wtf - Ich soll das Schul-Wlan knacken?

Moin,

Ich habe letztens einem Kumpel von Backtrack erzählt, und dass man mit den diversen Tools per Bruteforce quasi auch WPA2 knacken kann. Diese Youtube video hier zeigt es ja auch an einem schwachen Passwort: http://www.youtube.com/watch?v=_TuuTCnCVOA

Mein Freund wollte dann jetzt zum Schuljahresbeginn einen Zugang zum Schul-Wlan und hat unseren Medienassistenten gebeten, ihm den Zugang einzurichten. Dieser wurde ihm allerdings verweigert, da mein Freund ein Macbook hat, und der Medienassistent das Passwort nur in Windows einrichten möchte (Ich weiß nicht, wo er sich da zusätzliche Sicherheit von erhofft).
Dann kam die Rede auf Verschlüsselung und mein Freund hat dem Medienassistenten von dem Youtube-Video erzählt. Dieser fiel aus allen Wolken und hat natürlich kein Wort geglaubt, auch mit Bruteforce sei das nicht zu knacken meint er.

Heute ist er nun auf mich zugekommen und hat mir viel Geld geboten und mich gebeten, das Netzwerk zu knacken. Ich habe Bedenken wegen der Rechtslage bezüglich der Tools, die man dafür braucht. Meint ihr, ich kann es mit seiner Einverständnis wagen?

Edit: Ob das machbar ist, sei dahingestellt. Ich gehe von einem Key mit 8-16 zeichen aus Groß- und Kleinbuchstaben sowie Zahlen und die Sonderzeichen !§$%&?@ würde ich mit in die Auswahl beziehen. Eine Dictionary Attacke kommt wohl nicht in Frage, ich weiß nämlich dass er sich jeweils einen Satz ausdenkt und die Anfangsbuchstaben der Wörter nimmt.
Dadurch weiß ich immerhin schonmal, dass für das erste Zeichen nur Großbuchstaben in Frage kommen. Um die Sonderzeichen reinzubringen, schätze ich, dass er wie im leet zB a durch @ ersetzt und o durch 0.
Was meint ihr, macht die Sache Sinn?
 
Nein.

WPA2 ist nur durch Brutforce zu knacken, wenn es ein gutes Passwort ist kann das ewig gehen. Mit einem schnellen Rechner durchaus machbar, aber das geht eine Weile.
 
In Bezug auf "Meint ihr, ich kann es mit seiner Einverständnis wagen?" ?

Mein Freund und ich haben jeweils einen Quadcore (ich q9300@3,0 und er q6600@3,3), dazu der c2d vom macbook und etwa 40 cores ? 2ghz in der Schule - das wär doch mal sehr stilvoll die mitzubenutzen ;)
Auf den Schulrechnern läuft Windows XP Professional mit Stand von 2006, ohne SP2. Es wird bestimmt irgendwo ne Möglichkeit geben jeweils Shellzugriff zu bekommen. Kann man damit was anfangen?
 
Irgendein Paragraf gibt doch schon genügend freiheit für "Sicherheitsexperten" um Penetration-Testings durchführen zu können aber wo der Inhaber des Server oder der gleichen es schon weiß. Aber mehreres weiß ich auch nicht und deshalb hör ich diesbezüglich besser auf.

===

Ich denke mal da müsstest du die ganze zeit deauthen.. :D 500000-1000000x
Der Traffic und das notwendige für das Endergebnis wird nicht schwierig sein aber der Bruteforce Angriff wird sehr lange dauern. Andererseits wird es richtig schwer wenn es hierbei um WPA2-PSK handeln sollte............................
 
Wäre mir neu wenn man Distributed WPA2-Cracking durchführen könnte, falls es die Möglichkeit gibt wäre das sicherlich sehr interessant.
Was meinst du mit 40Cores á 2Ghz? Einen Supercomputer oder einfach nur 40 Singlecore clients/20 Dualcore Clients?
 
Ich denke mal da müsstest du die ganze zeit deauthen.. 500000-1000000x Der Traffic und das notwendige für das Endergebnis wird nicht schwierig sein aber der Bruteforce Angriff wird sehr lange dauern. Andererseits wird es richtig schwer wenn es hierbei um WPA2-PSK handeln sollte............................

Ich hab jetzt rein gar nix verstanden...

@AcoQ: Hmm ich stell mir das jetzt ganz naiv so vor dass jeder Rechner den Mitschnitt des Handshake und ein eigenes Rainbowtable mit einem Teil der Kombinationsmöglichkeiten bekommt. Wir haben keinen Supercomputer am Gymnasium aber jede menge Workstations, 28 Laptops mit P4 2Ghz und nochmal 24 Desktops mit 2Ghz die jeweils von 8:00 bis ~15:00 laufen und die meiste Zeit idle sind.
 
Original von H3PO

Was meint ihr, macht die Sache Sinn?

Darauf meinte ich nein. Ich wuerde eher mal mit dem "Medien-Assistenten" fragen warum das nicht auf einem Mac-Book sich einrichten laesst. Sowie du das beschreibst, ist da mal wieder geballte Kompetenz auf die falsche Stelle gesetzt worden.

