WPA1 - in welcher Zeit geknackt ?

#0
29.09.2007, 19:15
...neu hier

Beiträge: 1
#1 Hallo,
da ich leider mein WLAN nur mit WPA1 absichern kann frage ich mich, wie oft ich mein WPA-PSK-Schlüsseln ändern sollte.
Mein Problem ist, da ich Jemand im Hause habe, der scheinbar großes Interesse hat in mein Netzwerk einzudringen. Außerdem ist seither auch sein Rechner 24Std. am Laufen.

Konkret: Mein WPA1-Schlüssel ist 60 Zeichen lang und besteht komplett aus "Buchstabensalat" incl. Groß- und Kleinschreibung, Zahlen und Sonderzeichen.

Unter der Voraussetzung, daß der "Angreifer" einen schnellen Rechner und einen guten Empfang meines WLANs hat - wie lange würde es ca. minimalst dauern, bis Jemand in mein Netzwerk eindringen könnte?

Gruß Gonzo
Seitenanfang Seitenende
30.09.2007, 09:06
Member

Beiträge: 647
#2 Kann man nicht sagen, aber da WPA bisher nicht geknackt wurde in der Praxis, hängts wohl eher von sder stärke deines Schlüssels und sonstigen Maßnahmen ab... Einen vorhandenen MAC-Adressen-Filter zu aktivieren wäre z. B. eine Maßnahmen, nur auf eine Verschlüsselung zu setzen ist in der Regel zu leichtsinnig.
__________
Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen...
Seitenanfang Seitenende
30.09.2007, 14:26
Member

Beiträge: 1516
#3 Eine Mac-Adresse lässt sich beliebig umstellen. Ein MacFilter bietet also keine zusätzliche Sicherheit zu einer Verschlüsselung.
__________
°<- Vorsicht Trollköder und Trollfalle -> {_}
Seitenanfang Seitenende
30.09.2007, 16:07
Member
Avatar Xeper

Beiträge: 5291
#4

Zitat

spunki postete
Eine Mac-Adresse lässt sich beliebig umstellen. Ein MacFilter bietet also keine zusätzliche Sicherheit zu einer Verschlüsselung.
Naja so ganz würde ich das nicht sagen.
Wieviele Möglichkeiten gibt es bei einer MAC wohl, zuviele.
Das einzige was man da machen kann ist wiedermal Bruteforce, wie lange würde das wohl dauern.
Die Kombination von beidem macht ein WLAN schon ziemlich sicher, sicher genug für eine Privatperson jedenfalls.
Ich würde einen Mac Filter nicht als nutzlos betrachten.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
30.09.2007, 16:39
Member

Beiträge: 1516
#5 Meines Wissens kann ich die ziemlich einfach mitlesen?
Hab hier leider nur eine Wlankarte und kann es deshalb nicht ausprobieren.
__________
°<- Vorsicht Trollköder und Trollfalle -> {_}
Seitenanfang Seitenende
30.09.2007, 17:10
Member

Beiträge: 343
#6 doch die MAC kann man mitlesen (habs im eigenen WLAN netz Probiert)
Voraussetzung ist das sich die Clients Zum WLAN-Point verbunden haben
__________
Es ist richtig, wenn Politiker behaupten: Der Mensch ist Mittelpunkt.
Falsch ist nur die Schreibweise gemeint ist: Der Mensch ist Mittel. Punkt.
Seitenanfang Seitenende
01.10.2007, 01:00
Member
Avatar Xeper

Beiträge: 5291
#7

Zitat

Typ postete
doch die MAC kann man mitlesen (habs im eigenen WLAN netz Probiert)
Voraussetzung ist das sich die Clients Zum WLAN-Point verbunden haben
Hmm okay in diesem Fall hat spunki natürlich Recht, dass wußte ich nicht.
Dann ist diese Mac Restriktion nur noch eine rein rechtlich und obligatorische Sache, halt so als wenn man eine Tür abschließt die natürlich aufgebrochen werden kann.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
01.10.2007, 14:36
Member

