Technologie
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

1.000.000.000 sichereres WLan

68 Beiträge ▪ Schlüsselwörter: Wlan, Hacken, Wireless ▪ Abonnieren: Feed E-Mail
Primpfmümpf Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 00:22
Es gibt viele WLan Knack-programme die man sich einfach so aus dem Netz runter laden kann und in ca 2 - 10 Stunden hat man das WLan Passwort. Dann gibs bestimmt auch noch Knack-Geräte vom Geheimdienst ect die es noch schneller können. Vielleicht in 10 minuten.

Aber es gibt doch eine Lösung gegen diese Brute-force Attacke vorzugehen. Also durch so eine Idee von mir.

Windows bekommt ein update und zukünftige Router werden mit folgender Funktion ausgestattet.

Man gibt im Router 10 oder mehr Passwörter in die Felder der neuen Funktion ein. Die gleichen in der selben Reihnfolge in der geupdaten Windows Dratloskonfiguration.

Es ist z.B. 16.00 Uhr. Die Uhr im Router und im PC läuft exakt synchron.
Im Router und am Windows-pc hat man den Zeitpunkt startzeitpunkt auf 16.10 Uhr gestellt.

Und ab 16.10 Uhr beginnt die Wlansychronisation wie bisher wenn man einfach auf "Übernehmen" klickte.

Doch 1 Minute später wird das 2. der 10 Passwörter automatisch zum aktiven WLan-key während das erste noch ca 10 sekunden ebenfalls gültig ist, um Verbindungsabrüche zu verhindern.

Das heist,

dass das 3. oder 4.(...) geknackte Zeichen der 63-Stelligen Wlankeys durch das Brute-forcen, ein Zeichen aus einem völlig anderen Password stammt.

Es gäbe für die Brute-force Methode bei nur zwei Passwörtern 63X63 = 3969 mehr Möglichkeiten wie der Wlan-key lauten könnte. Bei 5 Passwörtern wären es fast 1.000.000.000 mehr Möglichkeiten..

Das Password könnte auch alle 3 sekunden wechseln falls die Brutforce-Methose es in 4 Sekunden schafft ein Zeichen zu knacken ;)

Anzeige
melden

1.000.000.000 sichereres WLan

12.06.2012 um 00:38
Wer benutzt schon Brute Force?? Man..wenn man damit erfolg haben will,muss man das Programm zig Jahre laufen lassen..

Aber die Idee ist nicht schlecht.


melden
Primpfmümpf Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 00:56
Also ich gehe einfach mal davon aus das diese gängigen Hackerprogrammer alle mit der Bruteforce-Methode funktionieren. Laut google dauerts da 2-10 Stunden.

Ich überleg gerade ob es auch möglich ist diese 10 Passwörter einfach alle gleichzeitig gültig laufen zu lassen. Ob die Brutforce-methode dann berechnen kann welches Zeichen es von welchem Passwort "empfängt"?


melden
Primpfmümpf Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 01:15
Hab mich vertan. Es ist für die BF-methode noch schwiedriger durch die Menge der Möglichkeiten durch 2 Passwörtern.

Bei ca 62 Zeichen A-Z,a-z und 0-9(ohne sonderzeichen) sind das bei dem üblichen einen 63-stelligen Wlan-key 3906 Möglichkeiten.

Bei 2 Passwörtern währen es 3906x3906 = 15256836 und bei 10 Passwörtern 826651369400906304905530532341810176 Möglichkeiten.


1x zitiertmelden

1.000.000.000 sichereres WLan

12.06.2012 um 01:19
@Primpfmümpf

es ist wahrscheinlicher die routine zu knacken die dein pc benutzt um ständig die passwörter zu wechslen, wird besonders brenzlig wenn das ständig im gleichen takt und gleicher reihenfolge passiert, als das ganze umständlich zu bruten

wenn überhaupt würde man eher nen sniffer dafür benutzen


melden
Primpfmümpf Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 01:22
Ach stimmt auch wieder. War nur so ein Gedanke aus langer Weile.


melden

1.000.000.000 sichereres WLan

12.06.2012 um 02:35
Man möge mich berichtigen, aber bei Brute-Force Attacken auf WLAN-Netzwerke werden doch nicht einzelne Zeichen nacheinander auf Ihre Richtigkeit geprüft... dann wäre es ja ein Kinkerlitzchen... das funktioniert nur im Film... es wird immer das gesamte Passwort geprüft. So geht Dein System dann leider nur bedingt auf.


melden

1.000.000.000 sichereres WLan

12.06.2012 um 03:21
Zitat von PrimpfmümpfPrimpfmümpf schrieb:Bei 2 Passwörtern währen es 3906x3906 = 15256836 und bei 10 Passwörtern 826651369400906304905530532341810176 Möglichkeiten.
Wenn die Passwörter nicht untereinander kombiniert werden, dann sind das nicht 3906 x 3906 Möglichkeiten, sondern genau 2 x 3906 Möglichkeiten, da 2 Passwörter.

