WinFuture-Forum.de: Wpa Mit Psk - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
Seite 1 von 1

Wpa Mit Psk


#1 Mitglied ist offline   Alligator 

  • Gruppe: Mitglieder
  • Beiträge: 15
  • Beigetreten: 17. November 05
  • Reputation: 0

geschrieben 03. Februar 2006 - 14:47

Hallo zusammen ich bin es wieder einmal =D
Ich habe eine Frage, wir haben im Geschäft letztens ein WLAN-Netz mit WPA und PSK aufgesetzt.

Zufälligerweise musste ich danach als Abschluss in dieser Abteilung (ich bin Lehrling) eine Projekt nach meiner Wahl machen.

Da ich nicht wusste was ich tun sollte hat mir mein Lehrmeister vorgeschlagen, ob ich nicht versuchen möchte das WLAN Netz zu hacken.

Er hat mir für das das Tool Network Stumbler gegeben. Jetzt habe ich eine Frage an euch Experten =).

Ist das möglich ein WLAN Netz mit WPA und PSK Verschlüsselung zu hacken. Oder kann ich scho jetzt aufgeben?

Ach ja es hat au noch einen MAC-Filter, jedoch hat er gesagt, das er meine MAC-Adresse in die Liste hinzufügt.

Mit freundlichen Grüssen

Alligator
0

Anzeige



#2 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.747
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 03. Februar 2006 - 14:50

Ohje, da hast du dir was eingebrockt ;)

Ohne ausreichend schwaches Passwort ist das praktisch unmöglich.
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#3 Mitglied ist offline   Sn1108 

  • Gruppe: aktive Mitglieder
  • Beiträge: 207
  • Beigetreten: 06. Oktober 05
  • Reputation: 0
  • Wohnort:Freiburg

geschrieben 03. Februar 2006 - 14:53

Also WEP geht mit der richtigen Software (unter Linux) recht einfach...
Dafür gibt es viele Anleitungen.
Für WPA habe ich noch nie etwas gesehen, ich denke mal da wirst du keine großen Chancen haben.
Mit dem Stumbler kannst du den Traffic "aufnehmen" und dann analysieren.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Es gibt 10 Arten von Menschen.
Die einen verstehen binäre Zahlen, die anderen nicht.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
0

#4 Mitglied ist offline   Witi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.701
  • Beigetreten: 13. Dezember 04
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Kingsvillage
  • Interessen:Frickeln

geschrieben 03. Februar 2006 - 14:53

Netstumbler ist ja das Hackertool überhaupt...

MAC-Filter bringt auch überhaupt nichts, da du deiner Karte jede beliebige MAC-Adresse geben kannst.

Soweit ich weiß, ist im Gegensatz zu WEP die WPA-Verschlüsselung nur über Dictionary- oder Brood-Force-Attacken knackbar.

Und es gibt im Internet Tools dafür, aber vorsichtshalber werde ich hier lieber mal keine posten...

Tipp: Wenn du soweit bist, nimm lieber ein (L)Unix-System fürs "knacken"
0

#5 Mitglied ist offline   Alligator 

  • Gruppe: Mitglieder
  • Beiträge: 15
  • Beigetreten: 17. November 05
  • Reputation: 0

geschrieben 03. Februar 2006 - 14:59

Okay ich danke euch viel mal... Der Lehrmeister hat eben gesagt das es ihn eigentlich nicht wundern würde wenn es nicht gehen würde.

Ok danke ich werde es weiterhin versuchen und schauen ob ich es packe.

Mit freundlichen Grüssen

Alligator
0

#6 Mitglied ist offline   puppet 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.852
  • Beigetreten: 27. April 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Rudoltown

geschrieben 04. Februar 2006 - 09:33

Wikipedia hilft dir da auch weiter :D
[quote name='http://de.wikipedia.org/wiki/Wi-Fi_Protected_Access'][...]
Angriffsmöglichkeiten

Bei der Nutzung von Pre-Shared-Keys ist unbedingt auf die Qualität des verwendeten Passworts zu achten. Ein möglicher Angreifer kann über die Brute-Force-Methode oder einen Wörterbuchangriff das genutzte Passwort erraten und so alle möglichen Varianten des Pre-Shared-Keys generieren. Um zu sehen, welcher der generierten Keys der richtige ist, muss ein Anmeldevorgang mitgehört werden (welcher von einem Angreifer jeder Zeit initiiert werden kann). Bei jeder Anmeldung findet ein Schlüsselaustausch statt, der über einen MD5-Hash gesichert wird und mit dessen Hilfe man die generierten Schlüssel auf ihre Richtigkeit überprüfen kann.

Seit dem 28. April 2004 existiert für einen möglichen Wörterbuchangriff ein Proof-of-Concept, der im MacOSX-Programm KisMAC implementiert wurde. Seit November 2004 existiert auch ein weiteres Programm, WPA Cracker, diesmal für Linux, welches einen Offline-Wörterbuchangriff anhand mitprotokollierter Pakete durchführt und mittlerweile im Quelltext vorliegt. Für einen Brute-Force- oder Dictionary-Angriff auf den aufgezeichneten 4-Way-Handshake des TKIP-Protokolls kann "cowpatty" verwendet werden.[/quote]

Das ganze funktioniert auch mit aircrack, welches bei vielen Live-CDs schon mit dabei ist (wie z.B. WHAX). [url="http://web152.server-drome.org/hmpf/index.php?dir=&file=whax-aircrack-wpa.zip"]Hier[/url] mal ein kleines Flash-Movie einer Dictionary-Attack.
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0