News WLAN-Passwort-Knacker mit GPU-Unterstützung

serra.avatar schrieb:
recht nettes Rechenbeispiel für eine Tesla ... nur schonmal dran gedacht was ne Tesla Farm da leisten kann ?
und wie gesagt Bruteforce ist eigentlich recht uninteressant ...

Ich hab ein 10-stelliges Passwort bei gerade mal 36 verschiedenen Zeichen gewählt. Schon mal überlegt, wie schnell der Teslafarm der Strom ausgeht, wenn ich ein 20-stelliges Passwort mit 62 verschiedenen Zeichen (also MIT Groß/Kleinschreibung aber immer noch ohne Sonderzeichen) nehme?

Bruteforce Methoden sind lächerlich gegen starke Kennwörter. Letztere sind nämlich beliebig skalierbar.
 
Naja, 36 Zeichen bei 10 Stellen ist etwas kurz. So oft tippt man die PSKs ja idR nicht ein, da kann man durchaus den vollen Zeichenvorrat ausschöpfen - lat. Buchstaben und Zahlen (62 Zeichen), 63 Stellen. Da hat selbst ne Rechenfarm aus 800 Teslas knappe 6*10^97 Jahre dran zu knabbern. ;)
 
Da mit kein Angriff auf den AES bekannt ist, benötigt man zur Zeit mit 11 Milionen Grafikkarten nur 19.618.696.492.374.571.252 Jahre.

naja da liegt auch nicht das Problem sondern an der Implementierung ... zeigt sich ja in den externen HDDs mit AES Verschlüsselung ... der Schlüssel ist unantastbar und trotzdem wurdens geknackt ...

und wie bereits erwähnt ist es dann egal, ob AES mit den Schlüsseln nun sicher ist oder nicht ... wenn mans umgehen kann ists scheisse ...
 
Zuletzt bearbeitet:
Bruteforce ist eigentlich recht uninteressant ...

Das stimmt schon, aber die Angriffsmöglichkeiten sind beschränkt, AES selbst bietet (Wissensstand schon etwas älter) keinen wirklichen Angriffspunkt. Alternativ gäbe es noch einen Wörterbuchangriff der auch kaum erfolgsversprechend sein dürfte.
 
Dazu ein nettes Zitat:
I got an answer from Elcomsoft's Andrey Belenko, who said via e-mail that without dictionary words being involved, cracking is still quite intensive: perhaps three months to crack a lowercase-only random eight-character password using a PC with two Nvidia GTX 280 video cards. That's on the order of what seems reasonable, given the underlying algorithm's strength. There are 200 billion possible passphrases in this format, and some substantial hashing overhead to turn a passphrase into the WPA/WPA2 key material.
(Quelle: http://arstechnica.com/news.ars/pos...wpa2-crack-struggles-with-good-passwords.html)


frei übersetzt:
Ich bekam eine Antwort von Andrey Belenko von Elcomsoft, welcher mir per Mail mitteilte, dass es ohne die Einbeziehung von Wörterbüchern weiterhin sehr aufwendig sei [Passwörter] zu entschlüsseln: beispielsweise benötigte ein zufälliges Passwort aus acht Kleinbuchstaben drei Monate unter Verwendung einer Rechners mit zwei GTX280. [...]

Also scheinbar viel Wirbel um nichts, die obigen Rechenbeispiele hier im Thread zeigen ja schon recht deutlich, dass es mit BF weiterhin sehr schwer sein dürfte mittellange bis lange Passwörter zu knacken. Mit einem langen Passwort und einem monatlichen Wechsel besteht also kein Grund zur Panik.

grüße,
franeklevy
 
Zuletzt bearbeitet:
serra.avatar schrieb:
naja da liegt auch nicht das Problem sondern an der Implementierung ... zeigt sich ja in den externen HDDs mit AES Verschlüsselung ... der Schlüssel ist unantastbar und trotzdem wurdens geknackt ...

Mir ist keine AES Hardware bekannt, die geknackt wurde. Es sind einige Festplatten im Umlauf, die zwar das Passwort mit AES verschlüsseln für die Verschlüsselung der Daten wird XOR oder ähnliches verwendet. Oder eine Hardware, die zwar die Daten mir AES verschlüsselt, die Passwörter unter Windows in als MD5 ohne Salt ablegt.

serra.avatar schrieb:
und wie bereits erwähnt ist es dann egal, ob AES mit den Schlüsseln nun sicher ist oder nicht ... wenn mans umgehen kann ists scheisse ...

Dann benötige ich jedoch keine Software für 600€.
 
Viele Router haben zusätzlich eine MAc-Adressen whitelist. Nur wenn sie im router gespeichert ist und natürlich das wpa pw stimmt, kann man sich dort anmelden.

