Technologie
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

1.000.000.000 sichereres WLan

68 Beiträge ▪ Schlüsselwörter: Wlan, Hacken, Wireless ▪ Abonnieren: Feed E-Mail
Primpfmümpf Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 03:47
dauert also im schnitt doppelt so lange

Anzeige
melden

1.000.000.000 sichereres WLan

12.06.2012 um 03:47
Na weiter ausprobieren, das ist doch die Definition von Brute-Force ;)
Bei 2 Passwörtern gibts genau doppelt soviele Möglichkeiten.

Die Frage ist aber hinfällig, da ein Passwort schon ausreichen ist.


melden
Primpfmümpf Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 03:49
Naja laut google kann man mit solchen methoden frei zum download innerhalb eines Tages den Key knacken.


melden

1.000.000.000 sichereres WLan

12.06.2012 um 03:55
Ich schätze du sprichst über WEP, aber das ist ein komplett anderer Angriffsvektor und beruht im wesentlichen auf einer Schwachstelle des Verschlüsselungsprotokolls. Da geht es keineswegs einfach darum, alle Möglichkeiten auszuprobieren, sondern um Mittel und Wege, viele viele viele (viele viele) Möglichkeiten im Vorraus auszuschliessen.


melden
Heppy ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

12.06.2012 um 17:31
Zum Bruteforcen gibt es Tools dass das die GraKa übernimmt weil die schneller sind als die gängigen Prozessoren um immer die gleichen Berechnungen durchzuführen^^

/justmy2cents

MfG Heppy™

EDIT: Kannst Dir ja mal Back Track angucken...


1x zitiertmelden

1.000.000.000 sichereres WLan

13.06.2012 um 01:11
Zitat von HeppyHeppy schrieb:Zum Bruteforcen gibt es Tools dass das die GraKa übernimmt weil die schneller sind als die gängigen Prozessoren um immer die gleichen Berechnungen durchzuführen
Erstmal gehts hier um WLAN, da ist der limitierende Faktor der Router. Da kann deine GPU noch so schnell sein, denn nicht die Passwortgenerierung ist hier das Problem, sondern der Passwortvergleich. Und der passiert auf dem Router.

Zweitens dürfte ein 63-stelliges Passwort mit 62 Möglichkeiten pro Stelle selbst bei einem Supercluster erheblich lange dauern. Bei einer einzigen GPU noch weit länger. Und zwar wohl immernoch länger, als das Universum existiert.

Es gibt 62^63 Möglichkeiten. Nehmen wir mal an, man macht so etwas wie Bitcoin. Da schafft man dann mit 6 Grafikkarten 2130 Mhash/s (Millionen Hashvergleiche pro Sekunde)

Also:
62^63 = 8,3306029999439502888147660318024e+112

8,3306029999439502888147660318024e+112 / 2130000000 = 3,9110812206309625769083408600011e+103 s = 6,5184687010516042948472347666686e+101 min = 1,0864114501752673824745391277781e+100 h = 4,5267143757302807603105796990754e+98 d = 1,2401957193781591124138574518015e+96 y

Man braucht also mit 6 Grafikkarten heutzutage noch so mal eben 1,24 * 10^96 Jahre. Jedenfalls wenn sich der Windows Calculator nicht verrechnet hat ;)


1x zitiertmelden

1.000.000.000 sichereres WLan

13.06.2012 um 01:19
Zitat von QuimboQuimbo schrieb:Man braucht also mit 6 Grafikkarten heutzutage noch so mal eben 1,24 * 10^96 Jahre. Jedenfalls wenn sich der Windows Calculator nicht verrechnet hat ;)
*lach* Dann sollten wir vielleicht schonmal damit anfangen^^


melden
Heppy ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

1.000.000.000 sichereres WLan

13.06.2012 um 02:16
Ich hab mir grad noch nen neues Board bestellt und fünf Grakas die da drauf passen. WLAN muss ich mir erschleichen, ich kann es mir nicht leisten... [/ironie]

MfG Heppy™


melden

1.000.000.000 sichereres WLan

15.06.2012 um 00:36
Also punkt 1, da ich das hier glaub ich irgendwo gelesen habe:

Wenn Passwörter von Programmen gecheckt werden, dann prüfen die nicht jedes Zeichen einzeln.

Was auch sinnlos ist, da man ja im eigentlichen Fenster nur einen kompletten Satz eingibt, um das richtige Passwort einzulösen.

Zudem: Wenn es so einfach wäre, dann wäre das Knacken der Passwörter ja bei Rechnern eine Sache von wenigen Sekunden bis Minuten, da einfach nur von allen möglichen Pc-Zeichen an einer Stelle jedes ausprobiert werden muss. Eine Kleinigkeit für Computer.

Passwörter werden immer ganz oder gar nicht geknackt, soweit ich weiss.

