WLAN: WPA-Verschlüsselung in 1 Minute geknackt

Hacker Informatikern aus Japan ist es gelungen, die verbreitete Wi-Fi Protected Access (WPA)-Verschlüsselung binnen einer Minute zu knacken. Das berichtete das US-Magazin 'NetworkWorld'. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Naja das Passwort 123456 ist sicher nicht schwer zu knacken.
 
@Mudder: Nicht jeder nutzt so welche Kennwörter wie du :)
 
@Mudder: Es geht hier aber darum, jeden Key zu knacken.
Wahrscheinlich ist es auch nur eine Frage der Zeit, bis WPA2 geknackt wird. Hoffentlich sind wir dann aber bereits bei WPA3 o.Ä.
 
@Mudder: Also in meiner nachbarschaft gibt es mehrere Netzwerke, die garnicht gesichert sind! Da wäre selbst eine WEP verschlüsselung ein fortschritt, damit nicht gerade jeder in das netzwerk eindringen kann.
 
@gigges: MAC-Adressfilter würde ich empfehlen, da brauchste auch keine Verschlüsselung.
 
@Forger7: kann man umgehen. :] .. //edit: das ganze nennt sich Mac-Spoofing bevor es gleich heisst "beweise?".
 
@Forger7: Du hast leider keine Ahnung. Das nützt rein garnichts. MAC-Adressen kann man zumindest unter Linux vollkommen frei vergeben. Du kannst also einfach die nötige MAC-Adresse deiner WLAN-Karte zuweisen und schon bsit du drin. Verschlüsselung nach WPA2 ist also dringendst zu empfehlen!
 
@nireex: Dann müsstest du aber schon wissen, welche Mac-Adresse nicht ausgefiltert wird. Jedenfalls ist alles was mit Funk zu tun hat in irgendeiner Weise unsicher bzw. gefährdet. Am besten wir bleiben beim guten alten Kabel :)
 
@nize: du aber auch nicht viel.....ich will sehen wie du per funk einem pc einen befehl erteilst die MAC-Addy der dort drin verbauten w-lan karte zu wechseln :))))))
 
@ShootingStar: Die nötige MAC Adresse kannst du in Minuten mitsniffen, das ist so gut wie kein Problem. Dass alles unsicher ist, stimmt nicht, WPA2 ist schon sehr sicher, und bisher nicht geknackt.
 
@ShootingStar: ARP-Paket abfangen.
 
@ethernet: Ist soweit ich weiss schon möglich. Nur dauert es sehr sehr lange.
 
@gigges: Gebe ich dir recht! Hier ist genau das gleiche. Von 7 Netzwerke sind 5 offen, und dann wunder sich die Leute wenn was passiert...
 
@dank1985: WPA2 zu knacken? wenn ich "sehr sehr lange" definieren müsste, würde ich sagen wenn du die HEUTIGE Technik mit DEINEM PC laufen lässt geht dein pc kaputt bevor das pw geknackt ist. Und wenn nicht dann haben deine kinder oder deren kinder was davon. ohne ein riesengroßes RZ geht da garnichts.
 
@Escape688: Hat aber einen Vorteil, kann sich JEDER gleich merken :-)))
 
@nireex: es gab mal eine news, wo berichtet wurde, dass das knacken mittels grafikkarten um einen erheblichen faktor schneller geht... also ein quad-sli-system benutzen und es wird nicht mehr so lange dauern...
 
@nize: Die kann man nicht nur unter Linux manipulieren, unter Windows ging das glaub ich in der Registry, is aber schon jahre her das ich das das letzte mal gemacht hatte, müsstet Ihr also einfach mal googlen... @ShootingStar: wenn ich vor deiner Tür stehe mit nem Rechner, dann kann ich alle deine MAC-Adressen die über W-Lan verbunden sind sehen, sogar bei WPA2 Verschlüsselung. @tigerblade: warum soll ich die MAC auf deinem Rechner ändern, ich will doch mit deiner MAC mit meinem Rechner in dein Netz.
 
@derberliner06: Das beschriebene war natürlich nur rein hypothetisch... ich würde sowas natürlich nie machen...
 
@klein-m: nur noch 10 statt 100 jahre? ^^
 
@nireex: http://www.golem.de/0810/62909.html Lies dir das mal durch. In vertretbarer Zeit lassen sich WPA2 PW knacken.
 