Beiträge: 647
#8 Naja, es war ja nur ein Beispiel mit dem MAC-Filter. Im übrigen, verbindet man den mit den (Pseudo-)IDS/SPI welche in den meisten SOHO Routern installiert sind erhält man ein recht wirksamen Schutz weil die gespooften MAC-Adressen erkannt und gebannt werden. Habs mit meinem Netgear Router mal am Wochenende getestet, dabei die Verschlüsselung von WPA auf WEP geändert damit das ganze auch wirklich ein authentisches Szenario war. Dann halt erst mit einem Sniffer mitgeloggt und nach 4!! Stunden den Schlüssel geknackt. Erster Login mit dem Netzkennwort scheiterte, daher dann Pakete noch mal analysiert um an MAC-Adressen, IPs und Subnetzeinträge zu kommen.
Mit den Informationen versucht mich wieder einzuloggen, verbunden wurde ich, allerdings war es mir nicht möglich irgendwelche Rechner anzeigen zu lassen bzw. die vorhandene Verbindung ins Internet zu nutzen. Dürfte an dem IDS gelegen haben.
War von diesem Ergebnis übrigens recht überrascht, zumindest Netgear scheint da ein IDS/SPI zu verwenden welches zwar nicht transparent zeigt was es da macht aber doch effektiv zu sein scheint...
__________
Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen...
Seitenanfang Seitenende
01.10.2007, 16:36
Member

Beiträge: 1516
#9 Interessant. Hast du mal versucht mit dem "Angreifer" Pc das Internet zu benutzen, als der andere Pc aus war? Vielleicht handelt es sich hier nur um einen Adressenkonflikt.
__________
°<- Vorsicht Trollköder und Trollfalle -> {_}
Seitenanfang Seitenende
01.10.2007, 17:47
Member

Beiträge: 647
#10 Jo klar hab ich das auch versucht. Adressenkonflikt war aber von vornherein ausgeschlossen, habe unterschiedliche IPs verwendet (aber natürlich aus der gleichen Range). Kommunikation fand ja nur auf layer 5-7 statt, MAC liegt ja auf Layer 2 und das dürfte dann zu keinen Adresskonflikten geführt haben.
__________
Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen...
Seitenanfang Seitenende
01.10.2007, 18:23
Member

Beiträge: 1516
#11 Die Kommunikation läuft immer über alle Layer. Die Layer geben die Daten dann über Schnittstellen an den nächsten weiter. Es kommt also zu einem Konflikt zwischen den Mac Adressen. Wie der sich auswirkt kann ich dir nicht sagen.
__________
°<- Vorsicht Trollköder und Trollfalle -> {_}
Seitenanfang Seitenende
01.10.2007, 18:28
Member

Beiträge: 647
#12 Schon klar, eventuell etwas unglücklich ausgedrückt von mir. Nur, ich bin der Meinung das die Kollision wenn schon auf Layer 5 stattfinden müsste, wegen gleicher IPs im Netz...
__________
Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen...
Seitenanfang Seitenende
01.10.2007, 19:32
Member

Beiträge: 1516
#13 Du meinst den Transportation Layer? Das wäre Layer 3. Ich denke es kann durchaus auch zu Kollisionen im Layer 2 kommen. Schalte doch mal den anderen Pc aus und guck was dann passiert.
__________
°<- Vorsicht Trollköder und Trollfalle -> {_}
Seitenanfang Seitenende
01.10.2007, 22:48
Member

Beiträge: 647
#14 Ne layer 3 ist fürs Routing zuständig, im gleichen Netz wird der nicht verwendet. Das mit allen PCs aus hab ich auch schon probiert, irgendworan erkennt der Router die gespoofte MAC-Adresse, ohne das aktivierte SPI komm ich ohne probs rein.

Werde mal Netgear anschreiben was die da verwenden, das interessiert mich nun echt mal...
__________
Es ist nicht wenig Zeit, die wir haben, sondern viel Zeit, die wir nicht nutzen...
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: