Auslesen von Passwörtern

  • Themenstarter Gelöschtes Mitglied 29330
  • Beginndatum
G

Gelöschtes Mitglied 29330

Guest
Ich habe bei PC Welt und und ZDNet gelesen das es einen neuen Trojaner gibt welcher USB Thief heißt und sobald man ihn an ein Endgerät anschließt ließt es alle Passwörter im Cache aus.

Nun hab ich bei einem Samsung Galaxy S5 geschaut ob das wirklich funktioniert und mir mit Root Rechten das Wlan Passwort angeschaut welches aber verschlüsselt ist und so ungefähr aus sieht 9b10e1008f37a01b
Also kann so ein Trojaner überhaupt existieren?
Wenn eh alle Passwörter verschlüsselt sind und eigentlich hieß das man diesen USB Stick welcher Manipuliert ist mit USB Thief auch mit Android funktioniert und da mit allen Arten von Passwörtern.

Also geht sowas wirklich und wie sieht die Theorie aus ich hatte was gelesen von virtueller Tastatur und warum fürht sich etwas von dem USB Stick sofort aus?
 
Normalerweise werden WLAN-Passwörter auf Android Handys im Klartext gespeichert.
Die Datei, in der sie verwaltet werden, kann allerdings mit normalen User-Rechten nicht geöffnet werden. Ich glaube es war /data/misc/wifi/wpa_supplicant.conf

Wenn du dir root-Rechte verschaffen kannst, kannst du sie öffnen und anschauen. Auch eine App kann das, wenn sie sich root Rechte verschaffen kann (also kann es so einen Trojaner geben).

Bei WPA-PSK gibt es die Möglichkeit ein WLAN-Passwort in seiner Form als Preshared-Key (PSK) zu speichern, das ist ein Hash aus SSID und Passwort. Und schaut für ein WLAN namens "Foo" und Passwort "password" so aus: c9ff742d6d62f02f4c1021a6b2990b2c6b388ee3fdb50b3d79cc95448e5971a7
Du kannst diese mit dem Tool wpa_passphrase generieren und auf diese Weise prüfen, ob der Passwort-Hash, den du erhalten hast, richtig ist.

Schwieriger ist es umgekehrt, das Passwort wieder auszulesen. Allerdings kannst du, wenn du die SSID weißt, Dictionary Attacks oder Bruteforce Angriffe auf den PSK machen.
Und andererseits ist bei WPA-PSK nicht das Passwort das geheimnis sondern der PSK. Also er reicht, um sich ins WLAN einzuloggen.
 
Also hab mir Root rechte verschafft und die Datei manuell und per app ausgslesen.
Beide male kam das mit 9b10e1008f37a01b... raus.

Und dazu steht in der Datei ja noch die SSID des Wlans kann ein Angreifer mein Wlan knacken mit SSID und dem 9b10e1008f37a01b?
Also ich meine gibts es eine andere Variante als Brute-Forcing weil Bruteftocen kann er ja auch wenn er einen Handshake aufzeichnet


Hab Android 6.0.1 also vlt war das Passwort in früheren Versionen im Klartext verfügbar.


Gesendet von iPhone mit Tapatalk
 
Android verwendet wpa_passphrase (BPKDF_SHA1) zum Speichern der Passwörter. Es wird also nicht das eigentliche WLAN Passwort gespeichert, sondern lediglich der Pre-Shared-Key bzw. Pairwise Master Key. Aus diesem wird der Pairwise Transient Key (PTK) abgeleitet, der dann zur Verschlüsselung verwendet wird. Der PMK kann nur durch Bruteforce gebrochen werden.

Weitere Details z.B. hier.
 
Zuletzt bearbeitet:
Danke für die detaillierte Antwort.

Weiß jemand vlt. noch ob das schon immer so war(oder erst ab 6.0) hab nämlich echt oft gelesen das Android aus dem Grund das es Wlan Passwörter unverschlüsselt speichter Netzwerktechnisch ziemlich unsicher sei?!


Gesendet von iPhone mit Tapatalk
 
Danke für die detaillierte Antwort.

Weiß jemand vlt. noch ob das schon immer so war(oder erst ab 6.0) hab nämlich echt oft gelesen das Android aus dem Grund das es Wlan Passwörter unverschlüsselt speichter Netzwerktechnisch ziemlich unsicher sei?!


Gesendet von iPhone mit Tapatalk

Ob das Passwort verschlüsselt abgelegt wird oder nicht, hängt zumeist von den Herstellern ab. Bei Samsung z.B. ist Verschlüsselung bereits seit geraumer Zeit aktiviert. Diverse andere Hersteller machen es bis heute nicht.
 
Okay danke


Gesendet von iPhone mit Tapatalk
 
Zurück
Oben