Öhm, heisst es in der ursprünglichen Veröffentlichnung nicht, dass es möglich ist, 1 versendetes Paket zu entschlüsseln und nicht "das wlan-passwort"?
 
ok, grade nochmal nachgelesen. der schlüssel-strom kann geknackt werden, jedoch nicht das "wlan-passwort". so ist es möglich, den Verkehr es wlans mitzulesen, bis der temporäre Key erneuert wird (den man dann wieder knacken kann). Um eigene Pakete einzuschleusen, bedarf es allerdings noch weiteren Aufwand. @Forger7: nur einen MAC-Filter zu benutzen, ist so ziemlich das Dümmste, was ich jemals gehört habe. Dann kann ja jeder ohne großen Aufwand die Netzwerkkommunikation mitlesen. Des Weiteren bringt ein MAC-Filter auch in verschlüsselten WLANs zimlich wenig, weil ARP-Pakete immer unverschlüsselt übertragen werden. Wie SMS in französischen GSM-Netzen :)
 
@tigerblade: Aber ich kann ja die Mac adresse von deiner W-Lan karte sniffen und dann mit zb. Macmakeup mir deine Adresse geben. HAbe mich jetzt noch nie richtig intensiv damit befasst aber auf youtube gibt es genug erklärungen...
 
Formulierungsfehler "WPA mit TKIP sei zwar nicht ganz so schlecht, aber immer noch schlecht genug". Das muss "aber immer noch gut genug" heißen......
 
@gigges: Möglicherweise ist es aber auch gewollt, wenn WLAN-Access freundlicherweise für geneigte Benutzer zur Verfügung gestellt wird. Eigentlich kann man bei solch einem öffentlichem Netzwerk doch auch von gar nichts anderem ausgehen, denn dass es auch verschlüsseltes WLan gibt, das ist Allgemeinbildung.
 
@derberliner06: Vista kA, bei Windows2000 und XP kann man im Gerätemager beid er Netzwerkkarte ne andere MAC Adresse eintragen
 
@Mudder: Komisch, ich habe die gleiche Kombination an meinem Handkoffer...
 
@Escape688: Und nicht Jeder nutzt "so welche" Formulierungen wie Du! :) ... so welche ... = ... solche ...
 
@Fusselbär: Richtig: TKIP! Wer kennt schon AES (Algemeinbildung), z.B. auf Hot Spots?
 
@nireex: ist nicht war da mittlerweile die cpu und gpu genutzt wird um an dein ach so gutes password zu kommen denke ich wird es ca 24 evtl 48 std dauern max.
 
Ich ziehe es ohnehin vor, zumindest zuhause, alles zu verkabeln. Und wenn man es anständig macht, sieht man die Kabel auch so gut wie nicht.
 
@Sehr-Gut: lang lebe das WLAN-Kabel ^^
 
@Sehr-Gut: Wenn einem das Haus/die Wohnung gehört, mag das in Ordnung sein, aber zur Miete ist oft jeder Nagel und jedes Bohrloch eins zu viel. Da leb ich lieber damit, dass es in meiner Nachbarschaft oder in einem Auto vorm Haus jemanden gibt, der unbedingt mein WLAN knacken will.
 
@Sehr-Gut: und nebenbei machen 100Mbit oder sogar 1Gbit Kabel wesentlich mehr Spaß als WLAN, besonders da die Kabel-Geschwindigkeitsangaben noch halbwegs was mit den nutzbaren Transferraten zu tun haben.
 
@Sehr-Gut: klar ich renn mim kabel an meinem Macbook durchs haus.... mmmh is klar ^^
 
@Sehr-Gut: Der Meinung bin ich auch !!!!
 
@königflamer: Bau dir doch in jedes Zimmer ne Patch-dose... dann musste zwar kurz das Kabel ziehn, kannst es aber auf Klo gleich wieder anschließen und beim Kacken weiter surfen... wenn der Telefonanschluss an einer ungünstigen stelle ist, kannste das Kabel nicht mehr so gut verstecken... ok, ich könnte den Fußboden aufreißen und das kabel darunter verlegen weil eine Tür im weg ist... aber das dürfte bei Stahlbeton etwas schwierig werden und mein Vermieter würde sich bestimmt auch nicht freuen wenn ich das halbe Haus auseinander nehme.
 
@jaja_klar: richtig. Und die Chance, dass gerade jemand bei Dir mit dem Auto vorfährt, um dein Wlan zu knacken steht vermutlich 1:100000.
 
