WPA Cracking 10.000 scheller

Ich bin heute über diesen Artikel gestolpert, der mich etwas beunruhigt, da ich letzte Woche eine WLAN-Brücke im Büro mit WPA2 aufgebaut habe.
Wie kann eine Grafikkarte für Brute-Force-Angriffe auf WLANs verwendet werden?
 
Wahrscheinlich wird die Software von Elcom hergestellt. Die hatten schonmal die Idee Passwörter mit dem Grafikchip zu knacken.

Und ehrlich gesagt, seh ich den Artikel nicht so drastischt, wie ihn gerne die Antifa - BILD darstellen will. Denn wenn du ein sicheres Passwort hast, welches in 1 000 000 Jahren geknackt werden kann, wird es immer noch 100 Jahre brauchen. Also ich weiß ja nicht, wie deine Lebenserwartung ist. aber solange wirst du wohl nicht arbeiten.:D

Bei Gulli ist der Name nunmal Programm.
 
Wie kann eine Grafikkarte für Brute-Force-Angriffe auf WLANs verwendet werden?
Nun, in dem man die Stärken der GPU ausnutzt und für seine Zwecke missbraucht. Die elektronik auf der Graka ist für spezielle Berechungnen ausgelegt. Diese kann sie viel besser/schneller ausführen als eine normale CPU. Wenn nun das Cracking-Tool diese Berechungsvorteile für sich ausnutzt, so ist es dementsprechend schneller.
 
alternativ schick noch zusätzlich alle daten über nen VPN Tunnel ;)
da kannste auch nen unverschlüsseltes wlan nutzen :P
 
Original von easteregg
alternativ schick noch zusätzlich alle daten über nen VPN Tunnel ;)
da kannste auch nen unverschlüsseltes wlan nutzen :P

Dann hast du aber immernoch das Problem, dass dein WLAN offen ist und Missbrauch Tür und Tor geöffnet ist.
@Topic: Ich finde diese Aussage, also die des Artikels, sehr schwammig. Es wird weder konkret auf ein Verfahren oder die genaue Art der Verschlüsselung eingegegangen, ich sehe auch kein POC oder sonst irgendeinen Beweis, dass das tatsächlich geht. Ferner sind Tests unter Laborbedingungen (wie dieser, wenn er tatsächlich durchgeführt wurde) mit Skepsis zu betrachten. Des weiteren sehe ich nicht einmal eine Quellenangabe, denn die Seite auf die Gulli verweist, hat diesen Artikel zwar gepostet, nicht aber eine Quelle angegeben.
Aktuell würde ich der Meldung noch keine zu große Beachtung schenken, sie aber dennoch im Auge behalten und sehen, ob da etwas konkretes nachkommt.

Viele Grüße

root
 
nuja, das bruteforcen mit grafikkarten ist ja nix neues, nur eben hier nen andere algo. mehr isses ja nich, sprich möglich ist es sicherlich, aber die zeit, hängt wohl stark vom passwort ab, und wie hier schon gesagt wurde, wenn du sehr komplexe passwörter einsetzt, dürfte es wohl kaum nen problem darstellen.
 
Es ist ohnehin sehr unpraktikabel, weil es auf die Weise immer noch viel zu lange dauert, einen Key zu knacken. Bruteforce dauert schon bei Rar-Dateien zu lange...
Wenn die tatsächlich zum Problem werden sollten, begrenzt man seinen Router eben auf bestimmte MAC-Adressen. Ich seh da nicht so das Problem. O.o
 
sehr geil, danke für den link 90nop!
das kannte ich noch nicht.

Wenn die tatsächlich zum Problem werden sollten, begrenzt man seinen Router eben auf bestimmte MAC-Adressen. Ich seh da nicht so das Problem. O.o

schonmal was von macspoofing gehört?
das ist das unsicherste was es gibt, was du da grad vorschlägst ....
selbst unter windows dauert es keine 5 sekunden, seine mac anzupassen...
 
Das mit den Macadresse hilft aber auch nicht.
Stichwort Macspoofing
@GambaJo
Wenn du das schon besorgnisserregend findest, dann such mal im Netz nach CopaCobana.
Das ist ein Projekt der Unis Kiel und Bochum, im Bereich Informatik.
Genauer gesagt Technische Informatik,und es geht um Spezialhardware fuer Parralleloperationen.
Die haben damit bewiesen das einige Geldkarten mehr als eine passende Pin haben :D

//edit
Hier ein Link
 
MAC - Spoofing schön und gut, aber woher weiß man denn, welche MACs zugelassen sind und welche nicht? Munteres Rätselraten wird wohl da nicht viel helfen, zumal MACs recht lang sind.

Also wie kommt man denn an die erlaubten MACs, wenn die verwendete WLAN-Hardware nicht bekannt ist?
 
du wartest einfach mit nem sniffing tool ab, bis sich leute zu dem ap verbindung und BAM hast du ne valide mac...
(zb mit airodump!)
 
schonmal was von macspoofing gehört?
das ist das unsicherste was es gibt, was du da grad vorschlägst ....
selbst unter windows dauert es keine 5 sekunden, seine mac anzupassen..
Siehe Argument von zero-9. Dazu noch ne Verschlüsselung. Sollte doch ausreichen? Sicherheit ist immer relativ.

Das mit den Rar Dateien war bloß ein Beispiel. Is klar, dass die Verschlüsselung anders ist. >.>
Hmmm... Was ich nicht wusste, ist, dass das 256bit sind. Habe ja selber kein W-Lan, aber bei nem Bekannten hab ich's mit WEP und (lass mich net lügen ^^) 64bit Verschlüsselung gemacht.
Was mich gewundert hat: man konnte bloß zwischen 2 Verschlüsselungsstärken auswählen, wobei dann je die Länge des Keys vorgegeben ist. Das kann wirklich nicht lange dauern, das zu bruten, oder?

