• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

WPA2 BruteForceHack

Schmitty

Member
Hallöchen alle zusammen :]

ich kam vor ein paar Tagen auf die scheiß Idee mit einem Freund von mir eine Wette einzugehen. [...] Ich fragte ihn ob er mich in sein Wlan lässt (er mir seinen KEY gibt) worauf er antwortete ob ich dies denn nicht selber könne :D Ich wäre doch so ein PC-Freak. Solche Freak Sprüche lasse ich natürlich nicht gerne auf mir sitzen. Ich meinte ich würde es hinbekommen. Er meinte nicht, denn er habe ja WPA2.

Dass WEP gehackt wurde weiß ich! Ansonsten habe ich mich mit dem ganzen Spaß nie so wirklich beschäftigt. Dumm wie ich war, habe ich mich auf die Wette eingelassen. ...Jeder sagt Wlan sei sooooo unsicher :D

Sagen wir mal so... Kurzfassung:

WPA2 ist mathematisch noch nicht hackbar. Dies bedeutet ich muss alle möglichen Passwort Kombinationen ausprobieren. Das ist doof! :D

Mein Duel Core Prozessor rechnet jetzt schon seit zwei Tage an MEINEM!! W-Lan Key rum...

Habe gerade eben im Netz einen Calcualter gefunden. Dieser sagte mir, dass es BruteForceHack ca ein paar Millionen Jahre dauert :D

Ich habe aufgegeben! :D

ABER! Eine Frage habe ich dennoch! ICH weiß ja, dass mein Key NUR aus Zahlen UND aus 27 Zeichen besteht.

Wenn ich diese Werte weiß, könnte ich dann den BruteForce vorgang beschleunigen?

Ich würde jetzt einfach nurmal gerne fürs Ego in mein WLAN kommen :D (wobei wenn ich nicht reinkomme weiß ich auch dass es sicher ist... :D)

Momentan lasse ich mir von John The Ripper die möglichen Passwörter an Aircrack-ng pipen ;) Zur Zeit habe ich aber noch 9 Stellige Passwörter... Meiner Meinung nach bringt des ja garnichts wenn JTR da unten rumsucht ;)

Wäre dankbar über eure Gedanken ;)

LG OP
 

lOtz1009

Moderator
Teammitglied
Wenn definiert ist, dass nur Zahlen verwendet werden und das Passwort eine definierte Länge hat, lässt sich der Vorgang natürlich beschleunigen.
Eine Anleitung wirst du aber sicherlich nicht bekommen!
 

Conax

Hacker
Ich habe mich mit dem ganzen etwas ausführlicher beschäftigt (ist so ein Hobby von mir das ich jetzt schon seit 2 Jahren habe).

kurz und bündig:
wep ist definitiv geknackt und mit den entsprechenden tools geht das relativ flott - bei einem Selbstversuch hatte ich den key innerhalb von ca. 5 Minuten.
Bei WEP liegt die Schwachstelle in der Verschlüsselung wenn man so ein Paket mal unter die Lupe nimmt stellt man fest das manche Teile (Inhalt) davon im Klartext sind -> wenn man genug Pakete hat kann man rückschlüsse auf das Passwort schließen.
wpa-tkip ist "theoretisch" geknackt mittels chopchop (KoreK) Attacke lassen sich einzelne Pakete entschlüsseln. Diese Attacke funktioniert so ähnlich wie eine brutforce attacke man schneidet am ende eines pakets einen teil ab das Programm setzt einen Wert von 0 bis 255. War der Wert falsch verwirft der accesspoint das paket war er richtig nimmt er es an. Allerdings hat wpa-tkip ein paar Fallstricke eingebaut wenn man innerhalb eines Zeitlimits zu viele falsche Pakete an den accesspoint sendet fliegt der Betrug auf und die Attacke scheitert. Außerdem ändert wpa-tkip nach einer gewissen Zeit (das Zeitfenster ist nicht besonders groß) seinen key (nicht zu verwechseln mit dem passwort das bleibt gleich). Fazit: Mehr als einzelne Pakete zu entschlüsseln ist nicht drin und auch das klappt nur wenn gewisse Faktoren günstig zusammenspielen.
wpa-aes: Da aes bisher ungeknackt ist und dies sich wohl auch in absehbarer Zeit nicht ändern wird kann man es vergessen.

