• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Länge des WLAN-Schlüssels

The_Emperor



Registriert
17 Juli 2013
Beiträge
2.801
Die Sendeleistung hängt zwar schon damit zusammen, aber nur indirekt. Sie grenzt nur die Anzahl der potentiellen Angreifer in der Umgebung ein, was aber zB. nichts bringt wenn du einen Hacker 20 Meter weiter hast.
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
@PaRaDoX: Wie The_Emperor schon sagt. Aber es sorgt natürlich trotzdem dafür, dass potentiell weniger Leute dein Netzwerk überhaupt zu Gesicht bekommen. Und wer ein nicht abgeschlossenes Auto nicht sieht, kommt auch nicht auf den Gedanken es zu klauen ;)
 

RealQuality

Neu angemeldet

Registriert
16 Juli 2013
Beiträge
242
Ort
Münster
Wenn kriminelle wirklich wo reinwollen werden die sich sicher nicht die Mühe machen deine MAC zu spoofen, die SSID zu erraten, dein WLAN mit einem Sniffer scannen und den WLAN-Chunk per Bruteforce bearbeiten und ein paar Stunden oder Tage zu warten bis das Passwort am Bildschirm aufblinkt. Da brechen die eher bei dir ein, klatschen dich nieder und hängen sich per Kabel in's Netz.

Göttlich! :D

Mein Passwort habe ich vom Router Generieren lassen. Sind Groß-klein Bustaben sowie Zahlen, Insgesamt 16 Ziffern.

Wohne in der Pampe wenn ich ein Scan mache bin ich der einzigste mit WLAN:D
 

Cybercat

Board Kater

Registriert
21 Juli 2013
Beiträge
9.064
Ort
Ruhrpott
Solange der Schlüssel keinem Wörterbuch auftaucht ist er sicher. Also auch nicht aus Faulheit nur ein einziges Wort benutzen. Donaudampfschifffahrtsgesellschaftskapitän sind zwar 42 Zeichen stehen aber sicherlich im Wörterbuch:coffee:
Außerdem weiß keiner wie lang der Schlüssel ist. Daher ist es auch egal ob es 30 oder 60 Zeichen sind. Wenn man alles benutzt was der ASCII-Code hergibt bringen schon 5 Stellen über 1 Billion Möglichkeiten.
 

The_Emperor



Registriert
17 Juli 2013
Beiträge
2.801
Meine Empfehlung für gute Passwörter sind Seriennummern. Mein WLAN Passwort ist zB. die Seriennummer von meinem Lieblingsspiel, also ein 25 Zeichen langer Hex-Code. Da braucht man sich nicht das Passwort merken sondern nur den Namen vom Spiel und wenn man das Passwort braucht holt man einfach die Schachtel aus dem Kasten.
 

Cybercat

Board Kater

Registriert
21 Juli 2013
Beiträge
9.064
Ort
Ruhrpott
@The_Emperor: Auch ne nette Variante.
Bei mir sind es alle Namen meiner Katzen die ich hatte in chronologischer Reihenfolge. Hat den Nachteil das ich bald die 60 Zeichen überschreite. Da ist die Variante mit der Seriennummer nicht übel.
Für Paranoide auch noch erweiterbar.
 

Bruder Mad

Pottblach™

Registriert
14 Juli 2013
Beiträge
15.201
Ort
Mitten im Pott!
Hat da gerade jemand eine Zahl zur Hand, wie lange es auf einem aktuellen PC braucht, um zum Beispiel einen 18-stelligen Schlüssel bestehend aus Groß-/Kleinschrift, den Buchstaben A bis Z und den Zahlen von 0 bis 9 per Brute-Force zu knacken?
 

The_Emperor



Registriert
17 Juli 2013
Beiträge
2.801
14 Stellen kann ich anbieten: "Sonnenblume!18". War das Passwort das ein Freund bei seinem Laptop vergessen hat. Dank GPU-Unterstützung hat der reine Bruteforce-Angriff nur knapp 13 Minuten gedauert (26 Millionen Angriffe pro Sekunde), und das obwohl ich den über eine armselige Geforce GT330 laufen ließ. Mit einer 200€ Grafikkarte lasst sich das vermutlich noch deutlich unterbieten.
 

Bruder Mad

Pottblach™

Registriert
14 Juli 2013
Beiträge
15.201
Ort
Mitten im Pott!
Danke dir! Hätte jetzt nicht mit einer so kurzen Zeit gerechnet...

Darf ich noch fragen, welches Programm du genutzt hast?
 

