• Liebe User, bitte beachtet folgendes Thema: Was im Forum passiert, bleibt im Forum! Danke!
  • Hallo Gemeinde! Das Problem leidet zurzeit unter technischen Problemen. Wir sind da dran, aber das Zeitkontingent ist begrenzt. In der Zwischenzeit dürfte den meisten aufgefallen sein, dass das Erstellen von Posts funktioniert, auch wenn das Forum erstmal eine Fehlermeldung wirft. Um unseren Löschaufwand zu minimieren, bitten wir euch darum, nicht mehrmals auf 'Post Reply' zu klicken, da das zur Mehrfachposts führt. Grußworte.

Wlan - Wie nachweisen das jemand trozu Passwort eingedrungen ist?

Mitglied seit
03.12.2003
Beiträge
3.929
Reaktionen
0
Hi, ich hege den begründeten Verdacht das jemand meinen WPA2 gesichertes Wlan - Netzwerk mitnutzt.

Dank diverser Tools -Namen nenne ich jetzt mal absichtlich nicht-
Ist das ja gar nicht mal so kompliziert.

Nur was kann ich jetzt aktiv unternehmen?

Passwörter wechsel ich mittlerweile im Wochenrythmus. -Spätestens nach dem Wochenende ist mein neuer Freund aber wieder mit dabei.

Screenshot der eingeloggten Systeme kann ich machen.(hab ich auch ;) )

Aber ich würde gerne etwas technische Munition haben...
Darunter stelle ich mir folgendes vor:

-Alarm wenn wieder zig Passwort Kombis probiert werden
-LoggingTools dieser Vorgänge, bis hin zur erfolgreichen Einwahl
-Außerdem Protokoll, was er so macht in meinem Wlan? Nutzt er "nur" das Internet oder wird versucht auf Rechner zu kommen?
Kann ich ihm irgendwie technisch eins vor dem Bug schießen oder irgendwie rausfinden welcher Nachbar das ist?


Jaja Polizei und Anwalt sind auch noch Optionen. Derzeit ist aber erstmal mein Spieltrieb geweckt :D

Grüße
Totmacher
 

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
49.670
Reaktionen
10.267
Verhindern: MAC-filter und unique_mac aktivieren, dein einziges Gerät whitelisten und Dauerverbinden. Keine Ahnung ob dein router das kann.
Erschweren: WPA-Schlüssel cyclen lassen, SSID verbergen und wechseln, WPA-Schlüssel LANG machen, Zertifikate nutzen. Again: Keine Ahnung ob dein router das kann, diese Information wäre nicht ganz unwichtig gewesen.
Loggen: Logging im Router aktivieren, dazu E-Mail-Logs. Ob dein router das wohl kann?
Analyse: Ethereal ist dein Freund, aber das geht schon recht tief runter ins Eingemachte.
Gegenwehr: Per Kabel an den Router gehen und dann seine IP synflooden :D:D:D

O Man das hätte ich gerne mal bei mir zu Hause, was würd ich mir daraus nen Spass machen.

Edit: Ich hab mal googlen und gesunden Menschenverstand vorrausgesetzt - WPS ist aber aus, ja? Du benutzt nicht "Hallo123" also WPA-Key, ja? Wenn nein brauchts ja nichtmal Aircrack.
Edit2: Beste Lösung ist übrigens Router, WLAN und am besten auch Switch physisch getrennt voneinander zu haben und dann im Switch VLANS aufzubauen und die restlichen DHCP-Clients des routers ins Leere laufen zu lassen.
 
Zuletzt bearbeitet:
Mitglied seit
03.12.2003
Beiträge
3.929
Reaktionen
0
Dankeschön :)

-Es handelt sich um eine FritzBox 7240 Passwörter werden mit gajin erstellt. 20stellig, alles drin.
-ssid ist derzeit nicht verborgen weil mein dummes kücheninternetradio sonst nix findet :ugly:
-Gegenwehr bitte etwas genauer erläutern :D
-ich mußte jetzt erstmal schauen was wps ist :D --jaja klar ist aus.
-Edit2 -kostet Geld ... ;) aber nett

Kann ich jetzt rausfinden wer das ist? Oder kann die Bullerei das ? Wie ?
 
