• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Netzwerk auf Sicherheit prüfen.

myltlpwny

Hüter der pwnys

Registriert
31 März 2014
Beiträge
83
Ort
Zuhause
Hi zusammen,
ich mal wieder. Ich würde gerne mal mein eigenes Netzwerk auf seine Sicherheit überprüfen.
Danach würde mein Nachbar (ein Freund) sein Netz auch gerne getestet haben. Ich weiß, dass es zwei Möglichkeiten gibt, ein WPA2-Schlüssel zu kriegen.
Aber auch nur noch grob (könnte es also nicht mehr durchführen). Damals nahm ich Reaver, um per WPS-Lücke am WPA2 zu kommen. Das kriege ich noch hin, wobei alle 3 Router (seinen und meine beiden) WPS deaktiviert haben.
Jetzt las ich auch, dass man mit aircrack-ng, dass Passwort sniffen kann, nachdem man eine Trennung der Clienten verursacht. Kann ich mich dagegen sichern, wenn ja, wie?
Wie kann ich sonst noch testen, ob mein Netzwerk angreifbar ist?
Falls diese Frage gegen Regeln verstoßt, bitte ich um Löschung des Beitrags ohne andere Konsequenzen und bitte um Entschuldigung.
Da man mit diesem Vorhaben auch anderen schädigen könnte, akzeptiere ich eine Antwort per PN oder ein Link zu einem verständlichen Tutorial (bin DAU was Netzwerke angeht), will niemanden zu eine Straftat anstiften oder selbst eine Straftat begehen.
ES SOLL AUSSCHLIEßLICH MEINER NETZWERKSICHERHEIT DIENEN!!!!

Mfg myltlpwny
 

nik

Guest

N
Du kannst mit aircrack-ng das Passwort nicht direkt mitschneiden. Wenn du den Handshake beim Verbindungsaufbau mitschneidest, kannst du mit den Daten, den Preshared Key offline ermitteln.

Allerdings braucht das seine Zeit, weil du nach dem Mitschnitt nur mittels Bruteforce an die Preshared Key rankommst.

Wenn ihr also ein ausreichend langes Passwort wählt - es sind ja immerhin bis zu 63 Zeichen möglich - dürften eure Netzwerke sicher genug vor Angreifern sein.

Genauere Informationen hierzu findest du übrigens, wenn du mal nach aircrack und wpa2 suchst.
Bei einigen wird die Problematik und Vorgehensweise auch gut verständlich erklärt.
 

myltlpwny

Hüter der pwnys

Registriert
31 März 2014
Beiträge
83
Ort
Zuhause
  • Thread Starter Thread Starter
  • #3
Ich danke dir erstmal für deine Antwort. Also direkt auslesbar ist es nicht, so wie ich es verstanden habe. Aber bruteforcen könnte man es ja so oder so, wobei die benötigte Zeit, bei einem vernünftigen Passwort, meine Lebensdauer weit überschreitet. Was bringt der ausgelesene preshared key einem denn?
 

nik

Guest

N
@myltlpwny: Das Mitschneiden bringt den Vorteil, dass du den preshared Key nicht direkt am Router mit der Anmeldung ausprobieren musst, was die Sache nur noch mehr in die Länge ziehen würde, sondern das direkt auf deinem Computer bruteforcen kannst.

Außerdem musst du nicht die ganze Zeit in Reichweite des Zielnetzwerks bleiben.

Was bringt der ausgelesene preshared key einem denn?

Na das ist der Wlan-Schlüssel. Wenn du den hast, kannst du dich mit dem Zielnetzwerk verbinden.
 

myltlpwny

Hüter der pwnys

Registriert
31 März 2014
Beiträge
83
Ort
Zuhause
  • Thread Starter Thread Starter
  • #5
Aber wenn ich den preshared key doch beim Handshake eh mitschneide, warum ist dann eine bruteforce nötig? Testet der alle im Handshake möglichen Variationen?
 

nik

Guest

N
@myltlpwny: Weil der preshared Key nur aus dem Handshake rekonstruiert werden kann und nicht direkt mitgeschnitten wird.
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Das Handshake enthält Daten, welche mit dem zu findenden Pre-Shared-Key verschlüsselt wurden (die Details unterscheiden sich für WPA und WPA2, bzw. RC4/TKIP und AES/CCMP). Daher um den Key oder das Passwort, aus dem er abgeleitet wurde, anzugreifen, bestehen nun zwei Möglichkeiten:
  • Ein Online-Angriff. Dabei versucht sich der Angreifer wiederholt mit unterschiedlichen Passwörtern gegenüber dem Access Point zu authentifizieren. Nur beim korrekten Passwort wird dies erfolgreich sein. Allerdings ist dieser Ansatz vergleichsweise sehr ineffizient, da die Passwortrate durch die Bandbreite des Netzwerks und ggf. die Rechenleistung des Access Points beschränkt wird.
  • Ein Offline-Angriff gegen ein mitgeschnittenes Handshake. Da das Handshake mit einem Schlüssel verschlüsselt wurde, welcher aus dem Passwort abgeleitet wurde, lässt sich lokal überprüfen, ob ein aus einem beliebigen Passwort abgeleiteter Schlüssel zum jeweiligen Handshake passt. Das ist wesentlich effizienter als ein direkter Angriff auf den Access-Point, und ausserdem nicht nachweisbar.

