PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : 1x HMAC-SHA1 (WPA-PSK)



Trochoide
15.01.2012, 22:19
mahlzeit..

hash stammt von nachbars router(SSID: FRITZ!Box Fon WLAN 7170) ;)
ich denke mal das aA0 reicht.. weiß es aber nicht..

964dbf3dda45300dabb9fc053e2e839a99a84eb4e2bcc8081e 53bae9372a5c6e

vielen dank..

LG Trochi

Ratchet
16.01.2012, 14:45
Wenn er seine SSID nicht ändert, wird er auch seinen Standard Key nicht ändern. Und der ist bei der Fritz Box ein 16-stelliger Zahlen Key. Also keine Chance.

Trochoide
16.01.2012, 14:54
nur zahlen ?

Ratchet
16.01.2012, 15:26
Bei meinem Fritz und bei dem vom Kumpel sind es 16 Zahlen. Aber rechne mal aus, wie lange du brauchen würdest, um die durchzuprobieren, bei dem Speed. Kannst du vergessen.

Noch eine interessante Seite dazu:
http://www.wardriving-forum.de/wiki/Standardpassw%C3%B6rter

kernel32.dll
16.01.2012, 16:14
Dass das Standard Passwort bei Fritzboxen aus 16 Zahlen besteht, kann ich aus eigener, reichhaltiger Erfahrung nur bestätigen.

Wenn man das mal hochrechnet, gibt es etwa 10^16 mögliche Passwörter, das ist eine ziemlich große Menge!

Wenn man dann von 10000 PW/s ausgeht (für mich ist das ein äußerst unrealistischer Wert, aber weiß ja nicht, was Andere für Rechner haben) sind es immernoch (10^16)/(10^4) = 10^12 Sekunden, was etwa 11574074 Tagen, also ca. 31710 Jahren entspricht, um alle Passwörter zu testen.
Selbst mit der doppelten, dreifachen oder zehnfachen Rate sind die Aussichten auf Erfolg als eher gering einzuschätzen.

Natürlich könnte man theoretisch Glück haben und landet mit dem 1337-ten Passwort schon einen treffer beim bruten, aber aus eigener Erfahrung kann ich sagen, dass das zu 100% nicht der Fall ist. ;)

Was ich mit alledem sagen will ist: Im Prinzip solltest du es vergessen.

Falls ich mich verrechnet haben sollte, bitte ich um Korrektur, lasse mich gerne eines Besseren belehren.


EDIT: Was mich interessieren würde ist, wie du zu dem Hash gekommen bist, hast du den aus einem Handshake entnommen? Wenn ja, würde ich gerne wissen, wie.

Trochoide
16.01.2012, 16:34
gibt es eine möglichbeit diese hashes via cuda oder so zu cracken ?
z.b. CryptoHaze ?

EDIT: hätte ne relativ gute maschiene für soetwas :)

Ratchet
16.01.2012, 17:11
Ocl Hashcat kann WPA mit CUDA cracken, aber nur bis zu 15 Zeichen.
Ansonsten gibts noch pyrit.

Trochoide
16.01.2012, 17:17
aber pyrit packt die 16 zeichen oder ?
mit barsWF mach ich 650mio/s...
naja ich werde erstmal nach pyrit gucken..
danke erstmal für eure hilfe :)
werde dann posten wenn ich erfolgreich war...

wie schön war noch die WEP zeit :)

LG Trochi

EDIT: sry kernel32.dll
grad erst gesehen..
airodump-ng captured
und einmal mit aireplay-ng nen clienten gekickt
*.cap mit wireshark ausgelesen
richtige packete raussuchen
richtige infozeile anwählen und value kopieren :)

LG Trochi

kernel32.dll
16.01.2012, 20:02
richtige packete raussuchen
richtige infozeile anwählen und value kopieren :)

Würdest du das bitte genauer beschreiben? Woran erkennt man das richtige Paket und die richtige Infozeile? =)

Die Handshakes habe ich bereits. Danke schonmal!

Grüße kernel32.dll

Trochoide
17.01.2012, 11:46
http://img830.imageshack.us/img830/7954/unbenanntidp.jpg (http://imageshack.us/photo/my-images/830/unbenanntidp.jpg/)

Uploaded with ImageShack.us (http://imageshack.us)http://imageshack.us/content_round.php?page=done&l=img830/7954/unbenanntidp.jpg&via=mupload&newlp=1#

Ratchet
17.01.2012, 12:33
Sicher, dass man nur den Value von einem Paket braucht? Es sind doch 4 Handshake Pakete und soweit ich weiß handelt es sich um ein Challenge Response Verfahren, also braucht man zum cracken doch mindestens 2 Pakete. Außerdem, welches Programm kann mit diesem Value etwas anfangen?

Trochoide
17.01.2012, 12:35
cain&able kann damit was anfangen...

in 1-4 is selbe value..

Ratchet
17.01.2012, 13:08
Cain und Able ist aber lahm. Hast du schonmal versucht einen bekannten Key auf diese Weise zu finden?

Trochoide
17.01.2012, 13:49
ja habe ich... habe aber jetzt die *.cap von hashcat converten lassen :) wenn cain&able schneller währe hätte ich das prob jetzt nicht :)