MAC-Filter aktivieren und gut ist....
 
@citrix: den kann man auch umgehen
 
@citrix: Das täuscht Sicherheit genauso vor, wie wenn man die SSID versteckt.
 
@JasonLA: Die chinesische Mauer kann ich auch umgehen, wenn ich 8000km nach Norden oder Süden wandere. Mac-Filter ist m.E. erstmal Schutz genug wenn man einen alten Router hat der nur WEP oder WPA hat. Ansonsten halt MAC-Filter + WPA2
 
@JasonLA: Bedeutet für den Angreifer aber ein Mehraufwand. Und solang das nutzen meines Wlans aufwändiger ist als das nutzen des "Dlink" genannten netztes meines Nachbars (mit nicht angepasstem admin PW auf dem Router) denke ich muss ich mir keine sorgen machen.
 
@citrix: löl schonmal davon gehört das man mac adressen faken kann ?
 
@citrix: ich glaube es geht auch um den Aufwand den man betreiben muss, um alle Sicherheitsfunktionen eines Routers zu Umgehen, von WPA über Mac-Filter bis zur versteckten SSID. Bei einem privaten Gebrauch dürfte das mehr Arbeit machen, als das Ergebnis wert ist.
 
@Dr-Gimpfen: das mein ich doch... aber wie citrix schon sagt ist es viel mehr Aufwand
 
@citrix: Mac-Filter bringt genau garnix... hier geht es nicht darum, dass jemand dein Internet benutzt, sondern dass jemand deine Daten die du sendest und empfängst entschlüsseln kann.
 
@Dr-Gimpfen: Joa, die Chance die richtige Mac-Adresse zu finden, ist halt nur noch kleiner, als im Lotto zu gewinnen. Aber theoretisch natürlich machbar.
 
@Joggie: wer sich die muehe macht eine wpa verschluesslung zu knacken.. fuer den isses doch kein aufwand die macadresse von linuxsystem umzustellen
 
@JasonLA: viel merh aufwand ? lol. 10 sekunden mehr aufwand, und das sogar unter windows. schon wärend des sniffens bekomm ich die mac vom client, trage diese inm gerätemanger in die netzwerkartenkonfig ein und schon bin ich mit deiner mac unterwegs.... also kschutz = 0
 
@citrix: Sobald du dich mit der MAC am Router anmeldest kann er deine MAC sehen. Dann braucht er seine nur zu ändern und dann wars das mit deinem Filter.
 
@citrix: wenn es so einfach wäre im lotto zu gewinnen wie die mac zu faken, würde man täglich im lotto gewinnen können
 
@citrix: Da muß ich Dir leider widersprechen. Wenn die Verschlüsselung geknackt ist, dann kann der Angreifer jedes Ethernet-Paket, dass Du über Dein WLAN sendest mitlesen und in diesem ist Deine Ethernet bzw. MAC Adresse in Klartext enthalten (Teil des Ethernet Protokollheaders). Der Mehraufwand ist vielleicht eine Minute. Dann seine eigene MAC Adresse auf Deine zu ändern und somit Zugriff zum Netzwerk zu bekommen, ist dann eh ganz schnell erledigt.
 
@dehaase: nö, selbst ohne den schlüssel zu kennen und irgendwas zu entschlüsseln siehst du die mac schon, denn nicht der header ist verschlüsselt sondern die daten
 
@citrix: Bezogen auf dein Beispiel re:3 - Wenn Du an der chinesischen Mauer stehst, und entweder 8000 km nach Norden oder Süden gehen kannst, - warum gehst Du dann nicht einfach nur den einen Meter entgegengesetzt, um die Mauer zu umgehen, denn Du stehst dann ja jeweils am Anfang, bzw. Ende der Mauer ?! - :o)
 
@chris1284: Ja, war schlecht formuliert bzw. beim Schreiben schon wieder an einen Schritt weitergedacht. Natürlich werden nur die Daten verschlüsselt, doch der Zugriff aufs Netzwerk ist erst nach Kenntnis des Schlüssels möglich. Die MAC Adresse im Protokollheader kann man natürlich auch schon ohne Kenntnis des Schlüssels auslesen. Ab dem IP Layer aufwärts sind natürlich auch die Header verschlüsselt, da sich diese in den Nutzdaten des Ethernet-Frames befinden.
 
dies ist leider sinnlos, in aktuellen Berichten wird sogar davor abgeraten den MAC Filter zu aktivieren sowie den SSID Broadcast zu unterbinden, da deswegen viele Clients Probleme haben und es nicht der Sicherheit beiträgt. Also einfach WPA2 und das wars..
 