Um die Sache abzukuerzen, nimm doch ein Windows-Notebook, lass einen Keylogger drauf laufen und lass dir einen Wlan-Zugang einrichten. Dann haste auch das Passwort...
 
Diese Möglichkeit ist mir schon klar, aber es geht ja um die Knackbarkeit von wpa2.
Außerdem will ich nicht den Medienassistenten bescheissen, sondern meinen Horizont erweitern. Evtl möchte ich später mal Informationstechnik studieren und es gibt dort ja auch die Möglichkeit auf Spezialisierung Richtung IT-Sicherheit.
 
Original von H3PO
Meint ihr, ich kann es mit seiner Einverständnis wagen?

Lass dir von ihm schriftlich geben, dass er das Recht dazu hat (also die juristisch verantwortliche Person für die Server bzw. das Netzwerk ist) und dieses Recht dir überträgt.
 
Ja, das habe ich vor falls ich das wirklich mache.
Vorher möchte ich mir aber über die Machbarkeit klar werden.

Was muss ich machen um meine Chancen zu maximieren?
Bis jetzt weiß ich bloß, dass die Weboberfläche der APs in manchen Fällen bestimmte Sonderzeichen im Key verhindert. Also werd ich mal versuchen die Modellnummern abzulesen und übers Lan deren Firmware-Version rausfinden.

Ich habe noch nicht herausgefunden, wie ich mir für meinen Fall passende Rainbowtables generieren kann. Die im Netz kursierenden Tables werden mir auf jeden Fall nicht weiterhelfen, da die SSID in keinem Dictionary steht.
Gibt es ein Programm, mit dem man unter Angabe von Regeln individuelle WPA2-PSK Tables erstellen kann?
 
Du kannst ja vorher mal ein wenig rumrechnen: Bei einem 8-Zeichen Key aus Groß-, Kleinbuchstaben, Zahlen und sagen wir 5 Sonderzeichen ergibt das immernoch
(52+10+5)^8 = 406067677556641 Kombinationen
Selbst wenn du 10^6 Keys pro Sekunde testen kannst(für WPA2 praktisch heute unmöglich, aircrack schafft soweit ich weiß rund 500 auf gängigen System, also selbst bei deinen ~50 Rechnern und gutmütig geschätzter doppelter Geschw. wären es dennoch nur 500*50*2=50000/s) brauchst du immernoch im Mittel mehr als 6 Jahre dafür:
406067677556641/(10^6*3600*24*365*2) = 6,44
Für 9 Zeichen sind es dann schon 431 Jahre. Für 10 sind es 28900 Jahre. Von daher halte ich dein Unterfangen für recht utopisch.
 
Auf diese Art rechnen kann ich auch, aber für reines Bruteforce wäre 64!/8! ^ (26+26+10+7) richtiger.
Ich gehe aber davon aus, dass ich nicht alle 20 Zentillionen Kombinationen durchprobieren muss.

Ich würde es mit einem Rainbowtable probieren wollen, dass mit sinnvollen Bedingungen erstellt wurde. Dieses 33,5GB Table das im Netz kursiert zB hilft mir gar nicht, weil zum einen die SSID nicht in der Liste ist und nur Wörter und permutationen davon getestet werden.
Man könnte quasi ein Rainbowtable mit allen Kombinationen erstellen und alles, was in einem Wörterbuch steht, (Mit Kleinbuchstaben/Zahle(n) beginnt, kein Sonderzeichen/Zahl enthält, nur aus Sonderzeichen/Zahlen besteht, ...) davon abziehen.
 
Original von H3PO
Auf diese Art rechnen kann ich auch, aber für reines Bruteforce wäre 64!/8! ^ (26+26+10+7) richtiger.

Warum? Für 8 Zeichen Länge und 69 Zeichen sind das nach elementarer Kombinatorik
69^8 Möglichkeiten ein Passwort zu bilden, da Du für jede Stelle des Passwortes 69 Möglichkeiten hast und die Reihenfolge eine Rolle spielt.("abcd" ist etwas anderes als "bacd").
 
Hallo,
Original von H3PO
Auf diese Art rechnen kann ich auch, aber für reines Bruteforce wäre 64!/8! ^ (26+26+10+7) richtiger.
Mir ist echt ein Rätsel, wie du auf solch eine Rechnung kommst :D




Man könnte quasi ein Rainbowtable mit allen Kombinationen erstellen und alles, was in einem Wörterbuch steht, (Mit Kleinbuchstaben/Zahle(n) beginnt, kein Sonderzeichen/Zahl enthält, nur aus Sonderzeichen/Zahlen besteht, ...) davon abziehen.

Das erstellen einer Rainbowtable dauert erheblich länger als das durchführen einer einmaligen Brute Force Attacke, sollte eigentlich auch klar sein.
Statt eine Rainbowtable zu erstellen und diese zu nutzen um zu versuchen den Key zu knacken, sollte man lieber direkt versuchen den Key zu knacken.