Und ein System, was einem Angreifer ermöglicht, die Richtigkeit und Stelle einzelner Buchstaben rauszufinden ist ohnehin unsicher. Denn wenn nur das ganze Passwort zählt sind es bei 63 Stellen und 62 Möglichkeiten pro Stelle weit mehr als 3609 Möglichkeiten.

Sei z die Anzahl möglicher Zeichen und n die Anzahl der Zeichen im Passwort, dann gibt es
z^n mögliche Kombinationen.

Sprich bei dir: 62^63 = 8,3306029999439502888147660318024 * 10^12 Möglichkeiten.
Das ist ziemlich sicher und weit mehr, als in deinem Szenario mit 10 Passwörtern ;)
Und wenn dann der Router noch die Einwahlmöglichkeiten pro Zeiteinheit limitiert (z.B. ein 10 Minuten Lock nach 3 erfolglosen Versuchen), dann dürfte das Universum enden, bevor das Passwort mit Brute-Force geknackt ist.


1x zitiertmelden

1.000.000.000 sichereres WLan

12.06.2012 um 03:26
Oops, das sollte natürlich
8,3306029999439502888147660318024 * 10^112
heissen.

Das liegt laut Wikipedia zwischen einer Dodevigintilliarde und einer Undevigintillion Möglichkeiten ;)


melden
Primpfmümpf Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 03:30
Zitat von QuimboQuimbo schrieb:dann dürfte das Universum enden, bevor das Passwort mit Brute-Force geknackt ist.
:D

Der BF-Methode bleibt ja nichts anderes übrig alle Zeichen beider Passwörter zu kombinieren.


1x zitiertmelden
Primpfmümpf Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 03:33
@Fusselkater

Warum? Das ist das selbe prinzip wie beim rar-passwordcracker

Oder wird da auch immer das ganze PW gescant?


2x zitiertmelden

1.000.000.000 sichereres WLan

12.06.2012 um 03:36
Zitat von PrimpfmümpfPrimpfmümpf schrieb:Der BF-Methode bleibt ja nichts anderes übrig alle Zeichen beider Passwörter zu kombinieren.
Deine Grundidee ist aber schonmal falsch, weil ein System sicher nicht jeden einzelnen Buchstaben betrachtet, sondern nur ein Passwort als Ganzes. 63 stellige Passwörter sind schon verdammt lang, wenn es da nur 3096 Möglichkeiten gäbe, würden wir uns alle mit milliardenstelligen Passwörtern bei Allmy anmelden müssen ;)


melden

1.000.000.000 sichereres WLan

12.06.2012 um 03:36
Zitat von PrimpfmümpfPrimpfmümpf schrieb:Oder wird da auch immer das ganze PW gescant?
Natürlich wird es.


melden

1.000.000.000 sichereres WLan

12.06.2012 um 03:38
Zitat von PrimpfmümpfPrimpfmümpf schrieb:Oder wird da auch immer das ganze PW gescant?
Da wird überhaupt nix "gescannt".... Überleg doch mal selber. Wenn es so wäre, dass Passwörter Zeichenweise geprüft werden, bräuchte ein Cracking-Tool doch nur die 62 verfügbaren Zeichen pro Stelle durchzugehen.... das wären im besten Fall 62*64 Operationen.... das dauert keine Sekunde^^


2x zitiertmelden

1.000.000.000 sichereres WLan

12.06.2012 um 03:39
Zitat von FusselkaterFusselkater schrieb:Da wird überhaupt nix "gescannt"
Ich glaube, er meint ausprobieren mit "gescannt".


melden
Primpfmümpf Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 03:39
@Fusselkater
Zitat von FusselkaterFusselkater schrieb:Wenn es so wäre, dass Passwörter Zeichenweise geprüft werden, bräuchte ein Cracking-Tool doch nur die 62 verfügbaren Zeichen pro Stelle durchzugehen
Und warum gibt es nicht so eine Methode um es zu knacken?

Jo so meinte ich das @Quimbo


1x zitiertmelden

1.000.000.000 sichereres WLan

12.06.2012 um 03:41
Zitat von PrimpfmümpfPrimpfmümpf schrieb:Und warum gibt es nicht so eine Methode um es zu knacken?
Maik480, weil es einfach so nicht funktioniert und das System entweder sagt "Passwort falsch" oder "Passwort okay", aber nicht "Zeichen 2 ist richtig".

D.h. die komplette Kombination muss richtig sein.


melden
Primpfmümpf Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 03:41
Ja stimmt.


melden
Primpfmümpf Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 03:46
Aber wenn jetzt 2 Wlan-keys im sekundentakt wechseln, wie könnte man dann mit der BF-methode den richtigen Key erwischen? Ich mein es müsste dann ja berechnen dass es zwei verschiedene Passwörter gibt.


Anzeige

melden