@EL LOCO: lol ja ^^ okay
 
@citrix: Ich finde citrix hat nicht unrecht, und die ganzen negativen Bewertungen nicht verdient. HAAAAALLLLOOO! Wir sind nicht bei der CIA! Ich denke, es ist sehr unwahrscheinlich, dass irgendein Hacker versucht, meinen Router zu knacken. Dazu muss er in meiner Nähe sein, scannt die Umgebung, und wird sicherlich, wie gigges schreibt, erst mal die UNGESICHERTEN angreifen, weil die gesicherten mit Aufwand verbunden sind. Ich bin citrix Meinung, WPA2, MAC-Filter, SSID aus. Und gut ist. Sicherung muss sein, denn wenn jemand über meinen Router, welcher evtl ungesichert ist, Schweiskram zieht, und die Sache geht hoch, dann bin ich derjenige, der dafür gerade stehen müsste!
 
@Mr.Jones: Oder ums kurz zu formulieren: WPA2 und gut ist, Rest egal! :)
Edit: Es sei denn Du gibts über die SSID Deinen Schlüssel bekannt. :D
 
@citrix: sry aber du hast sowas von keine ahnung... das ist normalerweise ja nicht schlimm. muss ja nicht jeder alles wissen. aber erkundige dich bitte vorher bevor du irgendwelche behauptungen äusserst.
 
@citrix: Du hast leider keine Ahnung. Das nützt rein garnichts. MAC-Adressen kann man zumindest unter Linux vollkommen frei vergeben. Du kannst also einfach die nötige MAC-Adresse deiner WLAN-Karte zuweisen und schon bsit du drin. Verschlüsselung nach WPA2 ist also dringendst zu empfehlen!
 
@dehaase: über die SSID den Schlüssel? Geil, wer macht denn sowas? :-D
 
@nize: Ich hoffe niemand. :)
 
@citrix: nur nurmal so als info! Erst ab WPA bist du richterlich aus dem schneider, wenn jemand deinen router knackt und dann über deine leitung sein unwesen treibt und du nicht mindestens WPA anhast, stehst DU vor gericht! nur mal so am rande zu sicherheit :)
 
WPA2 oder WPA mit AES. SSID bringt teilweise etwas, MAC-Filter bringt garnichts. Bei nem unsicheren Router bringt selbst WPA2 nichts. Ich habe z.b. zwei Router zwischen mir und der Außenwelt, Speedport 701Wund nen Linksys WRT54G mit anderer Firmware. Es gab mal ne Zeit da lief nach den Routern noch ein ISA-Server 2004. Und ja, ich bin "etwas" Paranoid. Aber ich verkehre auch in "bösen Kreisen". :)
 
@königflamer: nein, du musst nur dein Netzwerk schützen. WEP gilt IMMERNOCH als offiziell gültige Verschlüsselungalgorithmus, wenn auch unsicher!
 
@Mr.Jones: Bei Schweiskram auf jeden Fall!^^ Dann bist du echt unterm Arm dran :) Spass
 
@Jack21: genialer comment! hat wohl niemand verstanden!! ++
 
@citrix: Also ne versteckte SSID findet man sofort. Das anschließende MAC faken ist auch nur eine Sache von Sekunden. Der einzige Schutz ist eine Verschlüsselung und da kann man ab jetzt auch kein WPA-TKIP mehr nutzen.
 
@citrix: community/macchanger 1.5.0-1 - A small utility to change you NIC's MAC address.
 
dazu fällt mit nur ein wie ich mitm pda und wlan scanner durch die satdt gefahren bin. ca 100 netzwerke davon min 20 ohne pw, ein großteil wep, ein paar wpa und wenige wpa2. den versuch kann jeder selbst amchen, es gibt haufenweise offene wlans überall. kein wunder das es botnetze usw gibt
 
@DataLohr: Naja im Ausland find ich die offene Netze praktisch :)
 
@bluewater: Warum im Ausland ? Für jemanden der offene Netze sucht und diese "nutzen" möchte ist es doch egal ob die hier oder im Ausland sind. Wer so etwas macht, weiss in der Regel genau wie er sich "tarnen" muss um nicht ermittelt zu werden.
 
