- Registriert
- Aug. 2007
- Beiträge
- 12.263
Ich dachte für solche Fälle wurde PMF entwickelt?DerFakeAccount schrieb:Werde ich aus Sicherheitsgründen hier nicht nennen, aber als Hinweis Wlan mit Monitore-Mode und aircrack
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Ich dachte für solche Fälle wurde PMF entwickelt?DerFakeAccount schrieb:Werde ich aus Sicherheitsgründen hier nicht nennen, aber als Hinweis Wlan mit Monitore-Mode und aircrack
Es muss halt was sein was in keiner Rainbow Table drinsteht. Dann ist alles andere egal, nur die Länge zählt.TomH22 schrieb:Leider haben auch die ihre Schwächen, wenn an sie nicht mit der DICE Methode ermittelt.
Naja ein Netz WPA3 für alles, das es kann, und ein Wlan mit WPA2 für den Drucker, auf bekannte MAC-Adressen und statische IPs eingeschränkt. Besser wird es erst wenn man den uralten Drucker entsorgt.DerFakeAccount schrieb:WPA3 ist deutlich besser, aber daher eigentlich alles mit WPA2+WPA3 läuft und nicht WPA3 only, eigentlich völlig wayne
DJKno schrieb:Der Hacker/Bot weiß nicht, dass es nur Zahlen sind.
Wie gesagt, immer unter der Annahme, dass der angreifer nicht weiß, wie sich das Passwort zusammensetzt.TomH22 schrieb:Leider haben auch die ihre Schwächen, wenn an sie nicht mit der DICE Methode ermittelt.
Aha…DerFakeAccount schrieb:Werde ich aus Sicherheitsgründen hier nicht nennen,
Mit Aircrack kann man Wörterbuchangriffe auf schwache WPA2 Passwörter fahren. Das macht WPA2 anfällig für schwache Passwörter aber nicht generell knackbar.DerFakeAccount schrieb:aber als Hinweis Wlan mit Monitore-Mode und aircrack
Auch da bitte mal eine Quelle nennen.chr1zZo schrieb:Mit einer Kiste mit AI Cores war mit Kali oder Parrot ein WLAN Passwort innerhalb von Minuten zerstör
Was ist das denn für ein Schwachsinn? Entweder es gibt eine öffentliche Lücke, dann kannst du es ja problemlos nennen, oder du kennst eine Zero-Day, was sich mit deinen Angaben von vor mehreren Jahren aber beißt.DerFakeAccount schrieb:Werde ich aus Sicherheitsgründen hier nicht nennen,
Bitte nicht einfach so einen Mumpitz verbreiten. Ein WPA2 Passwort mit 20 zufälligen Zeichen knackst du sicherlich nicht mal eben so mit aircrack-ng.DerFakeAccount schrieb:WPA2 ist einfach zu knacken egal mit welchem passwort, es muss nur ein Laptop, oder Handy verbinden sein und dann kann man das von außen knacken
Das ist grundsätzlich richtig (Handshake mitschneiden), aber wie machst du denn die Entschlüsselung? Aircrack-ng macht das standardmäßig mit nem Wörtbuchangriff, aber du sagst ja es geht auch ohne? Spannend!DerFakeAccount schrieb:@TomH22 Deauth, handshake mitschneiden, entschlüsseln, fertig
nix mit Wörterbuchangriff und Bruteforce
das ist keine zero-day lücke sondern eine ewig alte sehr dünne verschlüsselung, wenn ich das als azubi vor 15 jahren mit billiger google anleitung und wlan stick von amazon hinbekommen habe, also bitteNJay schrieb:Was ist das denn für ein Schwachsinn? Entweder es gibt eine öffentliche Lücke, dann kannst du es ja problemlos nennen, oder du kennst eine Zero-Day, was sich mit deinen Angaben von vor mehreren Jahren aber beißt.
Also calle ich bullshit.