Zuletzt bearbeitet:
Mitglied seit
17.08.2000
Beiträge
3.105
Reaktionen
0
Ähh moment mal... wie genau soll es möglich sein, einen zufällig generierten 20stelligen WPA2 Key innert 48h zu cracken?
 
Mitglied seit
03.12.2003
Beiträge
3.929
Reaktionen
0
Tja frag das meinen Gast :D

wenn ich nur bestimmte wlan geräte zulasse taucht er nicht auf.
akzeptier iuch wieder alles dauerts keine woche und mein Freund ist wieder mit von der PArtie. Also scheints durchaus Hilfsmittel zugeben :D
 
Mitglied seit
10.10.2001
Beiträge
3.998
Reaktionen
0
Es wäre mir neu das wpa2 schlüssel so schnell knackbar wären alles irgendwie sehr spanisch.
könnte es vielleicht sein das dein rechner verseucht ist und er so an den schlüssel kommt?
bau dir ne Richtantenne an die box damit dürfte der empfang so schlecht werden für alles außerhalb der Richtung das ein einloggen schon physikalisch schwer wird.
Also das nur zusätzlich zu den anderen Optionen. Alternativ wlan in bestimmte Richtungen abschirmen.
 
Mitglied seit
24.02.2011
Beiträge
3.048
Reaktionen
0
Es wäre mir neu das wpa2 schlüssel so schnell knackbar wären alles irgendwie sehr spanisch.
könnte es vielleicht sein das dein rechner verseucht ist und er so an den schlüssel kommt?
#

Ein bißchen merkwürdig kommt mir die ganze Geschichte auch vor. Hab sogar meine Zweifel ob es diesen ominösen Fremden wirklich gibt oder ob da nur was falsch ausgelesen wurde. Wills nicht ausschließen dass das alles so stimmt, aber klingt schon recht unwahrscheinlich.
 
Zuletzt bearbeitet:

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
49.670
Reaktionen
10.267
20 Zeichen Bruteforcen mit nem potenten router geht ohne Probleme. Solange der router schnell genug antwortet bolzen dir das 2 Ati Grafikkarten in einigen Tage auf. Hashcat ftw. Willkommen in der Realität von modernen Grafikkarten. Rest später.
 
Mitglied seit
17.08.2000
Beiträge
3.105
Reaktionen
0
Tja frag das meinen Gast :D

wenn ich nur bestimmte wlan geräte zulasse taucht er nicht auf.
akzeptier iuch wieder alles dauerts keine woche und mein Freund ist wieder mit von der PArtie. Also scheints durchaus Hilfsmittel zugeben :D
Naja, ich hätte auch gleich dazu schreiben können dass es nicht möglich ist ._. Der Hund muss woanders begraben sein. WEP und schwache WKA/WPA2 Keys lassen sich durchaus innert Stunden knacken, 20 stellige WPA2 Keys aber definitiv nicht.
Hier sehr anschaulich beschrieben:
http://www.smallnetbuilder.com/wireless/wireless-howto/31914-how-to-crack-wpa-wpa2-2012

a) Er kommt irgendwie an deinen Key. Halte es aber für höchst unwahrscheinlich, dass genau dein Nachbar dir einen Keylogger installiert hat, um in dein WIFI zu kommen :x
b) Du hast irgend etwas seltsam konfiguriert. Ne zweite Standard-SSID oder sonst irgend ein offenes Scheunentor
c) Du liest die Anzeige der Geräte falsch
d) Deine Fritzbox zeigt Quark an

Wenn du magst kannst du ja mal paar Screenshots hochladen von den Geräten welche angezeigt werden und von deiner Konfiguration.

Edit: Shihatsu, ähh was? Das würde bedeuten, dass WPA2 nutzlos ist und sich somit so ziemlich jedes WIFI, was nicht grad WPA2-Enterprise ist, innert Stunden knacken liesse?!
 
Zuletzt bearbeitet:
Mitglied seit
10.10.2001
Beiträge
3.998
Reaktionen
0
hast du vielleicht wpa und wpa2 gleichzeitig laufen? weil das ist meist immernoch die standarteinstellung bei Routern und wpa ist halt wirklich ein bisschen leichter zu knacken
also drauf achten das wirklich nur wpa2 aktiv ist.
 