Und wenn man ein Passwort mit Maximallänge, verschiedenen Buchstaben, Zahlen und Sonderzeichen erstellt, dann lohnt der Aufwand kaum, da Bruteforce zu machen.
Jedenfalls nicht bei stinknormalen Rechnern.


melden

1.000.000.000 sichereres WLan

15.06.2012 um 00:39
@Kc

Ich hab mal per bruteforce das pdf-passwort einer alten Musterlösung für eine Prüfung geknackt... :D

Hatte aber auch nur 7 Stellen. Und mein doch recht guter PC brauchte lange genug dafür...


melden

1.000.000.000 sichereres WLan

15.06.2012 um 00:48
@Thawra

Klar, das dauert :D

Und nun überlege man mal, wie lange es bei wirklich schwierigen Kombinationen und langen Passwörtern dauert.
Natürlich kann man auch Glück haben und gleich die erste Kombination ist zufällig die richtige.
Oder man arbeitet mit Wahrscheinlichkeiten. Oder mit Dictionary oder, wenn man was über die Person weiss, kann man versuchen, deren Passwort zu erraten, viele nehmen persönliche Begriffe.


melden

1.000.000.000 sichereres WLan

15.06.2012 um 00:54
@Kc

Jo, also die Länge ist da das entscheidende, Sonderzeichen hat das kleine Programm, das ich benutzt habe, sowieso mit abgecheckt. Ich hatte Glück, dass das Passwort an der 1. Stelle ein Buchstabe ziemlich am Anfang des Alfabets hatte. Sonst hätte ich wohl mehrere Wochen gebraucht, und das mit einem Sechskerner... -.-


melden

1.000.000.000 sichereres WLan

15.06.2012 um 05:31
@Thawra

Ein 7-stelliges Passwort zu brute-forcen dürfte nicht lange dauern. Bei einem PDF-Dokument kann man ja schnell durch das Entschlüsseln des Headers feststellen, ob das Passwort richtig war. Es fällt also kaum Rechenleistung ins Gewicht für dein eigentlichen Entschlüsselungsvorgang.


1x zitiertmelden

1.000.000.000 sichereres WLan

15.06.2012 um 08:56
@Thawra

Ja, da hast du recht.

Zwar können die modernen Prozessoren einzelne Rechenschritte schon sehr schnell ausführen.

Allerdings kann man sich das vielleicht so vorstellen, dass ich zwar ziemlich gut und schnell 10 Aufgaben mit Plus oder Minus im Kopf rechnen kann.
Allerdings bei 10.000 Aufgaben doch eine ganze Menge Zeit brauche, obwohl es nur einfache Operationen sind.


1x zitiertmelden

1.000.000.000 sichereres WLan

15.06.2012 um 13:47
@Quimbo
Zitat von QuimboQuimbo schrieb:Ein 7-stelliges Passwort zu brute-forcen dürfte nicht lange dauern.
Doch. Ziemlich sogar. Hast du mal berechnet, wie viele mögliche Kombinationen es gibt? Wenn man mal von 26 Kleinbuchstaben, 26 Grossbuchstaben, 10 Zahlen und GANZ bescheiden 10 Sonderzeichen ausgeht, dann sind das 72 Möglichkeiten pro Stelle. 72 hoch 7 ergibt 10'030'613'004'288 Möglichkeiten. Wenn dein PC z.B. 1'000'000 Kombinationen pro Sekunde schafft, braucht er etwas mehr als 10^7 Sekunden. Das ein kleines bisschen mehr als 116 ununterbrochene Tage!

Wenn man mehr Sonderzeichen in Betracht zieht, geht's nochmals länger. Bei 20 Sonderzeichen z.B. 288.5 Tage.



@Kc
Zitat von KcKc schrieb:Allerdings bei 10.000 Aufgaben doch eine ganze Menge Zeit brauche, obwohl es nur einfache Operationen sind.
Genau. Auch der beste Computer kann nicht unendlich oft in einer Sekunde 1+1 berechnen.


melden

1.000.000.000 sichereres WLan

15.06.2012 um 23:14
@Thawra 1 Million Versuche pro Sekunde ist sehr, sehr, sehr niedrig angesetzt. Ich würde mit einem Algorithmus, der auf einer GPU läuft eher auf das 300-400 fache schätzen. Und das ist konservativ geschätzt.

Ausgehend von 300 Millionen Hashes pro Sekunde sind das nur 9 Stunden. Nimmt man die höchsten z.Zt. erreichbare Geschwindigkeit, mit der Bitcoins gemined werden, dann sinds 1,3 Stunden.


