News WLAN-Passwort-Knacker mit GPU-Unterstützung

ich gehe mal in der annahme aus das WLAN bei dir dann unverschlüsselt ist

Lies dir nochmal das zitat durch das du von mir gepostet hast.

mfg

PS: Mein Gott was ist denn heute los. Klar funkt Wlan weiter. Aber die Reichweite beträgt keine 2 Meter mehr. Ich wohne in einem Altbau. Wände sind locker 3mal so dick wie normale Hauswände. Die Funkstrahlen kommen garantiert nicht aus meiner Wohnung. Als hätte ich irgendwo geschrieben dass Wlan dann aus ist.
 
Zuletzt bearbeitet:
deer schrieb:
Aber mal im ernst wenn man ein WPA 2 Netz mit AES (ist außer Brute-Force nicht zu knacken) hat und es mit einem Schlüssel mit 63 Stellen (ist die max. Länge) aus einer Kombination von 62 Zeichen (A-Z a-z 0-9) absichert sind das 8,33*10^112 Möglichkeiten (62^63)

Da soll mir mal jemand mit seiner GPU daherkommen und mein Wlan entschlüsseln^^

Wobei es bei WPA2 auch noch die Möglichkeit von Sonderzeichen gibt. Aber theoretisch müsste man ja nur den Hex-Key bestimmen um ins W-LAN reinzukommen, das sind dann soweit ich weiß nur noch 1,15 * 10^77 aber das ist noch immer weitaus genug. wenn man das umrechnet kommt man auf so 10^64 Jahre (bin mir aber nicht mehr sicher, ob ich von 100.000 oder 50.000 Passwörtern pro Sekunde ausgegangen bin, aber das macht bei sowas kaum einen Unterschied) maximal und wenn man davon ausgeht er schaffts in einer hundertstel der Zeit den Key zu finden :)

Beim ASCII Key würde übrigens auch noch die Möglichkeit dazukommen, dass man die Anzahl der Zeichen gar nicht weiß, das erhöht das ganze nochmal. Das Programm beschleunigts zwar aber mehr auch nicht und wenn man dann eventuell nicht einmal den Hauptkey sondern nur den temporären Key bestimmt, dann ists erst recht sinnlos.
 
Zuletzt bearbeitet von einem Moderator:
King_Rollo schrieb:
Eines ist mir nicht ganz klar: wie knackt die Software die Passwörter? Doch sicherlich nicht durch "durchprobieren", oder?

Naja prinzipiell doch


Aber was regen sich jetzt alle so auf ja und nutzt das Ding jetzt eben auch GPUs und weiter ???
Genau nichts weiter es geht ein wenig schneller aber wer ne Vernünftige Verschlüsselung nutzt dem kann das auch egal sein und wer nicht ist selber schuld und hat keinen Grund hier rumzuheulen.

Ich für meinen Teil werde W-LAN auch weiter nutzen, warum sollte ich das auch nicht tun ?
 
Der Preis ist noch das Lustigste an der Sache.

Ob für 802.11 nochmal ein neuer Sicherheitsstandard kommen wird?
 
King_Rollo schrieb:
Eines ist mir nicht ganz klar: wie knackt die Software die Passwörter? Doch sicherlich nicht durch "durchprobieren", oder?

eigt nur durch probieren, geht alle Kombinationsmöglichkeiten durch.


Das Tesla Teil.... oh man hartes stück Brot... 16GB Ram, 4x 512Bit...6k-8k€ <.>....
 
savage. schrieb:
Warum ist die HD4870 soviel schneller als die GTX280.

Vll. weil ATi auch gescheide Produkte auf den Markt bringen kann, und nich immer alles an nVidia hängt?

Nein kein ATi-Fanboy! 88GTX im SLI :freak::
 
versucht das prgoramm sich immer mit der gleichen MAC id einzulinken oder wechselt die auch? wenn nicht hilft schon der einfacher MAC filter sofern diese nicht vorher von einem funkenden PC ermittelt wurde.
 
also damit man das wlan vom nachbarn nutzen kann muss man 666 Euro zahlen um sich die provider kosten zu ersparen :freak:
ist doch total dämlich und sinnfrei
 
M.E. schrieb:
MAC-Adressenfilterung
Toecutter schrieb:
nur bestimmte MAC-Adressen zugelassen werden. Und ich muss mein Netz ja nicht so konfigurieren, daß es überall rumschreit "hallo hier bin ich".
Macspoofing, ganz einfach. Sobald ein Mac-Paket entschlüsselt ist steht dort direkt die Mac-Adresse drin.
Das WLAN nicht rumschreien lassen ist die beste Methode. Wenn möglich den Router günstig positionieren, sodass er nicht zu sehr auf die Straße sendet und die Sendeleistung verringern. Das hilft auch, wenn man Probleme mit Bluetooth und konsorten hat.
 