Wie gesagt, bitte Quellenangabe. Wenn es so trivial ist, dann ist sicher nicht geheim sondern es gibt öffentlich verfügbaren Code.DerFakeAccount schrieb:Deauth, handshake mitschneiden, entschlüsseln, fertig
Du könntest aber das wissenschaftliche Paper verlinken, dass den Angriff beschreibt.DerFakeAccount schrieb:das ist keine zero-day lücke sondern eine ewig alte sehr dünne verschlüsselung, wenn ich das als azubi vor 15 jahren mit billiger google anleitung und wlan stick von amazon hinbekommen habe, also bitte
und ich werde nicht posten wie ihr das wlan vom nachbarn übernehmen könnt
Gravitation ist nicht echt. Wenn du mir nicht glaubst, dann google doch einfach! Quellen nennen muss ich nicht, da ich es schon vor 15 jahren mal bewiesen habe!DerFakeAccount schrieb:wer es nicht glaubt, entweder selber informieren oder ungläubig weiter laufen
TomH22 schrieb:Quelle?
Du musst keine Angst haben. Der Angriff hat sogar einen coolen Namen und eine Website bekommen ;0DerFakeAccount schrieb:Werde ich aus Sicherheitsgründen hier nicht nennen, aber als Hinweis Wlan mit Monitore-Mode und aircrack
wobei Brute Force nicht der Weg ist den man bei Hashes geht.. Zu jedem MD5 Hash bekommt man auf aktuellen systemen in wenigen Sekunden eine Kollision hin. Egal wie lang das Passwort ist.DJKno schrieb:Bild bei Google gefunden.
Es gibt leider noch viele WLAN Chips auch in PCs, die kein WPA3 können, z.B. dir ganzen „Intel AC 9xxxx und 3xxxx“ Teile. Und die sind z.B. in älteren Business Notebooks die auch hier in der CB Kaufberatung noch gerne empfohlen werden.Looniversity schrieb:Naja ein Netz WPA3 für alles, das es kann
KRACK ist was anderes, damit kann man Traffic entschlüsseln aber nicht den WPA Key ermitteln. Zumindest Fritzboxen sind laut Aussage von AVM immun gegen KRACK.madmax2010 schrieb:Du musst keine Angst haben. Der Angruff hat sogar einen coolen Namen und eine Website bekommen ;0
https://www.krackattacks.com/
Genau... selbst theoretische Grundelagen existieren dazu nicht, aber ist "unter Profis bekannt". Das sind nur anekdotische, nebulöse Behauptungen, btw. ein klassisches rhetorisches Stilmittel, die eigene Autorität zu untermauern ohne Belege oder Nachweise zu liefern.Was auch nirgends steht, aber unter Profis bekannt ist
setz dich mal mitten in ein 60Ghz WLAN. So schnell kannst du gar nicht schauen, kippst du um und wirst kurz bewusstlos
Doch, sehr viele verantwortlich handelnde Sicherheitsexperten tun das, auch auf Kongressen. Klar gibt es Unternehmen und staatliche Akteure die solche Infos absichtlich zurückhalten. Aber in der Regel werden diese Informationen irgendwann öffentlich, vor allem wenn sie eingesetzt werden. Solche Lücken sind aber für durchschnittliche Benutzer irrelevant, da sie zu wertvoll sind, um sie dafür zu verschwenden. Also sind für den durchschnittlichen Benutzer auch nur öffentlich bekannte Schwachstellen relevant. Insofern kann man WPA2 und 3 für den Alltagsgebrauch als sicher betrachten. Um auf die Ausgangsfrage zurückzukommen: Der Default Key der Fritzbox ist sicherer als manche selbst ausgedachten Keys.chr1zZo schrieb:Keiner gibt sein Wissen umsonst raus.
Ja, weil du es auch nicht kannstDerFakeAccount schrieb:und ich werde nicht posten wie ihr das wlan vom nachbarn übernehmen könnt
Ja gut, dann informieren wir uns mal selbst:DerFakeAccount schrieb:wer es nicht glaubt, entweder selber informieren oder ungläubig weiter laufen