Das soll mal einer aushebeln.. So leicht kriegt man nicht raus welche Mac Adressen freigegeben sind..

das oben beschriebene geht wohl mit allen wrt-fähigen Routern
 
Ja, herrlich... und Ihr berichtet auch noch "frisch, fromm, fröhlich, frei" darüber...

Ohne jemandem hier ersthaft zu Nahe treten zu wollen - aber ich habe vor manchen abgedrehten CB-Nerds erheblich mehr Angst als vor irgendwelchen "Bundestrojanern" und "Schäuble-Lauschangriffen".

Ich halte es wirklich für keine Gute Idee solche Dinge dergestalt zu publizieren. Es sind schon einige (grundsätzlich gute Menschen) auf Grund von leicht erreichbaren Verlockungen in Versuchung geraten...
Und das gilt es in erster Linie zu verhindern, findet ihr nicht?
 
8-BaLL schrieb:
Das soll mal einer aushebeln.. So leicht kriegt man nicht raus welche Mac Adressen freigegeben sind..

Da die MAC-Adresse Adresse auf Ethernet Ebene übertragen wird, wird diese unverschlüsselt übertragen. Das Einstellen der MAC Adresse stellt kein Problem da.
 
am besten setzt du dich noch heute bei den politikern dafür ein, dass seiten wie computerbase gesperrt werden weil sie möglicherweise für straftaten verwendbare informationen liefern
himmel hilf
 
Durch geheimhaltung verhindern? Vllt. sollte man auch geheim halten, dass sich ohne Verschlüsselung jeder Idiot in dein WLAN einklinken kann.
Nur wenn sowas publik wird, überlegen sich die Leute etwas über Sicherheit nachzudenken.

Zum Thema WLAN: Es geht hier einzig und allein um Bruteforce Angriffe. Diese sind auch nach diesen News nicht wirksam gegen WPA2. Wer so wichtige Daten besitzt, dass einer den Aufwand betreibt da riesige Rechenzentren dranzuhängen, wird diese wohl erst gar nicht in nem WLAN Netzwerk einbinden. Wenn einer trotzdem so blöd ist....
Für den privaten Anwender ist WPA2 immer noch ausreichend sicher gegen Bruteforce Angriffe geschützt.
Bei der Datenverschlüsselung gibt es zudem noch andere Mechanismen, die die Daten zusätzlich schützen können, falls die Daten sehr sensibel ist.

Die Frage ist immer in welchem Verhältnis der Aufwand zum nutzen steht.
 
skcusBC <- schrieb:

Besser als wenn niemand darüber mit Ausnahme von ein paar wenigen Bescheid wüsste. Das würde mir weit mehr Angst bereiten, da ich mich auf eine unbekannte Gefahr schlecht vorbereiten kann.

Security through Obscurity funktioniert in meinen Augen langfristig einfach nicht, da niemand die Algorithmen auf ihre Sicherheit testen kann. Genau dieser Vorteil von offenen Sicherheitsmechanismen macht für mich übrigens auch den Vorteil von Open Source Software aus.

Zu einem Beispiel eines offenen Standards siehe AES, dessen Quellcode frei im Internet verfügbar ist. (Die Implementierung übrigens ist genial, rund 500 Zeilen C-Code.)
 
Also ich geb mal den Senf zu, vorweg ich besitze zwar Backtrack 3 nutze es jedoch nur für "Legale" zwecke ;)

Also kommen wir zu meiner Analyse.

Also unverschlüsselt sind ca 10% aller Netze, da kann man sich einfach so einloggen, auch mit einer Wlan Karte die den Monitor Modus nicht unterstützt.

Kommen wir zu WEP also in meiner Gegend sind ca 30% der Netze WEP verschlüsselt. Ich sag mal so je nach Bit Länge zwischen 2-10 Min, ein sogenannter Mac Adressfilter bringt sowieso nix. Man wartet einfach bis sich mal ein Client anmeldet und schon hat man die Address, mit der man "faken" kann.

So WPA/WPA 2 60%. Bis Dato gibts noch keine Möglichkeit es zu hacken, hierfür ist eine sehr gute PW List von Nöten, wer jedoch z.B. "Hase" als Passwort nimmt, da braucht kein Hacker lange. 1500Keys inner Sekunde, ja dauert nicht sooo lange bei kleiner länge bei größerer kaum eine Möglichkeit. GPU Beschleunigung hab ich selber noch nicht getestet.
 
Die Rechenleistung der Tesla S1070 bekommt man übrigens auch mit zwei leicht übertakteten GTX 295. Und mit drei GTX 295 hat man gleich noch deutlich mehr Rechenleistung bei GPGPU.
Vier GTX 295 wären momentan das Maximum, was man in einem normalen Desktop-PC betreiben kann (analog dazu), damit dürfte man rund 90.000 Passwörter pro Sekunde verarbeiten können, immerhin mehr als 80-mal soviele wie mit einem Core 2 Quad Q6600 bei deutlich weniger als der achtzigfachen Leistungsaufnahme oder dem achtzigfachen Anschaffungspreis.
 
