PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : WPA2



Baldo159
04.04.2007, 21:52
weiß jemand wie man oda ob man wpa2 knacken kann ?


schonma thx dür eure antworten ; )

cfchris6
05.04.2007, 13:38
Also ich glaube das kannst du dir aus dem Kopf schlagen, weil die Verbindung läuft AES verschlüsselt mit imho 256Bit ab. Die Authentifizierung erfolgt per pre-shared key oder radius-server, kann man da verschlüsselt auch nicht mit loggen. (der pre-shared key wird mit einem aus der MAC-Addresse und ihm selbst generierten schlüssel codiert) An dem Radius Server erfolgt eine Anmeldung, auch wieder verschlüsselt.

Also ich bin der Meinung, dass da nur Social-Engineering helfen kann.

Baldo159
05.04.2007, 17:40
-.- is ja doof ^^ & thx füa die antwort

Sens0r
05.04.2007, 17:47
oder bruteforce, aber naja, viel spass...

Sens0r

cfchris6
07.04.2007, 20:58
2^256=1,16 * 10^77 sagen wir mal du könntest 10 Pro Sekunde testen (wahrscheinlich schaffst du nicht mal 1 pro sekunde), ergäbe das 1,16 * 10^76 Sekunden. Das in Jahrtausende umgerechnet: 3,67 * 10^65 Jahrtausende, ich glaube da wäre die Erde schon nicht mehr existent xD.

Sens0r
07.04.2007, 23:18
geh doch nach hause mit deine 'worst case' argumentation...

theoretisch ist es möglich, stell dir vor der 4 key den du versuchst stimmt, dann ahst du 3 sekunden gebrutet, und doch stimmt deine rechnung...

mfg
Sens0r

cfchris6
08.04.2007, 01:44
Okay, wir nehmen den average-case fall:
dann sinds 3,67 * 10^65 * 0,5 = 1,84 * 10^65 Jahrtausende, da hast du schonmal die Hälfte weg :mrgreen:

Es ist ziemlich unwahrscheinlich, dass einer den Key:
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 04 hat, aber falls ja dann schaffst du es mit vier versuchen.

Im großen und ganzen ist die Wahrscheinlichkeit sehr gering, dass dus per Brute-Force schaffst. WEP kann man ja auch nicht so leicht bruteforcen (außer vielleicht 64Bit), sondern man liest die Initialisierungsvektoren aus. (ist ne Sicherheitslücke im Protokoll von WEP)

Sens0r
08.04.2007, 09:02
Wer sagt dass du bei dem Key anfangen musst mit dem du angefangen hast?

Ich hab gesagt THEORETISCH ist es möglich!!!! setz 5000 Rechner an das BruteForecen, und in verschidenen Netze dann brauchst du DEINE_RECHNUNG/5000 ...

so doof das Gespräch hier

Und was WEP angeht bist du definitiv _NICHT_ auf dem neusten Stand, sieh dir mal an wie neuerdings zu 95% sicherheit jedes WEP in >=60 sekunden gecrackt wird, das hat mit IV nichts mehr zu tun!

Des weiteren war die Sicherheitslücke nicht im Protokoll sondern im ALgorithmus, was DEFINITIV nicht das gleiche ist!

Schliesslich bin ich mir nicht ganz sicher aber ich geh mal stark davon aus dass deine erste Rechnung eh Schwachsinn ist, zB wieso 2^256?

Sens0r

cfchris6
08.04.2007, 17:50
2^256 da es ein 256 Bit Key ist und davon gibt es ja nunmal 2^256 verschiedene. Und wegen dem WEP, der Algorythmus ist die Verschlüsslung an sich, die ist so weit ich weiß IO. Das Problem liegt im Protokoll, nämlich den antwortenden Paketen des Routers. Und WEP in 60 secs knacken kann ich mit den IVs, man braucht nur noch nen Tool, was Pakete aussendet, auf die der Router antwortet.

Aber wenn du das mit dem Algorythmus so genau weißt, dann schreibs doch mal, wäre ganz interessant zu wissen...

GreetZ cfchris6