Zuletzt bearbeitet:
was bringt mir diese mörder rechenleistung, wenn mann niemals so viele verbindungen pro sekunde zum router aufbauen kann? der wäre vollkommen überlastet und würde sich aufhängen!
 
ein ausreichend langer wpa2 key ist mit aktueller technik einfach nicht effektiv zu knacken. gpus bringen zwar eine nette beschleunigung aber wenn man die key länge ausnützt dann dauert es immer noch eine ewigkeit.
solange quantencomputer nur theoretische konstrukte sind wird sich das auch nicht wesentlich ändern da du wenn die computer schneller werden, werden bei den schlüsseln einfach wieder ein paar sellen hinzufgefügt und du bist wieder sicher (Da ja die laufdauer der brute force algorythmen auf klassischen computern exponentiell mit der länge des schlüssels ansteigt, bei quanten computern gibt es zumindest theoretisch keinen exponentiellen anstieg mehr mit der schlüssel länge was so gut wie alle aktuelle verschlüsselungstechniken anfällig machen würde)
 
@hui_vrot
^^der verarbeitet nur den Hash, muss damit also eigentlich nur einmal Kontaktzum Router aufbauen-
 
aivazi schrieb:
also damit man das wlan vom nachbarn nutzen kann muss man 666 Euro zahlen um sich die provider kosten zu ersparen :freak:
ist doch total dämlich und sinnfrei



Was soll daran sinnfrei sein? Einer großen Firma werden diese 660 Euro nicht so sehr wehtun wie einem Privathaushalt und diese werden vermutlich eher die Kunden sein.
 
selbst quanten computer könnten einen heutigen pc nicht hacken, weil die rechenleistung der pcs nicht ausreicht diese enorme datenflut zu überprüfen.

die geschwindigkeit der bruteforce attacke muss sich der geschwindigkeit des routers/pc oder was auch immer anpassen
 
ghost_zero5 schrieb:
das sind dann soweit ich weiß nur noch 1,15 * 10^77 aber das ist noch immer weitaus genug. wenn man das umrechnet kommt man auf so 10^64 Jahre

und dann gibts natürlich noch die 1:1,15 * 10^77 Chance den Key beim ersten Versuch zu knacken :lol:
 
hui_vrot schrieb:
was bringt mir diese mörder rechenleistung, wenn mann niemals so viele verbindungen pro sekunde zum router aufbauen kann? der wäre vollkommen überlastet und würde sich aufhängen!

um das direkt am netz durchzuprobieren bringt dir rechenleisung gar nichts, da bist du von router geschwindigkeit, verbindungsanzahl und den limitierenden faktoren der wlan übertragung beschränkt.
so wie ichs verstehe läuft das programm aber ganz anders. du suchst dir eine stelle von der aus du bei ener wlan verbindung mitlauschen kannst und protokollierst daten mit. diese daten dversucht das programm dann zu entschlüsseln, was natürlich auch den key zu tage fördert.

hab das am ende der beschreibung des programmes auf der offiziellen hersteller seite gefunden
Elcomsoft Wireless Security Auditor requires a valid log of wireless communications in standard tcpdump format. The tcpdump format is supported by all commercial Wi-Fi sniffers. In order to audit your wireless network, at least one handshake packet must be present in the tcpdump file.
 
Zuletzt bearbeitet:
@Hui_vrot:
du stellst dir das irgendwie zu umständlich vor. Das Passwort wird nicht nach jedem neu berechneten Wert zurück an den zu knackenden Computer gesendet, damit dieser dann sagt: "Nö stimmt nicht" oder "Ja, kannst das hier öffnen". Dieser Ablauf würde tatsächlich ewig dauern. Daher nimmt man einen Hash oder ein ausreichend großes Datenpaket (sehr einfach formuliert :freak:) und lässt dieses dann bearbeiten. Erst nach erfolgter Passwortfindung kann dann ggf. wieder Kontakt zum Wirtsrechner aufgenommen werden.


Grüße,
franeklevy
 
Zurück
Oben