Ich sag da nur soviel zu Backtrack 3:

Auszug aus Wikipedia:
Rechtliches:
BackTrack beinhaltet Softwaretools, die zum Teil Sicherheitsvorkehrungen umgehen und die nach Inkrafttreten des sogenannten Hackerparagrafen (§ 202c StGB) in Deutschland als Computerprogramm zum Ausspähen von Daten aufgefasst werden. Somit kann bereits der Besitz oder Vertrieb strafbar sein, sofern die Absicht zur illegalen Nutzung nach § 202a StGB oder § 202b StGB besteht.


Und es kann mir keiner erzählen, die Nutzung von solcher Software wäre nur zum Testen "des eigenen AP´s".
Denn außer dem Passwort haben alle AP´s die gleichen einstellbaren Sicherheitsvorkehrungen und nur zum Überprüfen des Passworts gibt es genügend sog. Passworttester im Netz:

Ich finde es gut, dass hier Aufklärung betrieben wird, jedoch sollte daraus keine Anleitung werden!!
 
du zitierst einen der schwachsinnigsten und umstrittensten paragraphen den die deutsche gesetzgebung in den letzten jahren hervorgebracht hat um zu kritisieren, dass jemand irgendein stück software benutzt dessen gebrauch du fragwürdig findest - gratulation dazu
ist doch völlig egal ob die software geschrieben wird um damit unheil zu stiften oder zu testzwecken - wenn sie wie ein vorposter schon gesagt hat bekannt ist kann sich jeder davor schützen
oder willst du jedem verbieten sich selbst so ein programm zu schreiben? nette idee aber viel spaß bei der umsetzung...
 
einen der schwachsinnigsten und umstrittensten paragraphen den die deutsche gesetzgebung
Das ändert nichts daran, dass er geltendes Recht ist. ;) Und eben weil es so ein Gummiparagraph ist, sollte man aufpassen, damit sich nicht eine Meute von abmahnwütigen "Anwälten" auf CB stürzt.
 
hm
ist das heise-urteil da immernoch anhängig? das war schon vor dem paragraphen glaub ich, aber wo wirs hier grad von berichterstattung über zu illegalen zwecken nutzbare software haben ... kA ob mit dem hackerparagraphen in der richtung auch noch was dazugekommen ist
 
Man kann das auch so hervorheben:
Rechtliches:
BackTrack beinhaltet Softwaretools, die zum Teil Sicherheitsvorkehrungen umgehen und die nach Inkrafttreten des sogenannten Hackerparagrafen (§ 202c StGB) in Deutschland als Computerprogramm zum Ausspähen von Daten aufgefasst werden. Somit kann bereits der Besitz oder Vertrieb strafbar sein, sofern die Absicht zur illegalen Nutzung nach § 202a StGB oder § 202b StGB besteht.
 
bozz schrieb:
du zitierst einen der schwachsinnigsten und umstrittensten paragraphen den die deutsche gesetzgebung in den letzten jahren hervorgebracht hat um zu kritisieren, dass jemand irgendein stück software benutzt dessen gebrauch du fragwürdig findest - gratulation dazu
ist doch völlig egal ob die software geschrieben wird um damit unheil zu stiften oder zu testzwecken - wenn sie wie ein vorposter schon gesagt hat bekannt ist kann sich jeder davor schützen
oder willst du jedem verbieten sich selbst so ein programm zu schreiben? nette idee aber viel spaß bei der umsetzung...

Vielen Dank zur Gratulation, aber kann man bitte sachlich bleiben?
Jeder deutsche Bürger muss sich dem deutschen Gesetz beugen, so ist dass nun mal für uns, dafür hat es auch viele Vorteile, den deutschen Pass zu haben, über die hier aber nicht sinniert werden sollen.

Man darf nunmal mit Konequenzen rechnen, wenn man sich diese Software zugänglich macht und davor wollte ich warnen, denn dies wurde in diesem Thread noch nicht getan.

Und nachdem es in heutigen Zeiten dem Gesetzgeber möglich ist, deinen PC online zu durchsuchen, sollte man das wissen, um nicht unerwartet Besuch zu bekommen.

Ich möchte hier nur vor der Nachahmung warnen! Man macht etwas illegales und somit sich selbst strafbar. Damit sollte man nicht all zu leichfertig umgehen.

EDIT: Es war vielleicht verkehrt, hier "nur" einen Kommentar von Wikipedia herauszuziehen, deshalb oben der "echte" Paragraph §202c, der nämlich den eigentlichen Punkt enthält, an dem sich hier einige wohl kritisiert fühlen.
Außerdem wird hier klar, dass man es gar nicht benutzen muss (ob legal oder illegal ist egal [was für ein schönes Sprichwort nebenbei xD]), der Besitz reich aus...genauso wie bei Drogen auch xD
 
Zuletzt bearbeitet:
Zurück
Oben