Registriert
23 Juli 2013
Beiträge
268
@Bruder Mad:
interessiert mich aber auch, ich habe ein 7 stelliges passwort, nur klein geschrieben, das kann sich ja nur um sekunden handeln.
 

fkr

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
399
Je länger, desto schwieriger zu merken. Ergo: Du hast ihn sicherlich irgendwo stehen oder?
 

PaRaDoX

Nur die BSG

Registriert
15 Juli 2013
Beiträge
6.169
  • Thread Starter Thread Starter
  • #34
@fkr:

Wozu sollte man sich den WLAN-Schlüssel merken?:unknown:
 

fkr

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
399
Falls man neue Geräte hinzufügen möchte.
 

Registriert
23 Juli 2013
Beiträge
268
ich dachte immer ein guter PC schafft um die 1000-3000 pro sekunde, aber 26 mio ? da ist man ja kaum mehr sicher
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Meines Erachtens ist sinnvoll, für WPA2-PSKs mindestens 20 Zeichen, besser die Maximallänge zu nutzen und den Schlüssel in der Nähe des Access Points/Routers zu notieren. Schliesslich wird man nicht täglich neue Geräte hinzufügen, und wer physischen Zugang zum Access Point hat, kann sich ohnehin auch Zugang zum Netzwerk verschaffen. Ausserdem sollte man WPS deaktivieren, da die WPS-PINs wesentlich schwächer und teilweise sogar für Online-Angriffe anfällig sind: http://www.heise.de/security/meldung/Massive-WLAN-Sicherheitsluecke-1401820.html.

Das Verstecken der SSID und aktivieren des MAC-Filters hilft kaum, ein deaktivierter SSID-Broadcast kann in bestimmten Fällen sogar zu einer Angreifbarkeit führen, da er die Einrichtung von Honeypot-APs mit gleicher SSID erleichtert. Ausserdem kann ein deaktivierter SSID-Broadcast zu Problemen führen, während die SSID nach wie vor geleakt wird (vgl. http://www.howtogeek.com/howto/2865...hiding-your-wireless-ssid-really-more-secure/). Sinnvoll ist allerdings, sicherzustellen, dass die SSID keine Informationen über die verwendete Hardware enthält, insbesondere keine Informationen über Seriennummern o.ä., aus welchen sich (zusammen mit der MAC-Adresse des APs) Standard-WPS-PIN oder Standard-WPA-Schlüssel ableiten liessen.
Beim MAC-Filter gilt ähnliches - ihn zu aktivieren, bietet keinerlei Schutz, da man eine autorisierte MAC-Adresse eines anderen Netzwerkteilnehmers trivial mitlesen und (auch ohne Einschränkungen für den Betroffenen) nutzen kann.

Die einzige tatsächlich wirksame und mit üblicher Verbraucher-Hardware ohne Weiteres umsetzbare Schutzmassnahme ist die Verwendung von WPA2 mit einem selbst festgelegten, sicheren Schlüssel.


Beachtet auch, dass man von einem effizienten Brute-Force-Angriff auf ein bestimmtes Verfahren nicht auf einen ähnlich effizienten Angriff auf ein anderes Verfahren schliessen kann. Windows-Passwort-Hashes, wie im von The_Emperor genannten Fall, lassen sich tatsächlich sehr effizient angreifen, insbesondere dann, wenn man sowohl LM- als auch NT-Hash hat, erst den LM-Hash angreift, und dann die gewonnen Informationen zum Angriff auf den NT-Hash nutzt. Ausserdem lassen sich aufgrund der fehlenden Salts sehr effizient vorberechnete Rainbow-Tables nutzen, sowohl für LM- wie auch für NT-Hashes. Ein Angriff auf einen äquivalenten WPA-2-Schlüssel wäre um diverse Grössenordnungen langsamer.
 

PaRaDoX

Nur die BSG

Registriert
15 Juli 2013
Beiträge
6.169
  • Thread Starter Thread Starter
  • #40
Falls man neue Geräte hinzufügen möchte.

Okay, ist eine Möglichkeit. Aber merken? Bei meinem Passwort geht das sicherlich nicht. ;)
Da ich bei Bedarf physischen Zugriff auf den Router habe, kann ich das Passwort jederzeit auslesen und kopieren.

Das wäre übrigens auch noch eine Schwachstelle. Kein oder ein schwaches Routerpasswort. Gibt es da evtl. auch noch Schutzmechanismen?


@Kugelfisch:

Fundierte, kurze Zusammenfassung die eigentlich keine Fragen mehr offen lässt.
Dementsprechend hatte und habe ich wohl alles richtig gemacht!
 
Oben