Wer bislang keinen VPN-Tunnel für eine sichere Verbindung ins Internet genutzt hat, dem wurde eine WPA2-Verschlüsselung nahegelegt.
Einer Gruppe von russischen Sicherheitsforschern ist es nun gelungen, mit Hilfe einer modernen NVidia Grafikkarte die Passwort-Wiederherstellung um das 10.000-fache zu beschleunigen. WPA und WPA2 reichen demnach nun nicht mehr aus, um eine sichere kabellose Verbindung herzustellen.
Bisher glaubte man, dass WPA und WPA2 unknackbar sind. Dank der fortgeschrittenen Technik der Grafikkarten von NVidia hat sich jedoch grundsätzlich geändert. Von nun an soll es auch auf einem gewöhnlichen Heimrechner möglich sein, die Verschlüsselung in Rekordzeit zu knacken.
WPA2 erfolgreich gehackt - WLAN ist jetzt nicht mehr sicher
-
Frostbiter -
13. Oktober 2008 um 22:15
-
-
Das ist hart!
[vermutung]
Dann werden die PW-Hacker diese Grafikkarte verwenden, um die neue Nagra und NDS-Verschlüsselung zu knacken, oder???
[/vermutung] -
Klasse Meldung.
Aber kann mir jemand verraten was eine Grafikkarte mit dem Knacken von Sicherheitssystemen zu tun hat?!? Sorry es ist schon spät...
-
Oh ja ich bitte auch...
Zitat....mit Hilfe einer modernen NVidia Grafikkarte...
-
panikmache. wpa und wpa2 mit einem starken passwort sind immer noch sicher.
96 mögliche zeichen auf der tastatur, 63 zeichen langes WPA passwort.
96^63 = 7.63990013 × 10^124 möglichkeiten für das passwort. -
[x] googlen macht schlau
Ergänzung: In modernen Grafikkarten ist die GPU Leistungsstärker als heutige CPUs. WPA wurde nicht geknackt, sondern es wurde nur die Zeit "realistisch" gesehen verkürzt, in der die Brute Force Methode bei max. WPA2 Keylänge benötigt, um erfolgreich zu sein. Es ist dem Forscherteam gelungen den Prozess um das 100fache zu verkürzen.
-
Super morgen steht die Aktie von N-Vidia auf dem Höchststand...
Ich schreib es mal so, nach dem heutigen Stand der Technik...
Sicher aber was muss an Busgeschwindigkeit dahinter stehen? 4....8...16 Core?Um das in einer Angemessenen Zeit (25 Jahre)hinzubekommen denke ich mal so 8 Fach
4GPU´s und das ganze im Cluster von hmmm sagen wir mal 16 fach ...und die Software ist das billigste an der Geschichte..:D
http://www.elcomsoft.com/edpr.htmlAlso ich kann dennoch mit WPA2 ruhig schlafen...
-
@blubber
wenn dann der 40-Tonner mit dem nötigen Equipment vor der Tür steht, dann bekommste bestimmt endlich Muffensausen
mal im Ernst, das ist wieder so ne Bildzeitungsmeldung (ah ich seh gerad shortnews...also ja BILD-Niveau)
schlecht von Heise abgeschrieben und einfach mal Panikmachen
-
Knacken kann man vieles, wenn man die nötige Zeit und das Equipment hat.
Nur steht es ja in keinem Verhältnis zu z.B. WEP, was jeder NOOB HOME HACKER in 10 Minuten dank Video hinbekommt.
Ich würde die Schlagzeile ernst nehmen, wenn als Zeit eine halbe Stunde Aufwand und normales Homeequipment stehen würde, alles andere ist wie schon erwähnt Panikmache(vielleicht von Powerline)
-
:biggrinthumb: Schon vorhanden
-
Zitat von killaone;241545
wenn dann der 40-Tonner mit dem nötigen Equipment vor der Tür steht, dann bekommste bestimmt endlich Muffensausen
beim WPA und WPA2 angriff startet man eine bruteforce oder wörterbuch attacke auf den 4 way handshake.
um an diesen handshake zu kommen muss man mitschneiden wenn sich ein zugangsberechtigter am router anmeldet.
klar, man will nicht warten bis das passiert, also schmeißt man einfach einen oder alle angemeldeten teilnehmer selbst raus (geht ganz einfach von außen ohne angemeldet zu sein) und schon melden sich alle neu an und man kann den handshake aus der luft schnappen.