Die einzige möglichkeit wpa zu knacken dürfte derzeit bruteforce oder wörterbuch angriffe sein (wobei ich letztere für erfolgsversprechender halte). Bei bestimmten routern wie Fritzboxen wo der Netzwerkname nicht geändert wurde gibt es auch rainbowtables (die ebenfall auf wörterbüchern basieren) die laufen wesentlich schneller durch. Da die mindestlänge bei wpa Passwörtern 8 Zeichen sind sollte man hierfür auf gpu power setzen um entsprechende passwörter zu knacken oder gleich cloud anmieten (dann spart man sich die teure grafikkarte). Bei 9 Zeichen (aus zahlen, buchstaben-groß und klein + sonderzeichen) siehts selbst mit cloud oder gpu power schlecht aus außer du hast viel Zeit.

Es gibt noch ein paar Routertypen (auf die ich hier nicht näher eingehe) bei denen sich ein Teil des Passworts aus der mac adresse ableiten lässt so das sich der rest des Passworts in relativ kurzer Zeit bruteforcen lässt. Letzteres sind aber Ausnahmen und haben die Hersteller verbockt.
-Tja fürs nächste mal erst informieren dann wetten. Immerhin hast du hoffentlich an Erfahrung dadurch gewonnen.
 

/dev/null

Moderator
Teammitglied
Hallo,

dann will ich auch noch mal ein paar Bemerkungen (dabei gehe ich weniger auf WPA2 ein, sondern mehr grundsätzlich) .... .
Zuerst einmal meine volle Zustimmung zum Beitrag von Conax! Gute Arbeit!

Bei der "Lösung" eines kryptografischen Problems (=> aus der Sicht des Angreifers) gibt es IMHO heutzutage drei Lösungswege:
1. mit Methoden der Kryptoanalyse
2. mit BruteForce
3. mit Zugang zum Rechner der Beteiligten.

Mit Hilfe der Kryptoanalyse werden vorhandene Schwachstellen entweder des genutzen Algorithmus, bei der Implementierung des Algorithmus in die Anwendung ("Schlampereien") oder gar bewusst eingebaute Schwachstellen (soll es auch geben ...) aufgespürt und zur Anwendung gebracht. Typisches Beispiel ist hier natürlich die erkannte Schwachstelle bei WEP. Oder auch das uralte Beispiel mit der Enigma. Und die dazwischenliegenden Erfolge ... . Und oftmals werden Erfolge auch nicht unbedingt ausposaunt. Je nachdem, wer den Erfolg hatte ... .

Mit einem BruteForceAngriff kann man grundsätzlich jedes kryptografischen Problem lösen (ausgenommen natürlich eine sauber durchgeführte Verschlüsselung per One-time-pad, sauber auch in Hinsicht auf die Implementierung!)
Auch wenn der Angriff durch immer schnellere Hardware (Unmengen von GPUs, sonstige Cluster usw.) und immer bessere Verfahren (Rainbow Tables) immer schneller geht, so ist er bei der Verwendung guter komplexer Passwörter (keine Wörterbuchpasswörter!) noch immer sehr langwierig und entsprechend teuer. Gute Passwörter stoßen natürlich an Grenzen beim Nutzer - was bei WLAN und anderen fest einzustellenden PW einfach keine Rolle spielen darf, aber gute und entsprechend große Rainbow Tables gibt es nicht umsonst und die Preise für die Anschaffung der Hardware bzw. der Kauf der Rechenzeit sind nicht zu verachten.
Eine Größenordnung für die entsprechende Zeitdauer (abhängig von Hardware, Verfahren, Schlüssellänge und genutztem Zeichenvorrat) kann man mit "Kalkulatoren" annähernd abschätzen. Das ist aber die Zeit, in welcher komplett durchgerechnet wurde. Statistisch geht man von der halben Zeit aus.
Dazu kommt, dass zum Bsp. bei der hybriden Verschlüsselung der verwendete symm. Schlüssel in sehr kurzen Zeitabständen ausgetauscht wird. Also wenn den jemand "ausgerechnet" hat, dann kann er genau eine Mail lesen oder den Traffic von wenigen Minuten entschlüsseln. Und wenn man dieses dann erreicht hat, ist der Inhalt der Mail "längst in der B***Z*****g zu lesen", also uninteressant.
Die Chancen auf der eigenen privaten Rechenkiste kann sich jeder selbst ausrechnen ;-) Ein Anhaltswert wurde genannt.

Ja, und weil die ersten beiden "Lösungswege" meistens "Holzwege" (1.) sind, und zweitens so lange dauern, dass die Information veraltet ist, ist ggw. wohl der dritte "Lösungsweg" das Mittel der Wahl.
Aber dazu verkneife ich mir jeglichen Kommentar ... .

