic bitte!

Und @DerFakeAccount kann sich auch gerne angesprochen fühlen, im Hinblick auf Quellenangaben und Rhetorik ;)
 
  • Gefällt mir
Reaktionen: Col. Jessep, coolfabs, kieleich und eine weitere Person
chr1zZo schrieb:
Keiner gibt sein Wissen umsonst raus.
Doch, sehr viele verantwortlich handelnde Sicherheitsexperten tun das, auch auf Kongressen. Klar gibt es Unternehmen und staatliche Akteure die solche Infos absichtlich zurückhalten. Aber in der Regel werden diese Informationen irgendwann öffentlich, vor allem wenn sie eingesetzt werden. Solche Lücken sind aber für durchschnittliche Benutzer irrelevant, da sie zu wertvoll sind, um sie dafür zu verschwenden. Also sind für den durchschnittlichen Benutzer auch nur öffentlich bekannte Schwachstellen relevant. Insofern kann man WPA2 und 3 für den Alltagsgebrauch als sicher betrachten. Um auf die Ausgangsfrage zurückzukommen: Der Default Key der Fritzbox ist sicherer als manche selbst ausgedachten Keys.
 
  • Gefällt mir
Reaktionen: madmax2010
DerFakeAccount schrieb:
und ich werde nicht posten wie ihr das wlan vom nachbarn übernehmen könnt
Ja, weil du es auch nicht kannst ;)
DerFakeAccount schrieb:
wer es nicht glaubt, entweder selber informieren oder ungläubig weiter laufen
Ja gut, dann informieren wir uns mal selbst:
https://www.security-insider.de/so-knacken-sie-wlan-verschluesselungen-a-594587/ - Handshake aufzeichnen und dann per Bruteforce oder Dictionary Attack drauf los. Hm...

https://sarwiki.informatik.hu-berlin.de/WPA2-Angriff - wieder wird Bruteforce und Dictionary Attack aufgeführt. Hm...

Fragen wir doch mal ChatGPT.
1744643412686.png


Tja, vielleicht war das Passwort, das du damals "geknackt" hast, einfach ein super simples, das nach wenigen Sekunden Wörterbuchangriff gematcht wurde... Vielleicht trübt dich auch deine Erinnerung und es war WEP. Vielleicht wolltest du dich nur wichtig machen und hast dafür einfach mal alle technischen Fakten ignoriert?

Es ist nunmal so: Aircrack kann das Passwort nicht per Fingerschnippen knacken, egal wie viele Handshakes du mitschneidest oder De-Auths du schickst. Und ein Random Passwort mit 20+ Zahlen lässt sich auch nicht sofort per Brute-Force knacken und per Wörterbuch schon mal gar nicht.
 
  • Gefällt mir
Reaktionen: Looniversity, h2f und TomH22
Zurück
Oben