W-Lan Netzwerke passwort knacken!

Hy Leutz, hab mir zum Ausbildungsbeginn nen Lapi mit W-Lan geholt.
Meine Nachbarin hat ebenfalls W-Lan, ist es theoretisch möglich, dass ich in ihr geschütztes W-Lan Netz komme, oder sie in meines? Kann man das Passwort so einfach knacken?

Wenn Ja, wie geht so etwas bei einer guten Verschlüsselung? ?(
 
Es ist abhängig davon, welche Art von Verschlüsselung verwendet wird.
WEP ist knackbar; WPA nicht. Zumindest gilt WPA bis jetzt als sicher, sofern nicht gerade eine sehr einfache Passphrase/Passwort gewählt wurde.

Da das Knacken eines WEP-Schlüssels (sofern es nicht dein eigenes Netz ist) eine Straftat ist, bitte ich um Verständnis, dass du hier keine Anleitung dazu erhalten wirst. Wir unterstützen keine illegalen Aktivitäten; dies ist auch bei der Registierung ersichtlich.

Weitere Informatione zu WEP und Sicherheit findest du aber in Mengen im Web.
Allgemeine Fragen zu WLAN-Sicherheit beantworten wir dir hier natürlich auch.

Gruss

root
 
Doch, WPA kann man auch mittels Bruteforce knacken.
Das dauert aber unter umständen sehr, sehr lange.
Aber wie Suid schon sagte, wär es empfehlenswert wenn dein "Opfer" kein allzu langes Passwort gewählt hat, denn ein Bruteforce Programm schafft so im Schnitt ca. 60 Passwörter/Sekunde.

Lass dich nicht erwischen :D
 
wieso klopfst du nicht bei deiner nachbarin an und bittest um zugang? funktioniert öfter als man glaubt ;)
 
Zumindest gilt WPA bis jetzt als sicher, sofern nicht gerade eine sehr einfache Passphrase/Passwort gewählt wurde.

Das hatte ich bereits im ersten Posting erwähnt, trotzdem Danke für den Link. ;)
Natürlich kann man WPA brutforcen, jedoch gilt es bis jetzt als sicher, sofern ein sicheres Passwort gewählt wurde. Schwache Passwörter sind immer das größte Problem, egal wie sicher der Rest ist. Das gilt ja schon für einen einfachen Login und beschränkt sich nicht auf WLAN.

MAC-Filterung finde ich jetzt nicht besonders sicher. Sobald ich die MAC-Adresse habe (bspw. mitz Aireplay) kann ich mir die zu Nutze machen.
Eine Flood-Protection ist sicher sinnvoll, nur hindert die mich ja auch nicht unbedingt an einem Angriff. Ist der AP nicht ausgelastet, wird er kaum benutzt, also wird er (in der Praxis) auch kaum gegen Floods geschützt sein.

Ist der AP ausgelastet und ist geschützt, brauch ich nicht flooden. Im schlimmsten Fall dauerts halt etwas länger. Bei WPA brauch ich sowieso nicht flooden, da ist es dann egal (wenn eben ein sicheres PW gewählt wurde).

Hat ein WPA-Cracker den PMK erfolgreich ermittelt, was er beispielsweise anhand der in jedem WPA-Paket enthaltenen Michael-Prüfsumme (MIC) testen kann, dann ist auch die Passphrase bekannt. Das erlaubt dem Angreifer das Eindringen ins beobachtete WLAN. Mit dem rekonstruierten PMK kann er die Daten der aufgezeichneten Sitzung entschlüsseln. Glücklicherweise ist die Ermittlung des PMK aus der Passphrase sehr rechenintensiv, auf einem typischen WLAN-Access-Point braucht sie einige hundert Millisekunden. So kann denn auch der WPA Cracker auf einem Pentium-M-System mit 1400 MHz lediglich 16 bis 18 Kandidaten pro Sekunde testen.

Die Gefahr einer erfolgreichen Wörterbuchattacke besteht prinzipiell bei allen Authentifizierungsverfahren, auch dem in WPA2, wenn diese dem Anwender erlauben, zu schlichte Passwörter oder Passphrasen zu verwenden. Eine brauchbare Passphrase ist deutlich länger als die bei WPA/WPA2 mindestens geforderten acht Zeichen, außerdem beschränkt sie sich nicht allein auf Buchstaben, auch Ziffern und Sonderzeichen sollten vorkommen. Während Cracker Orts- oder Personennamen im Handumdrehen anhand passender Dictionaries überprüfen können, hält eine Passphrase wie beispielsweise 5Hn#9.!bz2b( solchen Versuchen erheblich länger stand. Dieses Beispiel ist freilich mit der Veröffentlichung auch "verbrannt".


Gruss

root

root
 
Hi,

wie sieht es eigentlich aus wenn man das Senden der ESSID unterdrückt? Ich kenne bis jetzt noch keine Tools mit denen es möglich ist sich versteckte Netzwerke anzeigen zu lassen. Das ganze müsste dann doch eigentlich (abgesehen von bruteforce o.ä.) recht sicher sein oder?

cya
 
MAC-Adresse Filterung!

@Prometheus

Diese Technik ist eine der unsichersten, da man die Mac-Adresse einfach clonen und sich falsch autentifizieren kann. Am besten ist ne wpa verschlüsselung mit aes und man kann das ganze noch verbessern in dem man den Schlüsseln ab und zu wechselt. Denn wenn du einen Nachbar oder so hast, wird er wahrscheinlich bei der Bruteforce attacke sehr lange brauchen, wird ihm aber nichts ausmachen, da er vl. viel zeit hat...bis er an einer Verschlüsselung arbeitet, änderst du gleich die Verschlüssun, so, dass seine Arbeit um sonst war ;)

Was vielleicht noch interessant ist. Bruteforcing ist ja ziemlich aufwendig, weil sozusagen jedes Charackter ausgetestet wird und es auf die cpu Leistung ankommt wie schnell man fertig ist. Es gab mal eine Studie in Deutschland, die Haben eine Software distrubiert "gemeinsame CPU nutzung" damit sie cpu leistung von weltweiten pc usern verwenden konnten um bei sehr aufwendigen berechnungen schnell auf die Lösung zu kommen.

^^ wäre cool wenn fürs wlan auch so ne vereinigung geben würde.

tschüss
 
Zurück
Oben