MfG Peter
 

K4m1K4tz3

Advanced Hacker
/dev/null schrieb:
Eine Größenordnung für die entsprechende Zeitdauer (abhängig von Hardware, Verfahren, Schlüssellänge und genutztem Zeichenvorrat) kann man mit "Kalkulatoren" annähernd abschätzen. Das ist aber die Zeit, in welcher komplett durchgerechnet wurde. Statistisch geht man von der halben Zeit aus.

Da findet man manchmal so schöne Rechnungen im Netz, wie lange es dauert mit einem Supercomputer ein 256 Bit AES Schlüssel zu knacken, der aus einigen zufälligen Zeichen besteht (nein, ich rede nicht von 6 Zeichen). So weit ich mich erinnern kann, ist das Alter des Universums um ein paar Zehnerpotenzen kleiner ;-)
 
OP
S

Schmitty

Member
WoW danke für eure ausführliche Antworten!

Was denkt ihr denn wie lange ein Bruteforce dauern würd, wenn man die Länge des Schlüssels kennt und weiß dass es nur Zahlen sind?

Wir berechnet man das eigentlich?

Angenommen ich habe 9 mogliche Zeichen. Rechne ich dann 9^Länge des Schlüssels?

So ganz habe ich die Rechnung nie verstandne :D

LG OP :]
 

Conax

Hacker
1. wieso 9 mögliche zeichen bei zahlen?

0; 1; 2; 3; ....... ; 9 bei mir kommen da 10 mögliche zeichen raus :D

Also mal ein Beispiel:

Nehmen wir an der Schlüssel hat eine Länge von 8 Zeichen also z.B. 01234567 und du weisst das er genau 8 zeichen lang ist dann errechnet sich das so:

10^8 = 100 000 000

Also theoretisch 100 000 000 Kombinationen bis das Passwort geknackt ist man teilt das ganze aber noch durch 2 weil statistisch gesehen nach der Hälfte das Passwort geknackt ist (diese art der Berechnung hat sich wohl einfach eingebürgert IT und Mathe hängen ja miteinander zusammen und die stochastische Warscheinlichkeit lässt sich schließlich auch nicht von der Hand weisen - sobald du über die Hälfte durch hast spricht die mathematische Warscheinlichkeit auf einen Treffer für dich).

Also die 100 000 000 / 2 = 50 000 000

So um diese 50 000 000 keys mal durchzuklopfen bist du in Besitz eines dual core PCs der so 1200 keys pro Sekunde ausprobiert (mit Grafikkarte, cloud, etc. sind natürlich deutlich mehr als 1200 drin).

Es ergibt sich also folgende Rechnung: 50 000 000 keys / 1200 keys pro sekunde = 41666,67 sekunden

In Minuten: 41666,67 / 60 = 694,44
In Stunden: 694,44 / 60 = 11,57
usw.

Also 11 einhalb Stunden dauert die Prozedur anhand dieses Beispiels - statistisch gesehen (vorausgesetzt ich habe mich nicht vertippt).

-Man sollte also seine Zeit lieber anders investieren (z.B. ein gutes Buch lesen :D ). Ich glaube die meisten cracker verschaffen sich eher durch Sicherheitslücken (Exploits - davon tauchen ja ständig neue auf) zugriff auf den fremden PC instalieren dann nebenbei nen keylogger dann hat man das wlan Passwort mal so nebenbei. Diese Botmafia ist sicherlich auch nicht über Nacht entstanden und es dauert wohl auch so seine Zeit bis man entsprechendes Wissen sich angeeignet hat das man in der Lage ist neue Sicherheitslücken zu finden und diese für seine Zwecke zu missbrauchen. Außerdem frage ich mich ob es wirklich erstrebenswert ist seine Zeit dafür zu opfern um in solchen Kreisen zu verkehren mit dem Risiko das man sich in der Kriminalität bewegt und es auch eine stochastische Warscheinlichkeit :D gibt bis man geschnappt wird (sei es auch nur durch einen dummen Zufall). Andererseits wenn du darin deine Bestimmung siehst dann hoffe ich du schlägst den richtigen Weg ein und arbeitest irgendwann mal für ein Sicherheitsunternehmen und patchst entsprechende Sicherheitslücken bevor Sie anderweitig missbraucht werden.
 

/dev/null

Moderator
Teammitglied
Da kann man nix mehr dazu sagen!

