View previous topic :: View next topic |
Author |
Message |
conloos n00b
Joined: 23 Feb 2004 Posts: 54
|
Posted: Wed Dec 22, 2004 11:48 am Post subject: WEP entschlüsselung |
|
|
Moin,
hier kommt mal wieder eine oft und viel diskutierte problemstellung .
hintergrund:
ich habe meine wohnung komplett mit Wlan vernetzt (LANCOM IL 11 und Orinoco PCMCIA und USB karten). dazu habe ich meine ssid versteckt (erst seit neuerem) und einen 64 bit key erzeugt, da nicht alle meine karten 128 unterstützen.
nun wollte ich wissen wie lange ich brauche um den key zu knacken. dazu habe ich ein bissel recherchiert:
airsnort fällt aus, da man beträchtlich viel traffic aufschnappen muss
aber Weplab ist da schon imho gefärlicher da man ein paar stunden mitmeiselt und dann "offline" arbeiten lassen kann.
das hab ich angeworfen und er hat eine woche dran gearbeitet und es nicht geschaft! des ist gut so langeweile hält andere davon ab blödsinn zu machen
Frage:
gibt es ein tool was smp und/oder lan beim knacken unterstützt?
(da die "bösen" jungs bestimmt nicht nur einen rechner zu haus haben)
con |
|
Back to top |
|
|
toskala Advocate
Joined: 14 Dec 2002 Posts: 2080 Location: hamburg, germany
|
Posted: Wed Dec 22, 2004 12:36 pm Post subject: |
|
|
die fragestellung ist doch unerheblich.
du brauchst auch bei airsnort nur ca 10mb nutzdaten. das ist die "beträchtliche" menge.
lös das problem doch einfach von der anderen seite aus. bau eine sichere implementierung von deinem wlan, bau meinetwegen einen vpn tunnel oder benutze ipsec, wie auch immer.
machs halt sicher, dann musst du nicht mit eventualitäten arbeiten. _________________ adopt an unanswered post
erst denken, dann posten |
|
Back to top |
|
|
ruth Retired Dev
Joined: 07 Sep 2003 Posts: 640 Location: M / AN / BY / GER
|
Posted: Wed Dec 22, 2004 3:32 pm Post subject: |
|
|
hallo,
es kommt sehr stark darauf an, _wer_ es auf dein wlan abgesehen hat...
die public tools unterscheiden sich hier von implementierungen, die im 'untergrund' kursieren und die schlicht und einfach non public sind.
anders gesagt:
ein 'skilled attacker' kann deinen key errechnen, nachdem du eine einzige (!!!) webseite aufgerufen hast...
ja, weplab ist schon etwas stärkerer tobak aber immer noch mehr oder weniger proof of concept...
http://cvs.sourceforge.net/viewcvs.py/weplab/weplab/AUTHORS?rev=1.5&view=markup
Quote: |
WEPLAB. Topo[LB] - Jose Ignacio Sanchez <sanchez@osha.eu.int>
PATCHES FOR SPECIFIC FUNCTIONS
- BSSID basic detection --> florian schilhabel[rootshell] <florian.schilhabel@gmx.net>
- Dictionary attack. <uzy>
- PPC endian issues --> Erik Winkler
|
also:
je nach paranoia: WEP vergessen und gleich sicher implementieren das ganze...
gruss
ruth [ehemals rootshell] (florian) _________________ "The compiler has tried twice to abort and cannot do so; therefore, compilation will now terminate."
-- IBM PL/I (F) error manual |
|
Back to top |
|
|
toskala Advocate
Joined: 14 Dec 2002 Posts: 2080 Location: hamburg, germany
|
Posted: Wed Dec 22, 2004 3:44 pm Post subject: |
|
|
was mich wieder zu dem punkt zurückbringt, dass man entweder verschlüsselt so wies gut ist, oder einfach sein wlan mit einem kaugummi zuklebt. _________________ adopt an unanswered post
erst denken, dann posten |
|
Back to top |
|
|
conloos n00b
Joined: 23 Feb 2004 Posts: 54
|
Posted: Thu Dec 23, 2004 2:30 pm Post subject: danke |
|
|
ja das mit dem vpn,
wird es für mich wohl sein....
werde mal ein paar kilo documentation lesen
danke con |
|
Back to top |
|
|
stream Guru
Joined: 04 Jan 2003 Posts: 401
|
|
Back to top |
|
|
|