Zuletzt bearbeitet:
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
shi, der router ist doch scheiss egal, man muss genau 4 packete erwischen, da reicht ne netztwerkschnittstelle in promicious mode. vereinfacht gesagt enthalten diese 4 packete dann den wpa2 key. meines wissen ist ein random 20 stelliger wpa2 key nicht so ohne weiteres in einem angemessenen zeitraum zu knacken - ich hab jetzt aber auch nicht nachgeforscht, mein wissen in dem bereich ist ein wenig angestaubt. unknackbar war wpa2 natürlich nie, die zeit es zu knacken stand nur in keinem verhältnis zum nutzen.

ssid verstecken ist btw ziemlich nutzlos und macfilter ebenfalls.
 

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
49.670
Reaktionen
10.267
WPA2 ist als nutzlos anzusehen, ja. Der Artikel da oben geht von schlechten Dictonarys aus - leider haben uns Sony und LinkedIn WUNDERBARE dictonarys geliefert. Und er geht von einer schwacehn GPU aus - oclHashcat skaliert aber sehr gut mit mehreren ATI-Grafikkarten. Und drittens geht er in dem Artikel von Wörtern aus. Kurioserweise hat sich herausgestellt das Zufallskombinationen (wie sie PW-Generatoren liefern) garnicht sicherer sind, sondern was Musterekennung und Zerlegung angeht zusammen mit guten Wörterbüchern sogar anfälliger gegen bestimmte Knackmethoden sind.
@2FH: SSID verstecken in Kombination mit macfilter-whitelist und unique_mac sperrt zumindest die gröbsten kiddies aus. Weiss er was er tut dann wirkt das nicht. Zu dem PM: dann müsste er ein Gerät IM LAN haben - oder ein Accesspoint der connectet ist. Und dann würde aussperren durch neuen Key nicht 2 Tage helfen, sondern 2 Minuten.
 
Zuletzt bearbeitet:
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
@2FH: SSID verstecken in Kombination mit macfilter-whitelist und unique_mac sperrt zumindest die gröbsten kiddies aus. Weiss er was er tut dann wirkt das nicht. Zu dem PM: dann müsste er ein Gerät IM LAN haben - oder ein Accesspoint der connectet ist. Und dann würde aussperren durch neuen Key nicht 2 Tage helfen, sondern 2 Minuten.

ich setzt mein notebook im PM wähle das wlan aus welches ich knacken möchte und warte darauf, dass sich ein client am access point authentifiziert. das wird in einem 4-wege handshake durchegführt. in den dabei übertragenen paketen ist der key auf den ich dann bruteforcen kann. man kann sogar verbundene clients gezielt disconnecten damit sie sich neuverbinden und den handshake erneut durchführen

Die 2. mac Adresse kommt nich zufällig vom Küchen-Internetradio? :ugly:

:rofl2:

wahrscheinlichste erklärung
 
Zuletzt bearbeitet:
Mitglied seit
17.08.2000
Beiträge
3.105
Reaktionen
0
Und wie lange dauert denn das Knacken eines 20 stelligen Keys auf einem potenten Multi-GPU System nu, Shi?

Mein letzter Wissenstand war, dass durch GPU-blah solche Passwörter jetzt zwar nicht mehr 100'000 Jahre dauern, aber eben trotzdem noch ~1 Jahr. Und nicht Wochenenden oder gar Minuten. Und schon gar nicht der Nachbar :)
 
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
Und wie lange dauert denn das Knacken eines 20 stelligen Keys auf einem potenten Multi-GPU System nu, Shi?

Mein letzter Wissenstand war, dass durch GPU-blah solche Passwörter jetzt zwar nicht mehr 100'000 Jahre dauern, aber eben trotzdem noch ~1 Jahr. Und nicht Wochenenden oder gar Minuten. Und schon gar nicht der Nachbar :)

das hängt halt vom wörterbuch ab, je besser dein wörterbuch um so wahrscheinlicher der erfolg. social engineering skills sind ebenfalls von vorteil. fakt ist, dass die methode mit den grakas auf jeden fall einen riesen zeit vorteil haben. google halt mal nach den stichworten von shi. gab auch immer wieder mal heise meldungen zu dem thema.
 
Mitglied seit
01.02.2013
Beiträge
145
Reaktionen
0
da müssen wir von ausgehen, das Totmacher irgendwas super wichtiges oder interessantes hat und sein Nachbar ganz zufällig ein bissel mehr Ahnung hat und auch die Zeit und das Geld um mit entsprechender Hardware das WLAN zu knacken.

Da interessiert mich eigentlich mehr Totmachers Besonderheit und der Name seines Nachbars, als wie man WPA2 innerhalb von 48 Stunden knackt…
 
Mitglied seit
17.08.2000
Beiträge
3.105
Reaktionen
0
Von 100'000 runter auf 1 Jahr ist ein riesen Vorteil. Nur halt immer noch sehr lange.

Dass 8 stellige Keys innert Sekunden geknackt sind steht ausser Frage. Im Falle von 20 stelligen lasse ich mich aber gerne eines besseren belehren.
 
Mitglied seit
03.12.2003
Beiträge
3.929
Reaktionen
0
Nun es gibt in meinem WLan nicht viel.

(Mein PC wird logischerweise nicht aufgeführt, da Kabel)
das heißt ich habe normalerweise:

Laptop
Ipad
Iphone
AppleTV
Sagem Küchenradio

und eben neuerdings

Razorblade73

Sobald ich nur noch meine Geräte zulasse, und alles weitere per MAC sperre. Ist Razorblade draussen. sobald ich das ändere, ein neues Kennwort -20stellig- generiere dauert es keine 7 Tage und mein Gast ist wieder da.

Mein derzeitiges Logging/alarmin funktioniert derzeit so...sobald er drinne ist, wird meine Geschwindigkeit arg langsam. Er zieht wie sau.
Das unterbinde ich sofort durch Sperren. Und jetzt zusätzlich durch Black/Whitelists für 80 / 8080 /443

aber das trifft ja nicht des Pudels Kern.

zum einen würde ich wirklich gerne Wissen, wer das ist.
Zum anderen würde ich gerne zurückschlagen
Und drittens gerne Wissen wie man so ein Monster:
(nur ein Beispiel...) >7;Ven:Ü?)&WÖ+Uj$(i[
so schnell ad absurdum führen kann ?
Shi hat hier ja schon ganz gute Ideen geliefert - siehe Graka. Habe dazu auch mal was gehört würde das gerne vertiefen. (Jemand Lesematerial)
Und zum anderen was wähle ich den nun für einen Key...damit ich mich sicher fühle :(
 
Mitglied seit
17.08.2000
Beiträge
3.105
Reaktionen
0
Also ich bin immer noch der Meinung, dass da an deiner Config oder deiner Fritzbox etwas krumm ist.

Ich bin auch der Meinung, dass es für deinen Nachbar nicht möglich ist, einen 20 stelligen WPA2 Key in unter 100 Jahren zu knacken.

Und wenn er doch der Uberhacker mit 100 Nvidia GPUS im Keller ist, dann würde er sich von nem Mac-Filter sicherlich nicht aufhalten lassen.

Einlesen kannst du dich z.B. beim Link oben oder durch den Google Search String "crack wpa2 key".
 
Mitglied seit
10.10.2001
Beiträge
3.998
Reaktionen
0
Wlan abschalten in der fritzbox abschalten
Dedizierte Wlan Accesspoint besorgen und nur bei bedarf anschalten.
und wenn möglich nur whitelist für die benötigten ports zulassen.
 

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
49.670
Reaktionen
10.267
ich setzt mein notebook im PM wähle das wlan aus welches ich knacken möchte und warte darauf, dass sich ein client am access point authentifiziert. das wird in einem 4-wege handshake durchegführt. in den dabei übertragenen paketen ist der key auf den ich dann bruteforcen kann. man kann sogar verbundene clients gezielt disconnecten damit sie sich neuverbinden und den handshake erneut durchführen
a, okay, dann muss ich nichtmal mehr den router antriggern sondern mache alles lokal. @Zweifeuerkraut: Je nach Qualität des Passworts und des Wörterbuchs von Stunden bis zu ner Woche.
Was wirklich geht wenn man Power hat:
http://www.heise.de/security/meldun...Knacken-durch-Riesen-GPU-Cluster-1762654.html
Sodele, das ist nur lokal und bezahlbar. Wenn ich aber wirklich mal Power haben will: Nen Tag Amazon S3 kann sich jeder leisten.
 
Mitglied seit
17.08.2000
Beiträge
3.105
Reaktionen
0
a, okay, dann muss ich nichtmal mehr den router antriggern sondern mache alles lokal. @Zweifeuerkraut: Je nach Qualität des Passworts und des Wörterbuchs von Stunden bis zu ner Woche.
Was wirklich geht wenn man Power hat:
http://www.heise.de/security/meldun...Knacken-durch-Riesen-GPU-Cluster-1762654.html
Sodele, das ist nur lokal und bezahlbar. Wenn ich aber wirklich mal Power haben will: Nen Tag Amazon S3 kann sich jeder leisten.
Die Qualität ist 20 zufällige Zeichen. Und der Link beeindruckt gar nicht. Es geht hier nicht um 8 stellige NTLM Hashes, sonder um 20 stellige WPA2 Keys.

Zudem steht ja schon da, dass anständige PW-Hashalgorythmen wie bcrypt/scrypt die Geschwindigkeit drastisch von ~20 Milliarden auf 70.000/s senkt. WPA2 wird sich schätzungsweise(?) in der Gegend von bcrypt bewegen.

Von daher warte ich noch immer auf eine Quelle/Rechnung die zeigt, dass 20 stellige random PWs (durch Sonderzeichen mit einem relativ grossen Zeichensatz) binnen einer Woche geknackt werden.
 
Zuletzt bearbeitet:

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
49.670
Reaktionen
10.267
WPA2 benutzt AES - das ist meilenweit von salz- und mehrfach-verschlüsselungsverfahren entfernt wie sie bcrypt dastellen. Und 20 zufällige Zeichen != 20 zufällige Zeichen, google-Wort hierzu ist Markov. 20 Zeichen AES ist kein 8 Zeichen NTLM - falls du gedacht hast das war als direktvergleich gemeint - entschuldigung. Der Link sollte nur aufzeigen was geht. Meine quelle werd ich hier btw nicht posten. Glaubs, oder besser noch: glaubs nicht. Mir ziemlich wurscht :D
 
Mitglied seit
01.02.2013
Beiträge
145
Reaktionen
0
stell mal einen anderen Router hin, und das Problem sollte gelöst sein
 
Mitglied seit
17.08.2000
Beiträge
3.105
Reaktionen
0
Ich glaube du hast da etwas grundsätzlich falsch verstanden.

Der Traffic wird zwar mit AES verschlüsselt, der AES Key, also der den man beim Handshake abschnüffelt, wird aber... mit PBKDF2 generiert. Im Falle von WPA2 wären das als Salt die SSID und 4096 Iterations, sodenn Wikipedia nicht lügt.
Markov sagt mir nix, und da ich kein Mathematiker bin würd ichs vermutlich auch nicht verstehen. Ein PW Gen dem ich sage mach mir 20 zufällige Zeichen mit dem ASCII Zeichensatz dürfte aber dennoch zufällig genug sein.

8 stellige NTLM Hashes habe ich genannt, weil diese in deinem Heise Artikel ausdrücklich genannt wurden, wo dann eben innert Minuten PWs geknackt werden.

Und du hast Recht, deine Quelle möchte ich tatsächlich nicht sehn, denn sie ist offensichtlich falsch :)
 
Zuletzt bearbeitet:
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
WPA2 benutzt AES - das ist meilenweit von salz- und mehrfach-verschlüsselungsverfahren entfernt wie sie bcrypt dastellen. Und 20 zufällige Zeichen != 20 zufällige Zeichen, google-Wort hierzu ist Markov. 20 Zeichen AES ist kein 8 Zeichen NTLM - falls du gedacht hast das war als direktvergleich gemeint - entschuldigung. Der Link sollte nur aufzeigen was geht. Meine quelle werd ich hier btw nicht posten. Glaubs, oder besser noch: glaubs nicht. Mir ziemlich wurscht :D

ich hab mich jetzt nicht weiter schlaugemacht, ich halte es dennoch für möglich, vorrausgesetzt, hinter dem wlan ist etwas, was einen entsprechenden nutzen hat. um auf das thema des TE nochmal genauer einzugehen, gibt es m.E. folgende möglichkeiten:

1. Router verkonfiguriert -> reset auf Factory Default, nach vernünftiger Anleitung von AVM ( fritzbox ist bestens dokumentiert ) neukonfigurieren.

