Wordlist für Fritzbox

#1
Hi Leuts.

Ich bin grad dabei nem Kumpel zu zeigen wie unsicher eine Fritzbox im auslieferungszustand ist. Was ich also von seiner Box weiß ist:
- Wlan ist aktiviert
- WPA2 PSK
- standart Pw von FritzBox (also die ?16? stellige nummer)

Ich benutze Aircrack um das Pw herrauszufinden. Ich hab bereits einen Handshake und muss nun nurnoch das Pw eben rausbekommen.

Meine Frage ist nun: Wo bekomme ich eine Word-List für die Nummern her? Oder gibts nen weg die BruteForce-Atacke für sowas zu verwenden.

Danke für eure Antworten!
 
E

Easyrider

Guest
#2
- standard (autom. korrigiert) Pw von FritzBox (also die ?16? stellige nummer)
Du bist lustig du weist schon wie lange es dauert eine Zufällig generierte 16 Stellige Nummer mit Bruteforce zu entschlüsseln. Des weiteren wird das Passwort nicht nur aus Nummern bestehen sondern Alphanumerisch, aus Buchstaben und Nummern bestehen.
Zumal gehe ich davon aus das deine IP/MAC nach x Versuchen für eine bestimmte Zeit gesprerrt wird.

145851329773.42 Jahre im übrigen bei 15 Zeichen mit Groß/Kleinbuchstaben und Zahlen?












_______________________________
? http://www.1pw.de/brute-force.html
 
#3
@Sonic: Er hat den WPA Handshake gesnifft, also muss er nich die Fritzbox direkt angreifen, sondern kann das knacken auf seinem PC durchführen, ohne Kontakt zur Fritzbox zu haben.
Was bei einem 16-stelligen Key trotzdem Jahrzehnte dauert (mit Aircrack), selbst wenn es nur Zahlen sind.

Wordlists, in denen _alle_ Keys von Fritzboxen drinstehen gibt es imho nicht.
Ich denke nicht, dass es da ein bestimmtes Schema dahinter gibt, wie die Keys aufgebaut sind und vermute auch, dass jedes Gerät seinen einzigartigen Key hat.

Wenn die Box so wie du es beschreibst ausgeliefert wird, ist das ganz und gar nicht unsicher, da sollten sich andere Hersteller mal ein Beispiel dran nehmen.

Das einzige was mir einfallen würde, ist wenn du schon im WLAN drin bist (z.B. weil du mit ihm im LAN spielen willst), könntest du auf die Routerkonfiguration zugreifen, falls da noch kein bzw. ein Standardpasswort gesetzt ist.
 

-=Draven=-

Member of Honour
#4
Also das ne Fritz unsicher ist zumindest die neuen Bezweifle ich und zum Passwort das ist
bei jeder Fritz anders... aber mich würde interessieren was du sonst noch alles einstellen
willst damit das WLAN sicher ist... mal abgesehen von Mac Filter...

WPA2 derzeit glaube ich noch mit das beste was es als WLAN Verschlüsselung gibt... und
alleine der Punkt das das WLAN verschlüsselt ist gibt schon mal mehr Sicherheit als bei
anderen billig Produkten die entweder nur WEP verschlüsselt oder gar offen sind.

Was man natürlich ändern kann ist das Router Passwort wobei das bei manchen auch noch nicht mal nötg ist da es bei den bessere Unter dem Gerät steht und auch Mehrstellig ist also kein Standard ala admin, password, 1234 usw.
 
#5
hab auch schon versucht eine solche liste zu erstellen,
bekomms aber nicht hin

die fortlaufende zahl müsste "erst" bei 0001 0000 0000 0000 beginnen
und "nur" bis 9990 0000 0000 0000 gehen
 
#6
Original von schäuble
hab auch schon versucht eine solche liste zu erstellen,
bekomms aber nicht hin

die fortlaufende zahl müsste "erst" bei 0001 0000 0000 0000 beginnen
und "nur" bis 9990 0000 0000 0000 gehen
und was brächte dir so eine Liste?
 
#7
Naja, WPA2 ist meines Wissens nach nur mit einem (theoretischen) Rechenaufwand knackbar (sofern ein sinnvolles PW gewählt wurde).

Über WEP, Versteckte WLANS und Mac-Filter braucht man ja gar nicht erst reden, die geben keinen sinnvollen Schutz - höchstens das Gefühl geschützt zu sein.

