Veröffentlicht 14. Januar 200619 j Hallo Leute, ist es mit Aircrack möglich ein WPA bzw. WPA-PSK Netz zu knacken? Oder nützt Aircrack nur bei WEP Netzen was? Was bräuchte man sonst um ein WPA / PSK Netz zu knacken? Ich möchte nur mein eigenes Netz absichern (also keine falschen Gedanken ...)
15. Januar 200619 j Hallo Patrick, ich quote mal: aircrack is an 802.11a/b/g WEP/WPA cracking program that can recover a 40-bit, 104-bit, 256-bit or 512-bit WEP key once enough encrypted packets have been gathered. Also it can attack WPA1/2 networks with some advanced methods or simply by brute force Ich selbst habe bisher nur WEP Netze "abgesichert" und es ist erschreckend wie schnell du das mit nur 1 bis 2 abgefangenen Packeten machen kannst (Stichwort: aireplay)
15. Januar 200619 j WPA PSK ist meines Wissens nur durch Wörterbuchabfragen zu knacken. Ist also dein Passwort kein Wort, ist es zu 99% sicher. Bei WEP meine ich mich erinnern zu können, dass man nach 5000 abgefangenen Paketen, zu 100% ein Passwort herausbekommt. Alle angaben ohne gewähr
15. Januar 200619 j Autor Eben deswegen bin ich so unsicher. Ich lese hier und dort, dass WPA-PSK nur mit einer Bruteforce Attacke angreifbar ist. Aber beim Download von Aircrack steht halt, dass es auch WPA Netze knacken kann. Kann das jemand erklären?
15. Januar 200619 j Autor Und kann mir mal jemand ein Bruteforce Programm nennen, mit dem es möglich wäre so ein WPA Netz zu knacken?
16. Januar 200619 j Ich lese hier und dort, dass WPA-PSK nur mit einer Bruteforce Attacke angreifbar ist. Aber beim Download von Aircrack steht halt, dass es auch WPA Netze knacken kann. Kann das jemand erklären? Per Brute-Force kann ein Netz ja auch "geknackt" werden ... Seit dem 28. April 2004 existiert für einen möglichen Wörterbuchangriff ein Proof-of-Concept, der im MacOSX-Programm KisMAC implementiert wurde. Seit November 2004 existiert auch ein weiteres Programm, WPA Cracker, diesmal für Linux, welches einen Offline-Wörterbuchangriff anhand mitprotokollierter Pakete durchführt und mittlerweile im Quelltext vorliegt. Für einen Brute-Force- oder Dictionary-Angriff auf den aufgezeichneten 4-Way-Handshake des TKIP-Protokolls kann "cowpatty" verwendet werden.
12. Februar 200619 j Ich hab mich die letzte Zeit ein wenig mit Wardriving und allem was dazu gehört beschäftigt. Unter anderem auch aircrack. Man braucht ca. 2-3 Stunden bei einem 128Bit Key, bis man die Chance hat de Key mit aircrack heraus zu finden. Wichtig ist: Mit aireplay Traffic erzeugen. Ca. 500.000 - 1.000.000 Pakete sind nötig, mit Glück reichen auch 250.000. WPA hingegen hab ich bis jetzt nicht aufbekommen. Ich hab das natürlich nur am eigenen Netz getestet und mein Key ist einfach zu kompliziert. Kann mir aber vorstellen das einige Netze nicht so gute Keys nutzen. Letztenendes ist es aber egal. Wenn ich mir so meine Wardriving-Ergebnisse ansehe sind ca. 40% aller APs immer noch offen und von ca. 50% dieser offenen bekommt man sogar ohne weiteres gleich noch nen DHCP vor die Nase. Das heißt falls man irgendwo mal Internet benötigen würde findet sich immer ein WLan. Einfach mal kismet anmachen und darauf waren das er sagt "New Network SSID irgendwas, channel irgendwas. Network open". Den Rest wird hier wohl jeder hinkriegen.
12. Februar 200619 j Ich glaube nicht, dass Du hier Tipps bekommen wirst, entsprechende Sicherheitssysteme zu knacken. Siehe Boardregeln.
Archiv
Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.