dazu braucht man nur ein notebook und die geeignete wlankarte.alles weitere kann dann zuhause im rechenzentrum erledigt werden.
ich würde dann in regelmässigen abständen, so alle paar jahre, mal kucken ob der schlüssel gefunden wurde.wenn ich ihn dann endlich habe, muss ich nur noch hoffen, daß der wlan-router noch nicht kaputt ist, der schlüssel nicht geändert wurde, der besitzer nicht umgezogen oder mittlerweile verstorben ist, es überhaupt noch den alten wlan-standard gibt, sich hinter dem router kein VPN befindet ...
das mit dem 10.000 fach schneller ist übrigens ein rechenfehler.
es ist 10.000% schneller und das ist nur 100 mal schneller als normal.
ist ein kleiner unterschied. -
Zitat von killaone;241545
@blubber
wenn dann der 40-Tonner mit dem nötigen Equipment vor der Tür steht, dann bekommste bestimmt endlich Muffensausen
mal im Ernst, das ist wieder so ne Bildzeitungsmeldung (ah ich seh gerad shortnews...also ja BILD-Niveau)
schlecht von Heise abgeschrieben und einfach mal Panikmachen
Nö....
Die wollen bestimmt was anderes als mein W-Lan Knacken...:D
Da wären bestimmt andere sachen wichtiger:D:D:D wie den M48 abholen
oder meinen Raketensilo leer machen:D:D:D -
mir fällt gerade auf, das ich da oben einen denkfehler hatte, was das berechnen der möglichen passwörter angeht.
in meiner rechnung geht der angreifer von einem 63 zeichen langen passwort aus. das kann er aber nicht wissen. er muss ja bei 8 zeichen starten. das ist die mindestlänge eines WPA passwortes.
also:
(96^8) + (96^9) + (96^10) + (96^11) + (96^12) + (96^13) + (96^14) + (96^15) + (96^16) + (96^17) + (96^18) + (96^19) + (96^20) + (96^21) + (96^22) + (96^23) + (96^24) + (96^25) + (96^26) + (96^27) + (96^28) + (96^29) + (96^30) + (96^31) + (96^32) + (96^33) + (96^34) + (96^35) + (96^36) + (96^37) + (96^38) + (96^39) + (96^40) + (96^41) + (96^42) + (96^43) + (96^44) + (96^45) + (96^46) + (96^47) + (96^48) + (96^49) + (96^50) + (96^51) + (96^52) + (96^53) + (96^54) + (96^55) + (96^56) + (96^57) + (96^58) + (96^59) + (96^60) + (96^61) + (96^62) + (96^63)= [color="Red"]scheiße viele mögliche passwörter[/color] -
Hab ins ULC ein kleines Freeware-Tool gelegt. Damit kann man Keys für die Verschlüsselung erstellen, in sämtlichen längen, und mit sämtlichen Zeichen.
KLICK/ 4. Software / 3. FTP- Netzwerk- Internet- Messenger - online Software
-
hi
um beim wlan mitzuschniffeln, sollte man den pc(lapi) in den monitormodus schicken
in diesem modus ist der pc lediglich in einer lauschstellung, der wlanpc kann dich dann nicht scannen(ip sperre...)
diesen modus kann man fast nur im linux starten, beim win ist dieser modus nur mit bestimmten karten möglich(grafik)
es gibt eine andere möglichkeit den zu scannenden pc mit falschen ip anfragen zu ärgern(deine ip ist aber im monitormudus) nicht vorhanden
richtig ist das die meisten angiffe auf brute-force basiertman braucht im ungünstigsten fall, um das pw zu scannen, ca 10 gb(keinen falls mehr)
die auswertung kann man dann (wer will) zu hause machen(dauert aber auch nicht lange)
ein mässig gut geschütztes wlan ist dann in ca 1-1,5 stunden offen(auch schon in 15 min geschafft)
um sich zu schützen sollte man ein pw nehmen, das buchstaben(gross,klein), zahlen und sonderzeichen enthält, und dieses möglichst einmal im monat ändern
googel einfach mal nach kissmet:shades:
-
Zitat von steinadler;241938
hi
um beim wlan mitzuschniffeln, sollte man den pc(lapi) in den monitormodus schicken
in diesem modus ist der pc lediglich in einer lauschstellung, der wlanpc kann dich dann nicht scannen(ip sperre...)