@drhook: Die Höflichkeit gebietet es, keinen Schaden anzurichten, wenn schon freundlicherweise zum Mitsörfen per Wlan eingeladen wird!
 
@Fusselbär: Die Realität sieht aber anders aus. Die "Sauerlandterroristen" haben zum Beispiel nicht die Höflichkeit besessen, offene WLANs zur Kommunikation mit ihrem Hauptqurtier nicht zu nutzen. Ausserdem gibt es auch schon jede Menge "WLAN-Besitzer" die abgemahnt wurden, weil über deren WLAN "geschützte" Werke angeboten wurden, obwohl auf dem Rechner des Besitzers angeblich keine Software zum Filesharing installiert war.
 
@Fusselbär: Dummheit schütz niemals vor Strafe! :-)
 
Im Artikel fehlt die Info wie die 2 das geknackt haben und wie groß das Passwort ist
 
@JasonLA: Das richtige Tool richtig programmieren. Hackeranleitungen sind doch in Deutschland ganz ganz böse.
 
@Memfis: auf Heise wirds erklärt, siehe o6
 
Also wenn am den Bericht auf Heise liest, sieht das nicht ganz so aus... http://is.gd/2DA2J
 
@jamfx: ahhh, hier sind also die Infos versteckt!
 
http://www.blogcdn.com/www.engadget.com/media/2009/08/wifi-gone-in-60sec.jpg
 
Mich würd mal interessieren wie groß die Möglichkeiten mit dem Iphone und ähnlichen Geräten sind, solche WLans zu knacken!?
 
@Smeagollum: Das ist mit einem IPhone in der jetzigen Form mehr oder weniger unmöglich ein WPA-WLAN zu knacken. Zum Knacken sind aufwendige Berechnungen notwendig, die das IPhone so schnell nicht machen kann.
 
die haben das eigentlich noch nicht geknackt ... sie schalten sich nur dazwischen!
daher beide Zielrechner (Router und Wlan Rechner zum Beispiel) senden an den Angreifer. Damit ist es natürlich nur eine Frage der Zeit bis sie das Passwort knacken.
 
Danke für Details im Artikel - wie geknackt wurde, welche PW Länge usw....zu mühsam? Oder wollte man das dem WinBild Leser nicht zumuten?
 
WPE Schlüssel geht wirklich sehr einfach, für WPA brauchte man wahrlich viel viel Zeit und wissen. Wenn das dann noch auf 1 Minute geht ist WPA2 das Minimum...
 
@mschatz: lies mal bei Heise nach.....da stehen die Details....den Artikel hier kannste in die Tonne treten.
 
@RohLand: Manchmal hätte die Seite den Namen Win-BILD wirklich verdient.
 
@kubatsch007: Es ist leider in der Tat so, dass dieser Artikel extrem reißerisch aufgemacht ist. Natürlich läßt sich WPA nicht in unter einer Minute knacken. Näheres dazu auf heise.de (Achtung: seriöse Meldungen)
 
@dehaase: Egal ob das in einer oder in maximal vier Minuten zu knacken ist, es scheint auf jeden Fall einiges an Rechenleistung notwendig zu sein um das zu knacken. Vermutlich wird man das mit so einem 1000 Euro Notebook nicht schaffen.
 
@drhook: Dass hier hat rein gar nichts mit Rechenleistung zu tun, sondern basiert auf Schwächen im Kryptosystem, die man auch mit einem 5 Jahre alten Notebook problemlos ausnutzen kann. Geknackt ist WPA übrigens damit auch nicht, auch wenn uns dies Winfuture einreden möchte!
 
@drhook: Hast du dir den Artikel auf heise auch vollständig durchgelesen? oO
 
Ueberigens, fuer alle die ihre Netzwerke nicht schuetzen wollen. Dies ist Pflicht(egal ob nun WPE oder was anderes), denn wenn jemand auf eurem Netz illegale Aktivitaeten volzieht muesst ihr dafuer haften. Wenn er aber auch nur WPE durchbrechen muss seid ihr nicht strafbar...nur so nebenbei...
 
Tja, es gibt immer noch zu viele ungeschützte Netzwerke. So wie das der Firma ein Stockwerk unter mir...
 