Von daher hast du schlechte Karten deinem Freund in's WLAN einzubrechen :)
 
#8
tag

ich verstehe nicht warum alle sagen geht nicht dauert Jahre und Co.
er hat doch nur nach einer Wordlist gefragt .

ich habe auch WPA2 Router geknackt .
EasyBox und Dlink. /nutze CommView for Wifi um die Pakete zu Sniffen und AirCrack zum Dcrypten.. EasyBox war nach knapp 9 Stunden durch und die Dlink nach 7 Stunden. bei einer Geschwindigkeit von 4,400 k/s

jetzt sitze ich auch an einer FritzBox (2 Handshakes/4.000.000 Pakete) in der Schule.
und FritzBoxen haben im Standardzustand IMMER einen Zahlencode !
ich suche ebenfalls eine Wordlist die nur Zahlencodes enthält .
hier brauche ich scheinbar schon mal nicht danach fragen da ja direkt gesagt wird nicht möglich bzw sonst wie viele Jahre .. ;)

ich weiß der Beitrag hier ist sehr alt :p
ich weiß ja nicht wie der Stand zu der zeit war, da habe ich wohl noch halb in den Windeln gesteckt .


!! Warum zum Teufel habe ich dafür jetzt eine schlechte Bewertung bekommen ? tuh mir doch den gefallen und Bann mich bitte direkt ..!
so ein müll ..
 
Zuletzt bearbeitet:

GrafZahl

Member of Honour
#9
ich verstehe nicht warum alle sagen geht nicht dauert Jahre und Co.
er hat doch nur nach einer Wordlist gefragt .

ich habe auch WPA2 Router geknackt .
EasyBox und Dlink. /nutze CommView for Wifi um die Pakete zu Sniffen und AirCrack zum Dcrypten.. EasyBox war nach knapp 9 Stunden durch und die Dlink nach 7 Stunden. bei einer Geschwindigkeit von 4,400 k/s
es dauert etwa 7199,564 Jahre um es mal als zahl vor sich zu haben (bei den von dir angenommenen 4400 schlüsseln pro sekunde, bei einer range von 0001 0000 0000 0000 - 9990 0000 0000 0000) um die Range Vollständig zu durchsuchen, man kann also nach durchschnittlich ca. 3600 Jahren mit einem Treffer rechnen.
jetzt sitze ich auch an einer FritzBox (2 Handshakes/4.000.000 Pakete) in der Schule.
und FritzBoxen haben im Standardzustand IMMER einen Zahlencode !
ich suche ebenfalls eine Wordlist die nur Zahlencodes enthält .
hier brauche ich scheinbar schon mal nicht danach fragen da ja direkt gesagt wird nicht möglich bzw sonst wie viele Jahre .. ;)
eine Wordlist eben dieser Range währe (unter annahme, dass jeder Eintrag in einer eigenen Zeile steht und \r\n als zeilenumbruch dient) ca. 159,712 Petabyte groß (range * (16 zeichen ascii + \r\n)), würde sich aber recht gut zippen lassen ...
ich weiß der Beitrag hier ist sehr alt :p
ich weiß ja nicht wie der Stand zu der zeit war, da habe ich wohl noch halb in den Windeln gesteckt .


!! Warum zum Teufel habe ich dafür jetzt eine schlechte Bewertung bekommen ? tuh mir doch den gefallen und Bann mich bitte direkt ..!
so ein müll ..
:ausrufezeichen: Welcome to HaBo ... :wink: daran musst du dich gewöhnen wenn du threadleichen wie diese ausgräbst um dann sowas drunter zu posten...
 
#10
..

ich habe die Listen gesehen ..
und ich habe auch die angaben über Geschwindigkeit und Passwort ziffern gesehen, angaben in Jahre ebenfalls..

dann hatte ich da wohl ein wenig glück.

dennoch ein Beispiel für EasyBoxen und Arcor Router..

anhand der Mac Adresse und Routermodel lassen sich die Keys sogar generieren wenn sie nicht geändert wurden. sache von 3 Sekunden ..



und daran will ich mich nicht gewöhnen ..
da gehe ich lieber freiwillig ..
 