1x zitiertmelden

1.000.000.000 sichereres WLan

16.06.2012 um 00:24
@Quimbo
Zitat von QuimboQuimbo schrieb:1 Million Versuche pro Sekunde ist sehr, sehr, sehr niedrig angesetzt.
Nicht mit dem Programm, das ich benutzt habe. Zugegeben, das lief auf der CPU und nicht auf der GPU, andererseits ist meine CPU ziemlich gut. Bist du sicher, dass die Verschlüsselung von pdf-Dokumenten so schnell abgecheckt werden kann?


melden

1.000.000.000 sichereres WLan

16.06.2012 um 00:43
Ich hab gerade mal aus Spaß ein Progrämmchen geschrieben, welches ganz simpel auf der CPU auf allen Kernen gleichzeitig Passwörter erzeugt und diese gegen ein Referenzpasswort vergleicht.

Komme mit einem Core i5-2500 auf etwa 0.06677s im Mittel für 1 Mio Vergleiche. D.h. pro Sekunde sinds 14.976.785 Vergleiche auf einer CPU mit 4 Kernen. Nun ist die Extrahierung eines PDFs aufwendiger, aber nicht erheblich, da man bei einem PDF-Dokument genau bekannt ist, wo sich der Header befindet und nur dieser muss dann Extrahiert werden.


1x zitiertmelden

1.000.000.000 sichereres WLan

16.06.2012 um 02:13
Ich nehme an, die Idee hinter dem Password-Cracker der einzelne Zeichen findet ist von all den lustigen Hacker-Filmen inspiriert, wo die letzte Stelle immer kurz vor ablauf des Countdowns gefunden wird :D


Was heißt hier übrigens 2 Passwörter? das die einzelnd geprüft werden und der Routine auch eine Rückmeldung geben?

Ansonsten erfordern 2 Passwörter nicht die Doppelte Zeit sondern wesentlich mehr...

nehmen wir an, die Passwörter sind abc und 123

würde die Routine etwa so anfangen

a a

a b

b a

b b

aa a

aa b

aa aa usf...

wenn man die Arbeit die es braucht um ein Passwort per Brute-Force zu knacken, berechnet ist die Menge in dieser Variante bis zu (Anzahl_der_Verwendeten_Buchstaben)^2*(Anzahl der Zeichen im Längeren Passwort)

wenn keine Einzelmeldung für das Zutreffen eines Passwortes kommt, wird hier also nicht die Anzahl der Möglichkeiten verdoppelt sondern deren Exponent...

nehmen wir an, unser Passwort besteht aus den 26 kleinen Buchstaben des Alphabetes und das längste Passwort hat 5 stellen.

würde ein einzelnes Passwort (26)^5 11881376 Möglichkeiten haben 2 davon 26^10 141167095653376

möglichkeiten... also das Quadrat der Zeit für ein einzelnes... dabei ist das sogar noch recht tief gegriffen...

wenn Großbuchstaben dazu kommen sind es (52)^5 380204032 bei einem einzelnen

und (52)^10 144555105949057024

mit der Kompletten Bandbreite, mit Zahlen und Sonderzeichen etwa 100 Symbolen
10000000000 bei einem

und

100000000000000000000 bei 2 Passwörtern...


und bedenken wir das es hier um relativ einfache Passwörter mit nicht mehr als 5 Zeichen geht..

man kann im Grunde davon ausgehen, das das brechen von 2 Passwörtern etwa so lange dauert, wie das brechen von einem Passwort mit doppelter Länge des längsten von Beiden und es ist daher einfach unpraktikabel mehrere Passwörter zu verwenden... die synchronisierten Listen etc. ergeben nicht sonderlich viel sinn sondern eher weitere Vektoren für Angriffe gegen das System. Wer mehr Sicherheit will erhöht die Länge des Passwortes und gut.

Generell ist auch die Prämisse dieses Threads falsch... die Angriffe gegen WPA2 Passwörter in 10 Stunden oder so funktionieren nur mit äußerst schwachen Passwörtern und die Geheimdienste sind da im Grunde auf die gleichen Systeme und Routinen angewiesen wie unsereins... eine 60 Fach höhere Geschwindigkeit ist hier nicht anzunehmen, es sei denn, ein Supercomputer mit 60 Fach höherer Geschwindigkeit wird verwendet.
Kleine Kästen auf denen sich zahlen Ordnen bis der Hacker im System ist, gibt es auch bei den Geheimdiensten nicht.


1x zitiertmelden

1.000.000.000 sichereres WLan

16.06.2012 um 02:22
@Quimbo

Wenn du Zahlen erzeugst und sie vergleichst, mag sowas hinkommen... nicht aber, wenn jede Zahl gehasht wird, oder durch eine Verschlüsselungsroutine läuft, oder oder... das Inkrementieren und vergleichen einer Zahl ist halt doch ein gewaltiger Unterschied zum Testen eines Passwortes und wir haben es hier sicherlich in der Realität mit Anzahlen von Passwörtern zu tun, die um ein 1000 Faches geringer ist, wenn nicht noch mehr.


Anzeige

1x zitiertmelden