Außer vielleicht noch:
Erhöhe die Zeichenanzahl um ein einziges Zeichen und rechne nach, was das bereits ausmacht ... . Von der Vergrößerung des Zeichenvorrates mal ganz zu schweigen (a-z, A-Z, 0-9).
Und genau deswegen, weil die erste Variante bei den heutigen modernen und unendlich oft auf Lücken getesteten Verfahren kaum noch was neues bringt, und BruteForce bei der Anwendung entsprechend langer und komplexter PW bzw. Schlüssel extrem lange dauert = teuer ist, ist heutzutage die dritte Variante die einzig Erfolg versprechende.
Wie das realisiert wird, sei mal dahingestellt. Vom Mailanhang für Dummklicker über Exploits bis zum "Hausbesuch" ist da alles möglich.

NB: Auch wenn es eine nicht-technische Methode ist: Auch das Social Engineering ist eine Methode, welche oftmals wesentlich kostengünstiger und schneller ist, als BruteForce.

MfG Peter
 

harley

Hacker
/dev/null schrieb:
Auch das Social Engineering ist eine Methode, welche oftmals wesentlich kostengünstiger und schneller ist, als BruteForce.

Genau. Versuche mal die Freundin Deines Freundes zu bestechen. ;)

Micha. :-D

P.S. Nicht wundern, wenn Du hier keine genauen Anweisungen für ein entsprechendes Vorgehen, sondern nur theoretische Überlegungen bekommst.

Nachtrag: Die obige Rechnung enthält noch Wiederholungen, also das mehrmalige Auftreten eines Zeichens (n^k). Falls Du diese ausschließen könntest (Wobei ich nicht glaube, daß das jemand machen würde), hättest Du nur noch 1 814 400 Kombinationen zu testen n!/((n-k)!).

Als Vergleich: Für die Überlegung von Peter macht das:
{a, ..., z}=26
{A, ..., Z}=26
{0, ..., 1}=10
n=62

k=8; n^k=2,18340105585e+14 (218 340 105 585 000; wenn ich mich nicht verzählt habe); n!/((n-k)!)=1,36325893334e+14
k=9; n^k=1,35370865463e+16; n!/((n-k)!)=7,36159824006e+15
usw.

Das Ausrechnen der Zeit erspare ich mir :roll:
 

whois

Ultimate Guru
Schön was ihr da alles beschrieben habt. :D

Bitte tut mir nur den einen Gefallen und gebt keine praktischen Tipps wie das genau zu bewerkstelligen ist weiter.


DANKE ;)
 
OP
S

Schmitty

Member
Wie schon gesagt ich wollte hier auch keine Anleitung haben. ;-)

Ich interessiere mich einfach für so Sachen. Schon als ich noch jünger war habe ich meine Briefe mit Freunden nach Caesar verschlüsselt. Später sind wir noch auf ein anderes Verfahren umgestiegen. Irgendwann wurden dann die Systeme immer komplizierte, woraufhin dann meine Freunde damals keinen Bock mehr hatten. :D

Nunja... Lange Zeit hat mich das Thema nichtmehr Interessiert... Doch so in letzter Zeit habe ich angefangen Certs zu erstellen und habe mich halt wieder mit den Dingen die damit zusammen hängen befasst.

In ein paar Wochen schreibe ich meine Facharbeit über RSA-Verschlüsslung. :]

Es ist einfach im gesamten ein Interessantes Thema.

Wie gesagt der BruteForce kommt nichtmehr in Frage ;)
SocialEngeniering fällt flach, da ich weiß, dass es ein ZufallPasswort ist welches nichtmal er kennt. :D
An Tools zum auslesen des Passworts am PC habe ich auch schon gedacht, das Problem ist jedoch dass wir hier von keiner Laptop-Router verbindung, sondern von einer Router-Router Bridge sprechen.

Da bleibt nurnoch eine Türe offen...

das wäre dann der Weg in den Router selber :D

Aber naja was solls ;) Ich selber bin nicht in der Lage Sicherheitslücken zu finden. Wenn ich nach der Router bezeichnung Googel kommt bestimmt was bei rum, aber irgendwie habe ICH es dja dann nicht gehackt, sondern eine Anleitung verfolgt. Ist ja auch langweilig dann :D Also kein Bock ;)

Wette habe ich dann heute mal aufgelöst :D Habe den Key jetzt einfach so bekommen :D Aber danke für eure reiche beteiligung zu diesem Thema!

LG Operaiter :]
 
Oben