News WLAN-Passwort-Knacker mit GPU-Unterstützung

Viel Spaß mit meinem 30stelligen Passwort :D. Würd das Programm gern mal mit meiner HD 4670 testen.
 
Was hier wieder teilweise geschrieben wird ... Wer WPA2 mit 40 Stelligem Passwort (alle 4 Sicherheitskriterien) über Brute-Force Attacken auf einem Heimrechner innerhalb eines Lebens schafft, der kann sich echt gratulieren. :D Für die Zukunft ist jedenfalls mehr Sicherheit gefragt - also GPUs auf Routern und WLAN Adaptern? :freaky: :freak:
 
Für die Zukunft würde es schon reichen, bessere Passwörter verwenden zu können - Sonderzeichen dadrin bspw. oder andere Alphabete (ein 128-stelliges Passwort mit lateinischen, kyrillischen, griechischen und/oder japanischen Buchstaben sowie mathematischen Symbolen drin lässt sich schwer eintippen, aber noch schwerer knacken :D ).
 
Langes Passwort und im Zweifelsfall zum Merken aufschreiben sollten eigentlich ausreichen. Allerdings dann auf Papier, nicht auf´m Desktop. Wer nämlich in deine Wohnung einbricht braucht dein WLAN eh nicht mehr hacken.
Trotzdem will ich in der nächsten Wohnung sowieso wieder weg vom WLAN. Hab´s nur weil ich hier kein Kabel verlegen konnte.
 
Ich versteh das Ganze nicht so wirklich. Wieso sollte man so einen Aufwand betreiben, damit man auf ein W-Lan zugreifen kann bzw. dieses nutzen? Die Nachricht und die Kommentare veranschaulichen sicherlich gut die Rechenleistung der modernen GPU's und die Sicherheit eines langen Passwortes, jedoch wozu? Wer will bitte in das W-Lan vom Nachbarn und rechnet dafür tausende Jahre lang mit seiner hd4870x2 oder gar nem Tesla?
 
Wlan ist ja nur ein Beispiel für Passwortsicherheit.
Es gibt ja noch viele andere Orte, wo Passwörter verwendet werden, wo nun auch die GPU-Methode angewendet werden kann.
Man denke z.B. an True-Crypt-Container oder verschlüsselte externe Festplatten (ist ein schlechtes Beispiel, da hier ja bereits einfachere Möglichkeiten zur Verfügung stehen, um an die Daten zu kommen)...ect.

Grob: Überall wo ein Passwort drauf ist ;-)

Wlan ist nur ein "Fall", bei dem es sehr zu begrüßen ist, wenn die Zeit zum knacken des Passwortes möglichst gering ist.
 
Interessant ist hier das herumreiten auf Bruteforceangriffen, das ist eine Methodik die heute nicht mehr "ernsthaft" verfolgt wird. In Sachen WLan Verschlüsselung sind andere Sachen gefragt. WEP gesicherte Netze knackt man innerhalb weniger Minuten ohne große Probleme, auch bei langen und komplizierten Schlüsseln einfach weil die Verschlüsselung strukturelle Schwächen hat aufgrund der man aus Paketen die man selbst provozieren kann wenn man nicht in dem Netz "eingebucht" ist Angriffsvektoren errechnen kann. Innerhalb weniger Minuten kann man etliche zig-tausend Vektoren sammeln aus denen sich das Passwort rückrechnen lässt.

WPA macht die Sache nur marginal komplizierter, schränkt aber die angreifbaren Systeme ein. Das Problem ist wieder implementierungsseitig, es ist möglich aus gewissen Daten den Schlüssel zu berechnen. Allerdings sind diese Berechnungen Aufwändig. Daher haben sich findige Menschen überlegt die gängigsten SSID Kombinationen zum Teil vorzuberechnen was in teilweise bis zu 60 GB großen sog. Rainbowtables resultiert. Mit einer solchen Tabelle ist es überhaupt kein Problem eines der Millionen mit Standardnamen versehenen WLan Netze zu infiltrieren.

Der Irrglaube das private Netze ja total uninteressant ist, sollte auch langsam mal abgelegt werden, den private Netze und Rechner stehen ganz oben auf der Liste der Angriffsziele, da sie sich als gut getarnte Ausgangspunkte für weitere Angriffe nutzen lassen. Auch ist es für die meisten bösen Menschen lukrativer viele Privatpersonen abzugrasen als große Firmen bei denen Unregelmäßigkeiten schneller auffallen.
 
der tesla ist aber wenig bis garnicht mobil
und wer das geld für solche hardware hat, wird sicher nicht nachbars wlan knacken wollen

und wenn sicherheitsmechanismen vorhanden sind (z.b. anmeldeversuch für 60 sek blockieren, bei falschen login) bringt die brute-force auch nix

ALSO KEINE PANIK! :evillol:
 
Hi,

ist ja mal wieder ganz schön was los hier, aber ich kann eure Panik nicht verstehen. Es ist ja schon mit einfachsten Mitteln möglich das Wlan weitestgehend abzusichern. Dabei danke ich an diese Punkte:

- WPA(2) mit AES
- 63-stelliges Passwort inkl. Sonderzeichen
-> http://darkvoice.dyndns.org/wlankeygen/
- 25-stelliges SSID inkl. Sonderzeichen (Tool siehe oben)
- SSID-Broadcoast deaktivieren und manuell verbinden
- beliebige IP-Adress für den Router (34.234.42.32)
- Subnetz-IP selbst bestimmen, abweichend von 255...
- DMZ einrichten
- Router-Firewall mit Zugangsbegrenzung nur für angemeldete Rechner
- Mac Filter einrichten
- regelmäßig SSID, SSID-Channel, Passwort und IPs ändern
-> Passwörter am besten in einer Truecryptdatei mit Hidden-Volume sichern

Grüße,
franeklevy
 
^^aber auch nur, wenn du diese Keys 1:1 einsetzt, was sicherlich unklug wäre. Mit ein paar Verschiebungen per Copy/Paste innerhalb des PW dürfte der Log hinfällig sein. Außerdem spricht ja nichts dagegen sich selbst ein PW auszudenken und dieses zu benutzen.
 
und wenn sicherheitsmechanismen vorhanden sind (z.b. anmeldeversuch für 60 sek blockieren, bei falschen login) bringt die brute-force auch nix
Erm, das kann nicht nur eingesetzt werden, um sich "live" einzuhacken. Die Genossen vom Geheimdienst und sonstige Leute, die an Daten interessiert sind, können mit solchen PW-Knackern auch abgehörten verschlüsselten Funkverkehr entschlüsseln.

@franeklevy Wie oft denn noch: MAC-Filter bringen nichts, weil die MAC-Adressen unverschlüsselt gesendet werden!
 
^^wenn ich mich mal selbst zitieren darf:
@ALL-mit MacFilter:
Auch hier wäre es denkbar mit einem normalen Sniffer den Code abzufangen und anschließend mit geknacktem Passwort daraus die Macadress zu beziehen. Damit wäre rein theoretisch auch ein Zugriff auf das System trotz MacListen möglich.

Meine obige Liste sollte ja nur grob eine Auflistung über möglilche Sicherheitseinstellungen sein, beim Einsatz aller Maßnahmen zusammen ist man zumindest etwas besser geschützt als ohne diese. Eine Umgehung ist mit dem nötigen Wissen sicherlich möglich, nur wird es eben dem Nachbarn oder dem Wardrive-Kiddie erstmal keine Chanche bieten überhaupt das Netztwerk zu lokalisieren. Wenn du dir jetzt nur den letzten Punkt der McL rausgreifst stimmt deine Aussage natürlich, aber im Gesamtpaket (SSID, IP, Passwort, etc) macht diese Einstellung dann trotzdem wieder Sinn.

Grüße,
franeklevy
 
oykoi schrieb:
Wer nutzt denn die vollen 63 Zeichen bei WPA2? Ich meine, wer kann sich das Ding noch merken...

Ich. Wenn du dir deinen Schlüssel merken kannst, ist das doch das beste Zeichen, dass er wahrscheinlich unsicher ist ;) Wie schon geschrieben, aus USB-Stick o.ä. kannst du ihn ja speichern und bei Bedarf per copy&paste eingeben...ist ja eine einmalige Sache.


Ich glaub die Panik ist teilweise unnötig, bei sicherem Passwort ist Ding noch lange nicht per BruteForce knackbar. Und das scheint ja auch die größe Schwachstelle dabei zu sein.
 
- WPA(2) mit AES
- 63-stelliges Passwort inkl. Sonderzeichen
-> http://darkvoice.dyndns.org/wlankeygen/
- 25-stelliges SSID inkl. Sonderzeichen (Tool siehe oben)
- SSID-Broadcoast deaktivieren und manuell verbinden
- beliebige IP-Adress für den Router (34.234.42.32)
- Subnetz-IP selbst bestimmen, abweichend von 255...
- DMZ einrichten
- Router-Firewall mit Zugangsbegrenzung nur für angemeldete Rechner
- Mac Filter einrichten
- regelmäßig SSID, SSID-Channel, Passwort und IPs ändern
-> Passwörter am besten in einer Truecryptdatei mit Hidden-Volume sichern

EIn Großteil deiner Vorschläge hat nur minimalen bis keinen Effekt auf die "SIcherheit" des WLan Netzes

- SSID-Broadcoast deaktivieren und manuell verbinden
- beliebige IP-Adress für den Router (34.234.42.32)
- Subnetz-IP selbst bestimmen, abweichend von 255...

Die SSID ist problemlos auch ohne SSID Broadcast herauszubekommen. Die IP-Adressen und Subnetze sind fast völlig irrelevant für die Sicherheit, diese Daten lassen sich entweder direkt aus den umherfliegenden Paketen extrahieren oder durch einschleusen bestimmter Pakete herauslesen.