Allerdings werden beide Ansätze bei sinnvoll gewählten Passwörtern nicht zum Erfolg führen. Erfolgreich sind sie bloss, wenn Trivialpasswörter verwendet oder Standardpasswörter nicht geändert werden.
 

myltlpwny

Hüter der pwnys

Registriert
31 März 2014
Beiträge
83
Ort
Zuhause
  • Thread Starter Thread Starter
  • #8
Ich danke euch beiden, für euere sehr hilfreichen Antworten. Dies hilft meinem Verständnis wieder weiter. Werde mir mal genaueres zu aircrack und co durchlesen. Ab wievielen Zeichen, wird es unrealistisch, den key durch mitschnitt und bruteforce zu ermitteln?
 

nik

Guest

N
Das hängt von deinen eigenen Ansprüchen ab. Bei WPA2 sind bis zu 63 Zeichen möglich. Wenn du also nicht andauernd Freunde bei dir hast, die sich mit deinem Netzwerk verbinden wollen, spricht nichts dagegen, diese voll auszukosten.

Hier kannst du dir einen ungefähren Wert anschauen: http://www.1pw.de/brute-force.html
 

4dv4nc3d

-.-

Registriert
16 Juli 2013
Beiträge
715
kali Linux, backtrack mehr sag ich nicht dazu.

Da kann man alles, aber wirklich alles testen, was ein Netzwerk betrifft
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.507
Mir fehlt bei solchen Artikeln oft noch der eine Schritt in die Praxis hinein.
Letztendlich kommt es ja nicht darauf an welche Zeichen beim Passwort verwendet werden, sondern welcher Suchraum bei der Atacke verwendet wird.
Das heißt einmal, wenn mein Passwort keine Zahlen enthält der Angreifende aber alle Passwörter inklusive Zahlen durchsucht ist es egal wenn das PW keine Zahlen enthält.
Andererseits wird der Suchraum ja gerne eingeschränkt, auf sowas wie xxxxxxxxxT, x leer oder ein Zeichen und T leer oder "123" oder "666" oder "321". Da bringt es dann nichts dass das Passwort länger gemacht wurde und Zahlen enthält weil der Angreifer schon eine Vermutung darüber hat, dass viele ihrem Passwort die Zeichenkette "123" anhängen.

PS.: Also wenn ich ernsthaft so etwas betreiben wollen würde, dann würde ich den Gedanken systematisieren, mir ein paar Millionen Passwörter besorgen und mir Statistiken zu einzelnen Zeichen und vor allem zu Chunks machen und auf dieser Basis den Suchraum priorisiert durchsuchen.
Andererseits würde ich in diesem Fall hier berücksichtigen das es sich um ein WLan passwort handelt, das bei jedem neuen Smartphone des Sohnes oder wenn jemand zu besuch kommt etc. eingegeben werden muss, also mit Varianten von Wörterbuchangriffen starten.
Ich will damit sagen, dass bei der Betrachtung von Sicherheit von Passwörtern vermutlich etwas mehr Aspekte eine Rolle spielen als nur die theoretische Sicherheit bei naiver durchsuchung eines (bei solchen Artikeln) fixen Suchraumes.
 
Zuletzt bearbeitet:

myltlpwny

Hüter der pwnys

Registriert
31 März 2014
Beiträge
83
Ort
Zuhause
  • Thread Starter Thread Starter
  • #12
Ich habe immer alphanummerische Passwörter bei denen ich Buchstaben durch Zahlen und Sonderzeichen ersetze. Aber ob diese immer vor sämtlichen Attacken sicher sind, wage ich dennoch zu bezweifeln.
Kali Linux sehe ich auch sehr praktisch für Sicherheitstests. Aber den Sinn hinter jede einzelne Anwendung, die ja on mass vorhanden sind, muss man auch erstmal verstehen.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.507
Ersetzung von einschlägigen Buchstaben durch Zahlen wäre mit das erste was ich berücksichtigen würde wenn ich von einem technik affinen Opfer ausgehe.
Ein einzelnes Wort wo einzelne Buchstaben durch Zahlen ersetzt sind würde ich im Zweifelsfall unabhängig von der Länge als unsicher erachten.
Es ist wie immer auch die Frage gegen welche Art Angriffe das Passwort absichern soll.
Da stellt sich die Frage welche Funktionen einschläge tools liefern.
 

Liaf

NGBler

Registriert
27 Juli 2013
Beiträge
124
Also meine Tests mein eigenes Passwort (damals acht Zeichen inzwischen deutlich mehr) aus einem Mitschnitt mit Bruteforce zu erhalten sind gescheitert sofern ich nicht das Passwort in meiner Wordlist hatte.
Beim Test ohne Wordlist mit allen möglichen Variationen aus Groß- Kleinbuchstaben, Zahlen und Sonderzeichen habe ich nach zwei Wochen aufgehört, ohne das Passwort zu erhalten.
Klar kann man mit mehr Rechenleistung eventuell schneller zum Ziel kommen, aber ich möchte mich nur vor Wardrivern und Nachbarn schützen, da reicht mir das (abgesehen von weiteren Sicherheitseinstellungen meines Netzwerks).
 
Oben