Ansonsten sagte es Lesco schon:
Bei einem guten Passwort, welches aus zufälligen Zeichen besteht, hast du per Brute Force keine Chance.
Man kann kurze Passwörter knacken, oder Passwörter die in einem Wörterbuch stehen, mehr aber auch nicht.

Selbst bei 8 Zeichen, a-z A-Z 0-9, brauchst du sehr lange für den Angriff und wirst den vermutlich vorher abrechen.
 
Ich denke, es wäre prinzipiell einfacher und vor allem weniger zeitaufwändig, wenn sich dein Freund noch mal an den Computermenschen seiner Schule wendet und ihm einfach zeigt, was man wo machen muss ^^ Bzw. kann er ihm da wahrscheinlich auch helfen.

WLAN über Mac sollte nicht so groß verschieden sein als WLAN über PC, das Netzwerk hat nicht zwingend was mit dem Betriebssystem zu tun (zumindest die Basic-Sachen wie WLAN, IP, Router, Gateway usw).

Social Engineering geht doch da viel einfacher ;-)
 
Tut mir einen Gefallen und bleibt beim Thema.

Es geht nicht um das Macbook, es geht nicht um die Kompetenz unseres Medienberaters und auch nicht darum, das Passwort _irgendwie_ rauszufinden um das Netzwerk unerlaubt zu nutzen. Es geht darum auszuprobieren, ob es uns/mir trotz gutem Passwort gelingt mit Bruteforce etwas auszurichten.

Lesco: Und meine Rechnung basiert auf der Tatsache, dass ich die Länge des Passworts nicht kenne. Ihr geht von 8 Zeichen aus, aber es könnte genausogut auch 20 Zeichen lang sein.
Edit: Ich merke grade, dass es (26+26+10+7) ^ (64!/8!) heissen müsste.

Kennt nun jemand eine Möglichkeit, ein Rainbowtable oder meinetwegen auch direkt beim Cracken mit bestimmten Regeln die Anzahl der Kombinationen sinnvoll einzuschränken?
Dazu würe zB auch gehören, statistisch häufigere Buchstaben zuerst zu testen usw. Und eben zu solchen Optimierungen als Einschränkung habe ich noch keine Infos gefunden.
 
mehr oda weniger OT:

@Lesco: Richtigerweise würde die Rechnung stadt i^69, 69^i lauten, wenn ich mich nicht irre ;)
 
Original von H3PO

Lesco: Und meine Rechnung basiert auf der Tatsache, dass ich die Länge des Passworts nicht kenne. Ihr geht von 8 Zeichen aus, aber es könnte genausogut auch 20 Zeichen lang sein.
Edit: Ich merke grade, dass es (26+26+10+7) ^ (64!/8!) heissen müsste.

Nein, da du die Kombinationsanzahlen addieren musst, also:
Code:
  64
______
\     |
 \      
  \      i
  /    69
 /      
/_____|
  i=8
Bei deinem Term ergäbe sich 69^(64*63*..8 ) = 69^64^63..8 also ein viel zu hohes Ergebnis.
Richtigerweise würde die Rechnung stadt i^69, 69^i lauten, wenn ich mich nicht irre

Ja, habe ich auch gerade gesehen, daher hatte ich zuvor den Beitrag gelöscht.
 
Sorry, ich dachte für den Moment dein/ein Summenterm würde das gleiche bedeuten wie meine Rechnung. Ich kenne die Permutationen bisher nur aus der Stochastik.
 
Hallo,
(26+26+10+7) ^ (64!/8!), das wäre lustig ^^

Denn 64!/8! ist größer als die Anzahl an Atomen in unserem Universium, und dann 69 hoch dieser Zahl...

Ihr geht von 8 Zeichen aus, aber es könnte genausogut auch 20 Zeichen lang sein.
Es ist relativ egal ob man (69)^1 + 69^2 + 69^3 +... + 69^8 oder 69^8 berechnet.

Es handelt sich hier um eine Exponentialfunktion, d.h. 69^8 ist 69 mal größer als 69^7 und das ist wiederum 69 mal größer als 69^6 usw.
Du brauchst 68 mal länger, um alle 8 stelligen Passwörter zu testen, als wenn du alle 1, 2, ..., 6 und 7 stelligen Passwörter testet würdest.

Deswegen ist es normalerweise vollkommen ausreichend, mit 69^x, wobei x deine maximale Länge ist, zu rechnen. Spart man sich viele Additionen.


auch direkt beim Cracken mit bestimmten Regeln die Anzahl der Kombinationen sinnvoll einzuschränken?
Sowas würden die entsprechenden Programme dir dann anbieten.


Aber nochmal der Hinweis:
Wenn euer Medienberater ein halbweg gutes Passwort genutzt hast, so wie du es vermutest, wirst du in diesem Schuljahr nicht mehr damit fertig, ebensowenig wie im nächsten Schuljahr und im Jahr darauf...

Könntest höchstens darauf hoffen, dass es < 8 Stellen hat bzw. aus einem Wörterbuch stammt.
 
Zurück
Oben