CDW

Moderator
Mitarbeiter
#11
hier brauche ich scheinbar schon mal nicht danach fragen da ja direkt gesagt wird nicht möglich bzw sonst wie viele Jahre .. ;)
Richtig. Eine Wortliste zum "hacken" zu erstellen ist unheimlich schwer :rolleyes:

Deswegen wird dieses geheime Python-Skript, das schon seit Jahren nur an Außerwählte weitergegeben wird, nun
endlich public gemacht! *hust*
Code:
[color=#008800][i]# -*- coding: utf-8 -*-[/i][/color]
[color=#AA22FF][b]import[/b][/color] [color=#0000FF][b]math[/b][/color]
[color=#AA22FF][b]import[/b][/color] [color=#0000FF][b]sys[/b][/color]

[color=#AA22FF][b]try[/b][/color]:
    start [color=#666666]=[/color] [color=#AA22FF]int[/color](sys[color=#666666].[/color]argv[[color=#666666]1[/color]])
    end [color=#666666]=[/color] [color=#AA22FF]int[/color](sys[color=#666666].[/color]argv[[color=#666666]2[/color]])
    out [color=#666666]=[/color] sys[color=#666666].[/color]argv[[color=#666666]3[/color]]
[color=#AA22FF][b]except[/b][/color] ([color=#D2413A][b]IndexError[/b][/color], [color=#D2413A][b]ValueError[/b][/color]):
    [color=#AA22FF][b]print[/b][/color]([color=#BB4444]"usage: python dictgen.py from to outputfile[/color][color=#BB6622][b]\n[/b][/color][color=#BB4444]"[/color]
          [color=#BB4444]"e.g: python dictgen.py 10 1000 mywords.txt"[/color])
    sys[color=#666666].[/color]exit([color=#666666]-[/color][color=#666666]1[/color])

template [color=#666666]=[/color] [color=#BB4444]"{:0[/color][color=#BB6688][b]%d[/b][/color][color=#BB4444]d}[/color][color=#BB6622][b]\n[/b][/color][color=#BB4444]"[/color] [color=#666666]%[/color] math[color=#666666].[/color]log10(end)  [color=#008800][i]# number of decimal digits[/i][/color]
[color=#AA22FF][b]with[/b][/color] [color=#AA22FF]open[/color](out, [color=#BB4444]'wb'[/color]) [color=#AA22FF][b]as[/b][/color] out_file:
    out_file[color=#666666].[/color]writelines(template[color=#666666].[/color]format(num) [color=#AA22FF][b]for[/b][/color] num [color=#AA22FF][b]in[/b][/color] [color=#AA22FF]xrange[/color](start, end))
Ausgabe:
Code:
>python dictgen.py 10 1000 out.txt && head out.txt && tail out.txt
010
011
012
013
014
015
016
017
018
019
990
991
992
993
994
995
996
997
998
999

anhand der Mac Adresse und Routermodel lassen sich die Keys sogar generieren wenn sie nicht geändert wurden. sache von 3 Sekunden ..
Wurde erst gegen 2011 veröffentlicht - diese Information in einem Thread von 2008 vorauszusetzen/zu bemängeln ist etwas seltsam :|
 
#12
Hier ist Meine Theorie: Ein Password einer Fritzbox muss auch Regeln befolgen. Die Firma AVM hat sich daher logischerweise gedacht das eine dieser Regeln ist das nicht dreimal die selbe Zahl hintereinander stehen darf, so ist es jedenfalls aus meiner Perspektive. Heißt bei einem 16 stelligem Code besteht nicht die Möglichkeit des codes 000000000000001 o.ä.. Dies führt dazu das die Zahlen reduziert werden. Auch ich bin nach einer Passwordlist auf der Suche. Wahlweise auch nach einer generierenden software.
 
#13
Wiso graebst du alte Threads aus?
Und wiso glaubst du das ein Password gewissen regeln folgen muss?
Der Sinn eines Passwortes ist es das es nicht erratbar sein soll. d.h. werden Regeln nicht befolgt, was erlaubt ist kann implementierungsabhaengig sein.
Ich empfehle dir, dich mal mit z.B. /dev/urandom vertraut zu machen, dient als Grundlage fuer gute Passwoerter, entweder direkt oder indirekt.
Und je nach implementierung ist es auch nicht _nicht_ moeglich das 000000001 besteht sondern nur das die Wahrscheinlichkeit gering ist, und hoffentlich noch geringer das es mehrfach verwendet wird.

Cheers Fluffy
 
Oben