patrick- Geschrieben 14. Januar 2006 Geschrieben 14. Januar 2006 Hallo Leute, ist es mit Aircrack möglich ein WPA bzw. WPA-PSK Netz zu knacken? Oder nützt Aircrack nur bei WEP Netzen was? Was bräuchte man sonst um ein WPA / PSK Netz zu knacken? Ich möchte nur mein eigenes Netz absichern (also keine falschen Gedanken ...) Zitieren
sayso Geschrieben 15. Januar 2006 Geschrieben 15. Januar 2006 Hallo Patrick, ich quote mal: aircrack is an 802.11a/b/g WEP/WPA cracking program that can recover a 40-bit, 104-bit, 256-bit or 512-bit WEP key once enough encrypted packets have been gathered. Also it can attack WPA1/2 networks with some advanced methods or simply by brute force Ich selbst habe bisher nur WEP Netze "abgesichert" und es ist erschreckend wie schnell du das mit nur 1 bis 2 abgefangenen Packeten machen kannst (Stichwort: aireplay) Zitieren
baba007 Geschrieben 15. Januar 2006 Geschrieben 15. Januar 2006 WPA PSK ist meines Wissens nur durch Wörterbuchabfragen zu knacken. Ist also dein Passwort kein Wort, ist es zu 99% sicher. Bei WEP meine ich mich erinnern zu können, dass man nach 5000 abgefangenen Paketen, zu 100% ein Passwort herausbekommt. Alle angaben ohne gewähr Zitieren
patrick- Geschrieben 15. Januar 2006 Autor Geschrieben 15. Januar 2006 Eben deswegen bin ich so unsicher. Ich lese hier und dort, dass WPA-PSK nur mit einer Bruteforce Attacke angreifbar ist. Aber beim Download von Aircrack steht halt, dass es auch WPA Netze knacken kann. Kann das jemand erklären? Zitieren
patrick- Geschrieben 15. Januar 2006 Autor Geschrieben 15. Januar 2006 Und kann mir mal jemand ein Bruteforce Programm nennen, mit dem es möglich wäre so ein WPA Netz zu knacken? Zitieren
geloescht_JesterDay Geschrieben 16. Januar 2006 Geschrieben 16. Januar 2006 Ich lese hier und dort, dass WPA-PSK nur mit einer Bruteforce Attacke angreifbar ist. Aber beim Download von Aircrack steht halt, dass es auch WPA Netze knacken kann. Kann das jemand erklären? Per Brute-Force kann ein Netz ja auch "geknackt" werden ... Seit dem 28. April 2004 existiert für einen möglichen Wörterbuchangriff ein Proof-of-Concept, der im MacOSX-Programm KisMAC implementiert wurde. Seit November 2004 existiert auch ein weiteres Programm, WPA Cracker, diesmal für Linux, welches einen Offline-Wörterbuchangriff anhand mitprotokollierter Pakete durchführt und mittlerweile im Quelltext vorliegt. Für einen Brute-Force- oder Dictionary-Angriff auf den aufgezeichneten 4-Way-Handshake des TKIP-Protokolls kann "cowpatty" verwendet werden. Zitieren
SirSiggi Geschrieben 12. Februar 2006 Geschrieben 12. Februar 2006 Ich hab mich die letzte Zeit ein wenig mit Wardriving und allem was dazu gehört beschäftigt. Unter anderem auch aircrack. Man braucht ca. 2-3 Stunden bei einem 128Bit Key, bis man die Chance hat de Key mit aircrack heraus zu finden. Wichtig ist: Mit aireplay Traffic erzeugen. Ca. 500.000 - 1.000.000 Pakete sind nötig, mit Glück reichen auch 250.000. WPA hingegen hab ich bis jetzt nicht aufbekommen. Ich hab das natürlich nur am eigenen Netz getestet und mein Key ist einfach zu kompliziert. Kann mir aber vorstellen das einige Netze nicht so gute Keys nutzen. Letztenendes ist es aber egal. Wenn ich mir so meine Wardriving-Ergebnisse ansehe sind ca. 40% aller APs immer noch offen und von ca. 50% dieser offenen bekommt man sogar ohne weiteres gleich noch nen DHCP vor die Nase. Das heißt falls man irgendwo mal Internet benötigen würde findet sich immer ein WLan. Einfach mal kismet anmachen und darauf waren das er sagt "New Network SSID irgendwas, channel irgendwas. Network open". Den Rest wird hier wohl jeder hinkriegen. Zitieren
volker81 Geschrieben 12. Februar 2006 Geschrieben 12. Februar 2006 Ich glaube nicht, dass Du hier Tipps bekommen wirst, entsprechende Sicherheitssysteme zu knacken. Siehe Boardregeln. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.