- Mac Filter einrichten

Bringt keinerlei Sicherheit, lediglich verzögert es die Angreifbarkeit da man gültige Mac Adressen aus WLan Paketen auslesen kann und der Angreifer seine Hardware dann mit dieser Adresse tarnen kann.


Das hat nun gar nichts mit WLan SIcherheit zu tun, damit legst du lediglich fest ob auf einen Rechner oder IP Bereich jedweder Traffic ungefiltert weitergeleitet wird. Damit öffnet man Angreifern viel eher noch Tür und Tor da es so einfacher wird auf Rechner hinter einem ROuter zuzugreifen da einfach alle Ports offen stehen. Blöde Idee.

Die Hinweise auf Passwort und SSID sind durchaus sinnvoll, denn sobald man keine Standard SSID mehr benutzt sind moderne Verschlüsselungsverfahren nur noch mit riesen Aufwand zu knacken. Für Standard SSIDs und häufig gewählte gibt es Rainbowtables. Das Passwort sollte auch eine gewisse Stellenzahl haben wobei kombinationen aus Namen und Jahreszahlen nicht zu empfehlen sind, soetwas erwarten die Angreifer und was sie erwarten können sie teilweise vorberechnen. Allerdings würde ich davon absehen irgendein Onlinetool zu verwenden um Passwörter und SSIDs zu generieren, da die dort verwendeten Algorithmen und verfahren nmeist bekannt sind und man z.B. durch Beobachten der Seite schon an Nutzerdaten kommt die potentielle Nutzer dieser Seite sind. Also potentielle Ziele. Auch das permutieren der so entstandenen Passwörter hilft nur bedingt. Die größte Sicherheit hat man mit Passwörtern die keiner logischen Methode folgen.

Achja eins noch:

Leute, hört auf immer an Bruteforce zu denken, das ist eine Methode die keine Chance gegen moderne Verschlüsselungen hat. Die aktuellen Angriffsmöglichkeiten basieren auf kryptoanalyse, schwachstellen in Algorithmen und der Annahme das viele Leute gewisse Standardfehler begehen.
 
Zuletzt bearbeitet:
Würde mal gerne einen Test mit einer 4870x2 im Crossfire sehen, denn die düfte doch evtl mehr erreichen wie das ultra teure Nvidia ding da.
 
Die Leute vom Elcomsoft haben selbst Folgendes bestätigt: mit 15000 $ Hardware (Tesla Grafik :D ) lassen sich 8- Zeichen- Passwords (nur Kleinbuchstaben!!!) "vielleicht" in einer Woche knacken. Und was wäre wohl bei einem komplexeren Password- minimum 35 Zeichen, gemischt- groß- kleingeschrieben, bestehend nur aus Ziffern und Buchstaben, geschweige den auch Sonderzeichen? Paar Tausend Jahre? Paar Hunderttausend? Wozu dann das Ganze so lange in den Medien? Klar, einfache Passwords sind so oder so leicht zu knacken, dass es Leute gibt, die dennoch "Otto" oder "Lili" oder ihren Geburtstag benutzen ist ihr eigenes Problem. Für mich sind und bleiben komplexe Passwords noch sehr lange unknackbar :D
 
wenn ich das schon lese, dass jemand seine W-Lan Antenne abschraubt weil er Angst vor Bösen Angreifern hat :D...

Nur mal kurz zum überfliegen. Bei der folgenden Aufstellung handelt es sich nur um einen Sicherheitsschlüssel mit 63 Stellen aus a-z, A-Z und 0-9.

Dies würde uns 8,3306029999439502888147660318024 * 10¹¹² Möglichkeiten bieten...
Wenn jemand weiß, was das für eine Zahl ist soll er bitte schreien.

Wenn die Gpu 52400 Schlüssel pro Selunde schafft - ja selbst dann :D - wie lange soll das bitte dauern?...
Mal abgesehen davon, dass... sollte der Schlüssel in ein paar hundert Jahren (Vorsicht Übertreibung... ja hier schreib ichs lieber dazu...) mit ein bisschen Glück geknackt werden, wie kommt der bis dahin sicher nciht mehr ganz so junge Hacker bitte an die MAC-Nummern meiner Geräte, mal abgesehen davon, dass er seine dann mit diesen überschreiben müsste.

Uff sag ich da nur. Habt Ihr euch, nachdem Ihr Armageddon gesehen habt eigentlich auch nen Luftschutzbunker gegen die Kometen gebaut? :D

Gruß :D

achso. P.S. wem das zu unsicher ist, kann ja auch sonderzeichen in seinens chlüssel einbauen... good luck @ bruteforce
 
wie kommt der bis dahin sicher nciht mehr ganz so junge Hacker bitte an die MAC-Nummern meiner Geräte, mal abgesehen davon, dass er seine dann mit diesen überschreiben müsste.
Du weißt, dass die MAC-Adressen im Klartext mitgesendet werden und mit zwei Mausklicks geändert werden können?

Aber sonst: Ay, per Bruteforce sitzt man lange dran. Das (und die Sache mit den MACs) wurde im Thread zwar schon mehrere Dutzend male erwähnt, aber egal...
 
Zurück
Oben