2. irgend ein eigenes gerät verbindet sich ohne dein wissen ins wlan. hier wird die suche etwas schwieriger, du musst erstmal alle möglichen kandidaten ermitteln und dann nach und nach die geräte überprüfen. ( xbox/ps3 ect pp ) wobei hier, bei genauerer betrachtung spätestens nach wechsel des keys ende sein müsste.

3. dein rechner ist kompromittiert. da hilft eine antiviren software o.ä. oder halt neuaufsetzten wobei ich das für relativ unwahrscheinlich halte.

4. netzwerkverkehr analysieren, mit wireshark. erfordert ein paar kenntnisse. aber ein cap file ziehen sollte machbar sein. dieses capfile kannst du dann mit folgender trial version anschauen: http://www.riverbed.com/us/contact/cascade-pilot-pe-10-day-trial.php das schlüsselt grafisch, einfach verständlich den netzwerktraffic auf, wer von wo wohin usw und visualisiert das hervorragend. die registrierung ist leider erforderlich, wird auch für die freischaltung des programms benötigt aber es lohnt sich.

ich wäre, wenn ich bei dir im netz unterwegs wäre auf jeden fall nicht mit so einem auffälligen namen unterwegs. wohnst du bei deinen eltern bzw wer nutzt noch das wlan mit und verfügt über die keys?
 
Zuletzt bearbeitet:
Mitglied seit
28.11.2005
Beiträge
9.296
Reaktionen
94
Ort
BALLERN
ich hab mich jetzt nicht weiter schlaugemacht, ich halte es dennoch für möglich, vorrausgesetzt, hinter dem wlan ist etwas, was einen entsprechenden nutzen hat. um auf das thema des TE nochmal genauer einzugehen, gibt es m.E. folgende möglichkeiten:

1. Router verkonfiguriert -> reset auf Factory Default, nach vernünftiger Anleitung von AVM ( fritzbox ist bestens dokumentiert ) neukonfigurieren.

2. irgend ein eigenes gerät verbindet sich ohne dein wissen ins wlan. hier wird die suche etwas schwieriger, du musst erstmal alle möglichen kandidaten ermitteln und dann nach und nach die geräte überprüfen. ( xbox/ps3 ect pp )

3. dein rechner ist kompromittiert. da hilft eine antiviren software o.ä. oder halt neuaufsetzten wobei ich das für relativ unwahrscheinlich halte.

4. netzwerkverkehr analysieren, mit wireshark. erfordert ein paar kenntnisse. aber ein cap file ziehen sollte machbar sein. dieses capfile kannst du dann mit folgender trial version anschauen: http://www.riverbed.com/us/contact/cascade-pilot-pe-10-day-trial.php das schlüsselt quasi deinen netzwerktraffic auf, wer von wo wohin usw und visualisiert das hervorragend. die registrierung ist leider erforderlich, wird auch für die freischaltung des programms benötigt aber es lohnt sich.

ich wäre, wenn ich bei dir im netzt unterwegs wäre auf jeden fall nicht mit so einem auffälligen namen unterwegs. ich vermute, dass es wirklich ein gerät ist, was du vielleicht vergessen hast (xbox, ps3 usw ). wohnst du bei deinen eltern oder wer nutzt noch das wlan mit und verfügt über die keys?

Aber dann müsste man ja das Gerät wieder manuell neu einwählen nachdem der Schlüssel geändert wurde - das checkt man doch denk ich... Ne VM vllt? kA ob das ne extra MAC erzeugt?
 
Zuletzt bearbeitet:

Shihatsu

Administrator
Mitglied seit
26.09.2001
Beiträge
49.670
Reaktionen
10.267
Stimmt, habe Traffic und Key durcheinandergebracht, mea maxima culpa. SHA-1 erklärt aber auch warum es sogut skaliert beim knacken mit mehrenen GPUs.
 