diesen modus kann man fast nur im linux starten, beim win ist dieser modus nur mit bestimmten karten möglich(grafik)
es gibt eine andere möglichkeit den zu scannenden pc mit falschen ip anfragen zu ärgern(deine ip ist aber im monitormudus) nicht vorhanden
richtig ist das die meisten angiffe auf brute-force basiertman braucht im ungünstigsten fall, um das pw zu scannen, ca 10 gb(keinen falls mehr)
die auswertung kann man dann (wer will) zu hause machen(dauert aber auch nicht lange)
ein mässig gut geschütztes wlan ist dann in ca 1-1,5 stunden offen(auch schon in 15 min geschafft)
um sich zu schützen sollte man ein pw nehmen, das buchstaben(gross,klein), zahlen und sonderzeichen enthält, und dieses möglichst einmal im monat ändern
googel einfach mal nach kissmet:shades:
sorry, aber du hast ganz sicher noch nie was damit zu tun gehabt und tippst grad nur wirres zeug, das du mal irgendwo aufgeschnappt hast.
allein schon der letzte satz zeigt wie wenig du von der sache verstehst.
kismet ist ein passiver wlanscanner für linux. er such die umgebung nach wlangeräten ab und speichert deren standort mit gps kordinaten ab.
mit verschlüsselung knacken hat das mal so gar nichts zu tun. -
hi
sorry
aber kissmet macht genau das was ich schrieb
genau, ich habe keine ahnung:greets (17):
aber mit linux habe ich dies alles schon durchgeführt-und du ??entschultige
aber ich habe vergessen zu sagen, dass man mit kissmet nicht den schlüssel erhält, sondern nur datenpakete und man noch ein anderes programm braucht-oder sagte ich es doch schon ??
nunja ich habe ja keine ahnung -
Zitat von "steinadler"
aber mit linux habe ich dies alles schon durchgeführt-und du ??
ich hab das schon gemacht als man für paketinjection noch 2 wlankarten mit prism2 chipset brauchte.nach dem was du da schreibst kannst du sicher noch nicht mal nen wlantreiber patchen und machst einen auf großen hacker.
ne livecd brennen und befehlen aus nem tutorial eintippen kann jeder.
du erzählst hier was von 10gb daten scannen. was fürn bullshit. erstens ist das sammeln von datenpaketen und das daraus berechnen des zugangsschlüssels nur für WEP netze anzuwenden. und da geht es nicht um datenmenge, sondern um datenpakete. genauer gesagt IVs.
für WPA ist das völlig unnötig. da wird nur der handshake benötigt.Zitatder wlanpc kann dich dann nicht scannen(ip sperre...)
ip sperre? erklär doch mal.Zitatbeim win ist dieser modus nur mit bestimmten karten möglich(grafik)
hier musst du mir "grafik" erklärenZitates gibt eine andere möglichkeit den zu scannenden pc mit falschen ip anfragen zu ärgern(deine ip ist aber im monitormudus) nicht vorhanden
ich kann mir denken was du meinst, aber du hast da mal was so richtig falsch verstanden. -
hi
sorry
aber du hast da bestimmt etwas falsch verstanden
ich habe linux benutzt, mit kissmet gescanntn und gesammelt und die daten dann weiter bearbeitet
sorry wenn du das nicht hinbekommst
ich habe es getan, gesehen wie unsicher wlan ist, und wollta das hier nur mal kundgeben
das mit den 10 gb daten sammeln ist schon ok(ist das max grösste an datenpaketen)
beles dich doch einmal mit monitormodus und kissmet bevor du mich so beleidigst
ich klinke mich hiermit aus -
kissmet heißt kismet.
und zum datenpakete sniffen ist airodump-ng viel besser geeignet, denn dieses tool ist speziell dafür gemacht.und wie gesagt, für WPA und WPA2 ist die datenmenge unerheblich. er wird nur der 4wayhandshake benötigt, auf den dann eine wörterbuch oder bruteforce attacke gestartet wird.
es kann sein das du 100gb und mehr gesammelt hast und kein einziger handshake dabei ist. der entsteht nämlich nur bei der anmeldung eines clients der zugangsberechtigt ist.aber auch beim WEP knacken gibt es dieses maximum von 10gb nicht. das maximum liegt beim reinen passiven sniffen ohne injektion von ARP-paketen bei theoretischen 16.000.000 IVs. bezogen auf die alte methode. danach kann es keine unique IVs mehr geben.
leider hast du mir keinen deiner sätze erklären können. traurig eigentlich. ich kann meine aussagen belegen wenn du möchtest. los, zweifel eine an!
-
Jetzt mitmachen!
Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!