In den Artikel fehlt der wichtige Satz: "Allerdings müssen sie ihre theoretischen Ansätze noch in der Praxis nachweisen." So u.a. bei Golem zu finden ...
 
Ohje, ich sehe schon wieder die ganzen Threads in den unterschiedlichen Foren, in denen die Kiddys fragen, wie man WPA hacken kann. :rolleyes:
 
@Prince Porn: echo CRACK WLAN && shutdown -r -t 1 -c "Router" :D Obwohl das nicht funktionieren würde, da jedes "hacker-kiddie" mit Batch anfängt um die Rechner der Kumpels runterzufahren xD
 
@Prince Porn: aircrack-ng <
 
Absoluter Bullshit diese News. Das ist noch lange kein vollwertiger Angriff. Ich zitiere mal heise: "Die Verbesserung ermöglicht einem Angreifer aber immer noch nicht, in das Funknetzwerk einzudringen, den gesamten Verkehr mitzulesen oder den AP zu manipulieren". Dennoch sollte man natürlich möglichst auf WPA2 oder Kabel setzen.
 
ich brauch kein wlan, die meisten brauchen das nicht, tun aber so als müssten sie mit ihren laptops durch die wohnung rennen. bei mir ist in jeden raum ne dose fürs kabel. das ist sicherer. wlan wird überbewertet und macht nur unterwegs sinn.
 
@willi_witzig: denke an leute in mietwohnungen. wände aufreißen, kabel legen und dosen aufsetzen ist dort ehr nicht erwünscht / machbar. wlan ist nicht um sonst weit verbreitet.... ich trage in meiner mietwohnung das notebook gerne mal von arbeitszimmer ins wohnzimmer und den balkon. dosen anbringen ist dort nicht möglich, kabel in jeden raum legen ebend so wenig. oder besuch kommt mit 2-3 laptops, für jeden extra nen kabel legen ist dan doch etwas zu umständlich.
 
@willi_winzig: Ich finde STANDPCs gehören ans Kabel, Note- und Netbooks ins WLAN-Netz. Wenn man das ganze WPA2 sichert brauch man sich auch keine sorgen zu machen.
 
Meine Sicherheit:

1.) MAC-Filter
2.) SSID hide (und kein Standard-Name vom Gerät)
3.) WPA2/AES
4.) IP-Range auf die Anzahl der von mir genutzten Geräte
5.) WLAN aus wenn nicht zuhause

Scanne regelmäßig mein Netzwerk, schau im Log nach, seit ich WLAN habe no problems!
 
@Authist: Und jetzt holste dir eine Fleischwurst aus'm Aldi und schreibst das Ganze nochmal in eine andere Reihenfolge hin, damit das auch sitzt. :-)
 
@Authist: Du solltest dir vllt ein neues Psychologisches Gutachten ausschreiben lassen.. zu deinem Authismus kommt warscheinlich noch Paranoia..
 
@Authist: 1) Bringt nichts 2) Bringt nichts 4) Bringt nichts 5) Überflüssig?
 
1 und 2 sind nicht wirklich Sicherheit....3,4,5, dagegen schon gut.....und 6. hoffe ich noch dass Du ein entsprechend sicheres PW hast :-)
 
bei meinem WLAN ist die SSID versteckt, MAC- Filter an und WPA2 drinn ... sollte das nicht reichen steht mein WLAN- AP zwischen 2 Firewalls drinn :-) naja nicht alle haben Zuhause diese Möglichkeiten...
Aber mal zur Sache die einzelnen Elemente sind sicher nicht das Grüne vom Ei .... uups das Gelbe... aber zusammen ergeben sie sicher eine Gewisse Sicherheit jedoch darf der Layer 8 im ganzen Spiel nicht vergessen werden, denn der ist wie wir alle wissen immer noch das grösste Sicherheitsloch....
 
MacFilter & SSID verstecken ist genauso sinnlos wie WEP Verschlüsslung, bringt absolut nix. WPA1 mit TKIP ist auch seit einiger Zeit nicht mehr zu empfehlen. Wenn man sicher sein will sollte man WPA1 mit AES oder WPA2 nutzen. Wichtig ist natürlich auch ein möglichst langes und gutes passwort.
 
@JasonVoorhees: aes geht mit wpa nicht, nur mit wpa2...
 
@klein-m: natürlich gibts wpa1 mit aes, geht mit windows von haus aus
 
einfach wpa2 + aes + 63-stelliges passwort, welches aus einer wirren buchstaben- und zahlenkombination besteht, benutzen und die sache ist höchsmöglich gesichert und bietet ausreichenden schutz...
 