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
Aber dann müsste man ja das Gerät wieder manuell neu einwählen nachdem der Schlüssel geändert wurde - das checkt man doch denk ich... Ne VM vllt? kA ob das ne extra MAC erzeugt?

jo stimmt, ist mir dann auch aufgefallen... interessant ist die frage, wer alles in dem haushalt über den key verfügt und ob derjenige eventuell seine xbox oder was auch immer ins netz hängt.

virtuelle maschine wäre in der tat auch denkbar. und ja, erzeugt eine neue "virtuelle mac", sofern im bridged mode
 
Zuletzt bearbeitet:
Mitglied seit
17.08.2000
Beiträge
3.105
Reaktionen
0
Du könntest die Kiste beim nächsten mal auch mit Zenmap scannen, vielleicht offenbart sich da ja was.
Ich weiss nicht genau wie das rechtlich aussieht, aber ich kann mir nicht vorstellen, dass du dich beim Scannen eines WIFI-Einbrechers strafbar machst :)

Die Fritzbox kenne ich leider überhaupt nicht, ka was da alles machbar ist...
 
Mitglied seit
10.10.2001
Beiträge
3.998
Reaktionen
0
Derzeit wieder Mac Adressfilter und nur Geräte die ich kenne. Am Wochende hab ich dann wieder mehr Zeit zum spielen :D
naja das problem ist wenn er mal eine deiner mac adressen abfängt und die spooft taucht er ja nicht als neues gerät auf sondern unter einer der freigegebenen mac adressen.
 
Mitglied seit
01.02.2013
Beiträge
145
Reaktionen
0
ich würde ja mal den MAC-Filter ausschalten und dann mal schauen, ob es wirklich ein Eindringling ist der oder irgend ein x-beliebiges Device
 
Mitglied seit
03.12.2003
Beiträge
3.929
Reaktionen
0
Ich kenne ja meine 5 Geräte:
Laptop
Ipad
Iphone
AppleTV
Sagem Küchenradio
die haben alle Internet, wenn da jemand die MAC spooft würde ja ein s nicht mehr versorgt sein, oder?

X-beliebiges Device schließe ich aus 2 Gründen aus:
a) ich hab einfach nur den Kram
b) Das würde nicht von selbst auf den neuen WPA Key kommen

Aber was anderes:

Ich gehe jetzt deshalb einfach mal davon aus das es hier nen geek gibt, der mein netz trollt.

Wie kann ich das bei polente nachweisen? Was machen die um das rauszufinden (so ganz stubenrein ist mein rechner ja auch ned...)

Was kann ich an Beweisen so liefern?

Gibts da irgendwelche Tools etc. Kann auch was kosten , interessiert mich ned.

Und ansonsten
Gegenangriff-was kann ich machen ??

Grüße :D
 
Mitglied seit
17.08.2000
Beiträge
3.105
Reaktionen
0
Also nochmal: Es ist nicht möglich, dass dein Nachbar deinen generierten, 20 stelligen WPA2 Key knackt.

Es muss also eines deiner Geräte sein oder dein WLAN hat irgend ein anderes offenes Scheunentor (siehe oben). Und die Polizei wird dich vermutlich auslachen und sicherlich nicht ihr Cybersquad (haha) vorbeischicken.

Deine Optionen:
a) Config posten
b) Fritzbox Factory-resetten

Operation Gegenschlag:
a) Wireless Verschlüsselung aufheben und Wireshark anwerfen (2 Sekunden Google Wireshark Guide). Firesheep installieren und schauen ob was kommt. Darauf achten, dass du während dieser Zeit selber nirgends via HTTP einloggst :ugly:
b) Falls dein Freund dein offenes WLAN nicht joint, wieder auf WPA2 umschalten und warten bis er kommt. Dann Wireshark (kommt wohl nimmer viel) und Zenmap.
c) Schauen was der Portscan ausspuckt :)
 
Mitglied seit
03.12.2003
Beiträge
3.929
Reaktionen
0
Werde heute die Fritz in der Tat mal komplett clearen.

Ein guter Moment in Cisco zu investieren :deliver:
 
Oben