Edit: Oh, warst schneller. ^^
Naja, das man valide Macs sniffen kann, wusste ich net.
 
wep ist absolut unsicher, wenn der AP anfällig für airreplay ist isses ne sache von 15minuten das wlan zu knacken, zumal noch mit 64bit ;)

und wie gesagt, die mac adresse bekommste leicht raus, sobald sich einer mal verbindet.

WEP ist komplett zu vergessen, wenn du es nicht extra mit nem VPN Tunnel absicherst.
und für WPA bzw. WPA2 gilt ganz klar, dass mit nem starken passwort, diese verschlüsselung weitestgehend sicher ist.
 
Original von 90nop
Bruteforce dauert schon bei Rar-Dateien zu lange...
Was ist denn das für ne Aussage?

RAR nutzt AES 256Bit (sofern man es nicht anders einstellt), ein gutes PW und das ist sicher. Das knackt man gar nicht mal so eben. ;)

Erstmal danke für deinen Link bzgl md5. :)

Bzgl. deiner Aussage oben:
WPA2 verwendet ebenfalls AES, soll aber nach Aussage dieses schwammigen Artikels bei Gulli angebelich auch knackbar sein. Dort wird sich ja auf WPA (da kann ich es noch verstehen) und WPA2 (da kann ich es nicht ganz glauben) bezogen.
Wenn ich überlege, dass mein WPA2 Schlüssel 32 Zeichen, alphanumerisch - Groß - Klein + Sonderzeichen hat, AES verschlüsselt ist, und dann angeblich schnell knackbar sein soll, dann bezweifle ich diese Aussage auf der Webseite. Deshalb sehe ich das ähnlich wie du mit dem RAR und der AES-Verschlüsselung. Imho sollte zumindest WPA2 sicher sein. Ich denke, das meinte auch Extinction

Edit: Also nach einigen kurzen Recherchen bin ich wieder beruhigt. Das is wieder mal nur Panikmache. Wie bereits geschrieben gehts hier im "bis zu 100 mal schneller", wobei das wohl nur geht, wenn man zwei Grakas nutzt. Scheint wohl insbsondere für WPA zu gelten.

Also, alles nicht so wild. :)

@Extinction: Der Mac-Filter ist deshalb witzlos, weil zwar die Datenpakete verschlüsselt sind, die MAC-Adressen aber immer sniffbar sind. D.h. ich kann zwar den Traffic nicht lesen, wohl aber alle Clients samt MAC-Adresse sniffen und spoofen. Manche APs sind sogar so doof, dass sie es nicht merken, wenn eine MAC doppelt im Netz ist. Im Worst Case muss man als Angreifer eben warten, bis die eigentliche Karte disconnectet hat und dann kann man ja gemütlich rein gehen.
 
Ich hab die Info auch bekommen (über ShortNewsletter).
Allerdings haben die mir geschrieben dass es russiche Sicherheitsexperten waren die es mit einer nVidia gelöst hatten. Und dass es 10.000x schneller geht als mit einer gewöhnlichen CPU (z.B. Intels Top-CPU).

Allerdings hab ich bis jetzt noch keinen vernünftigen Beitrag gelesen der nähere Informationen darüber preisgibt. Ich bleib aber an der Sache dran den dass ist was wirklich atemberaubendes. :)

gruß
 
Hallo,
Original von Heinzelotto
wie kommst du denn auf 10000? Die forscher, die das entwickelt haben, sagen "increase by the factor 100", also 100-mal schneller: http://securityandthe.net/2008/10/1...eve-100-fold-increase-in-wpa2-cracking-speed/
und selbst wenn: vorher hat es 100 billion jahre gedauert, jetzt dauerts halt nur noch eine billion jahre :rolleyes:
Gulli.com ist eben Gulli. Wer das als Quelle verwendet, dem ist nicht mehr zu helfen. Der liest dann vermutlich auch Bild.

Die scheinen nicht mal halbwegs gutes Englisch zu können.

Aus "up to an astonishing 10,000 per cent " (von der angegeben Quelle) wird dann auf einmal ein Speed Up um das 10 000 fache. Oder beim Autor mangelt es an mathematischen Kenntnissen?


Sonst hier nochmal eine seriöse Quelle:
http://www.heise.de/newsticker/Verb...er-sorgt-fuer-Verunsicherung--/meldung/117199



Lustig ist, dass man soviele Panick Artikel sieht (z.B. 'WiFi is no longer secure enough to protect wireless data.').
Vorher brauchte man bei einem guten Passwort evt. 100 Billiarden Jahre, jetzt nur noch 1 Billarden Jahre. Kacke, was soll ich denn nun verwendne?
Selbst IBM-Roadrunner wäre mit seinen 10^15 Flops keine Gefahr gegen WPA/AES, selbst wenn das überprüfen eines Keys nur ein Flop dauern würde. Hängt alles vom Passwort ab.
 
Bei mir an der Uni hat einer (müsste ein oder zwei Jahrgänge über mir gewesen sein) seine Baechelorarbeit über genau das Thema gemacht. Einer unserer Dozenten hat uns die Ergebnisse neulich präsentiert und ich muss echt sagen es war schon unglaublich. Der Leistungszuwachs ist enorm.

Egal ob man jetzt dadurch die Passwörter knacken kann oder nicht, ich sehe in der Idee sehr großes Potential. Ich bin mal gespannt was da noch kommt, vor allem wenn wirklich mehrere Grafikkarten zusammengeschaltet werden. Die Algorithmen müssen meines Wissens nach übrigens speziell für die jeweilige Hardware geschrieben werden also erstmal no Panic please.
 
Zurück
Oben