@klein-m: Und wenn man dann mal formatieren muss oder wegen i.etwas anderem den Netzwerkschlüssel angeben muss ist das Geheule groß :)
 
@Übertakter: ja man formatiert auch so häufig seinen Router :-)
 
@RohLand: na klar, man formatiert ja auch seine backups.... :-)
 
@JasonVoorhees... einzeln gebe ich dir recht sind diese Sachen Sinnlos zusammen erschweren Sie ein ein Eindringen.... und das mit den Passwörter gehört eben zu dem besagten Layer 8 Problem....
 
Joa mit einem mutierten Superhirn kann ich das auch :P
 
Ja ja der gute alte Kopf(de)kompilierer :P
 
@knoxyz: Ne die gute alte Atombombe :P
 
Wurde die Vorbereitungszeit dazu gerechnet ?
 
Verschlüsseln ist was für Weicheier.
 
so und wie heisst jetzt das programm?:D
 
@xerex.exe : gidf
 
Mein WEP Schüssel: zunDer , jeder der will kann gern reinkommen, pr0ns liegen unter D:\Movies. Gruß
 
Meiner Meinung nach viel zu wenig Infos über "Die Einstellungen des geknackten Access Points oder W-Lan Routers"

Man kann diverse Einstellungen vornehmen (bei den heutigen Geräten), dass das Gerät nur maximale Loginversuche pro Benutzer zu lässt. Bei stetigen MAC AD. change gibt es auch eine Einstellung, dass bei zu vielen Loginversuchen sich das Gerät für neue W-Lan Clients komplett sperrt.

Anderseits gibt es auch Radius Server für erfahrene User :)

PS: Passt auf bei W-Lans die "frei" sind (Einer meinte er mag freie W-Lans). Meistens machen es bestimmte Auftraggeber von Firmen absichtlich und protokollieren was IHR so im Internet macht. Die haben dann einfach einen Access Point mal so für 2 Monate am laufen. Da bringen eure komischen Internet Security Programme ein haufen Mist.
 
Ich will ja den Verfolgungswahn und die Verschwörer nicht antreiben, jedoch kann das BKA schon seit einiger Zeit WPA2 knacken und bevor hier wieder wer nach Beweisen schreit, sollte sich vorher darüber klar sein, dass sowas nicht in der Presse oder bei WiKi veröffentlicht wird.
 
Mythos: Mac Filter, SSID und WPA(2)! Mac Filter und eine versteckte SSID wehren keine Angriff ab! Mit z.B. aircrack-ng (airodump) findet man ganz einfach die SSID und z.B. die Mac Adresse eines ERLAUBTEN Clients (Sofern verbunden). Sobald man die Mac Adresse hat reicht z.B. macchanger um die Mac Adresse zu fakten. WPA(2) bringt auch nur etwas wenn man starke Passwörter nimmt. Um ein schwaches WPA (2) Passwort zu knacken braucht man nur aircrack-ng und john the ripper. Um ein mittelstarkes Passwort zu knacken reicht schon aircrack-ng + pyrit (pyrit nutzt CPU + GPU für Bruteforce). Also nehmt WPA2 + AES + starkes PWD!
 
Ich persönlich kann auch "nur" WEP 128bit mit 64 Zeichen langem Passwort verwenden, weil meine APs im Bridge-Modus kein WPA(2) unterstützen.
Da ich aber eh mitten in der Pampa wohne und 300m rund ums Haus unser eigenes Grundstück ist, dürfte die Gefahr wohl eher gering sein :)
 
Meine Oma ist 97 und hackt sogar noch im Garten, erstaunlich :-) aber ich glaube das ist noch nicht das Ende, es gibt immer stärkere CPUs und GPUs, 4, 8 Kerner, 2 - 4 Grafikprozessoren, wenn man alle miteinander kombiniert und auch noch ein Grid aufzieht, bekommt man selbst WPA2 Passwörter zum knacken.
 
Wenn man den Heise-Artikel liest kann man WinFuture mal wieder zu rigoroser Übertreibunung gratulieren! Aber hey, bei Heise klingt die Überschrift halt einfach nicht so reisserisch wie hier... Irgendwie frage ich mich, warum ich noch an dieser News-Seite hänge...
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles