Vielen Dank für euere Kommentare 😊 Es geht kurz und knapp darum das wenn euer WLAN ein Kennwort < 12 Zeichen hat das nicht durch zufällige Zeichen besteht dies unsicher ist und schnellstmöglich gehandelt werden sollte. Danke für den Hinweis in den Kommentaren... Ich möchte hier auf ein mehrfach angesprochenes Thema eingehen: "Wie kann man das Zeigen" - "Das zeigt nur anderen wie sie einbrechen können" - "..." und: "Was bringen komplexere Kennwörter" Zum einen bezieht sich das Video nicht auf die exakten Befehle oder wie es im Detail geht. Wie bekommt man raus wie die Standardmaske ist? Wie geht man mit PMF um? Wie permutiert man und macht daraus auch einen Angriff der komplexere Kennwörter knacken kann? Wie geht man mit hidden SSID um, kein PKMID, ... Auch kann jeder gerne mal versuchen den Stack zum laufen zu bekommen, das ist auch nicht das was man als out-of-the-box-expirience titulieren kann. Aber selbst wenn, hier mein Meinung zu dem Thema Verschleierung und Informationskürzung ist einfach das falsche Mittel! Das hat sich in der IT Sicherheit vielfach gezeigt, immer wenn man Informationen zurückhält handelt niemand und kriminelle machen es dennoch... Nur durch Sensibilisierung und Verständnis kann das Problem gelöst werden, das ist der Zweck des Kanals und auch des Videos. Wichtig ist das jeder der IT Betreibt und ist es nur der WLAN Router zuhause, versteht das er Teil eines weltweiten Netzwerkes ist und dieses wiederum ist kein Ponyhof, jeder Sicherheitsfehler wird irgendwann bestraft. In einem folgenden Video werden wir einen Honeypot (eine Falle für Hacker um zu sehen was sie machen) aufbauen - hab die Zahl nicht mehr genau im Kopf aber ich glaub es waren nach 24 Stunden 150.000 Angriffe die wir aufzeichnen konnten und das ist die Realität im Internet. Daher ist es meiner Meinung nach nicht möglich das Problem durch nicht drüber reden zu lösen, sondern nur dadurch das man das Wissen weitergibt und auch Personen die sich dazu noch keine Gedanken gemacht haben aufzuzeigen worauf es ankommt... Was bringt ein komplexeres Kennwort: Das hat einen enormen Einfluss hier der Hintergrund mit (leider) etwas Mathe dazu Rechnerisch muss man immer die Menge der Stellen "hoch" der Anzahl der Stellen nehmen, wenn wir annehmen das wir 10.000 Kombination pro Sekunde raten können ergibt sich dann folgendes Bild bei einem 6 stelligen Kennwort: Nur Ziffern: 10 hoch 6 = 1.000.000 => 100 Sekunden Nur Kleinbuchstaben: 26 hoch 6 = 308.915.776 => 30891 Sekunden ca. 8,5 Stunden Groß- und Kleinbuchstaben: 52 hoch 6 = 19.770.609.664 => ca. 23 Tage Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre Wie viele Kombinationen möglich sind hängt von dem PC, der Grafikkarte und dem Hash ab. Es sind aber hier durchaus mehrere Millionen Möglichkeiten pro Sekunde drinnen...
@haraldhartmann24143 ай бұрын
Ja, aber wie kann es denn überhaupt sein, dass es möglich gemacht wird, dass mehrere Millionen Pass- oder Kennwortanfragen pro Sekunde eingehen können ohne dass die Systeme nicht Alarm schlagen??? Kein Mensch kann und wird sein WLAN-Passwort jemals so eingeben!!!
@danielrauer58643 ай бұрын
@@haraldhartmann2414Du hast da etwas nicht verstanden: Das hier ist kein Brute Force Angriff gegen den Login sondern es wird der passende Hash lokal auf dem Rechner herausgefunden
@ITanderBar3 ай бұрын
@@danielrauer5864 Danke für die Erklärung 😊Zur Verdeutlichung Wenn ein Client (PC, Laptop, Smart Gerät,...) sich anmeldet am WLAN kann ein sogenannter Handshake mitgeschnitten werden. Die richtige Hard- und Software vorausgesetzt. Man kann die Anmeldung eines Gerätes auch beschleunigen, daher braucht man in der Regel wenige Minuten um diesen Handshake mitzulesen. Sobald dieser vorhanden ist kann man gegen diesen Handshake lokal prüfen ob ein Passwort passend ist. Dazu muss man nicht einmal mehr in der Nähe sein...
@KoJoTe-hp4zk3 ай бұрын
Es gibt zur Zeit über 8000 Zeichen, die ich über das Nummern-Pad im UNiCODE-Format eingeben kann, wenn die entsprechende Taste der Tastatur nicht existiert, z.B.: das „ß“ der schweizer Tastatur oder Windows- zur gewohnten Mac-Tastatur. Um wieviel sicherer ist ein integrierter Kyrillischer Buchstabe oder ein Römisches Zahlzeichen in einem lateinischen Sammeldurium?
@lame75603 ай бұрын
@@ITanderBar W Fragen. 1.) Woher weißt du (bzw. das Tool) denn wie der Hash generiert wird ? Idealerweise sollte doch nur dem Sender und Empfänger die genau die Verschlüsselung bekannt sein. Klar, ist sicherlich nicht möglich bei einem "offenem" System, wo sich nahezu jedes x-beliebige Gerät verbinden kann. 2.) Kann man denn nun nicht einfach den Hash "rüberschicken" zum Anmelden? Oder ist darin ggf. auch noch die Uhrzeit oder irgendwas anderes enthalten, so dass der generierte Hash quasi jedes mal anders ist
@martahelwig23222 ай бұрын
Bin auch aus der IT und muss Dir gratulieren, dass Du es so mühelos schaffst solch komplexe Themen relativ allgemeinverständlich zu erklären. Es geht ja gar nicht darum wie es im Detail funktioniert. Es geht um das Gefahrenbewusstsein und was ich konkret dagegen unternehmen kann. Solche Themen sollten quasi Allgemeinbildung werden... weiter so 👍
@ITanderBar2 ай бұрын
Vielen Dank für dein Feedback 😃 Hat mich wirklich sehr gefreut ❤️🎉
@andjustus4all3 ай бұрын
Sehr sympathisch, die komplexe Materie in einfachen Worten abstrahiert und verständlich erklärt - wow, ganz herzlichen Dank Um die geeigneten und vor allem wirksamen Sicherheitsmaßnahmen umzusetzen sollte man halt wissen, was die Angriffsvektoren sind und wie diese ausgenutzt werden können
@ITanderBar3 ай бұрын
Vielen Dank für das Lob ❤️
@melodicrockwolf3 ай бұрын
🥰 Einfach nur herrlich! Schon lange nicht mehr jemanden reden gehört, der schon in den ersten Sätzen so viel Vertrauen vermittelt, danke!
@ITanderBar3 ай бұрын
Herzlichen Dank 😊 das freut mich zu hören
@melodicrockwolf3 ай бұрын
@@ITanderBar 🤔 Vielleicht sollte ich dein Video unserem Kanzler schicken, damit er von dir lernen kann...am besten gleich an den ganzen Verein, wo kein einziger dort auch nur einen vergleichbaren Hauch von Transparenz, Ehrlichkeit und Vertrauen vermitteln kann
@ITanderBar3 ай бұрын
Danke für dieses Kompliment ❤️
@Feelgoodradiotv3 ай бұрын
Am liebsten würde ich dich für eine Sendung Interviewen. 1. Hast du ein sehr trockenes Thema toll erklärt. Es kam keine langweile auf. 2. Alle Fragen hast du in deiner Erklärung schon abgedeckt. 3. Habe ich gelernt... sicher ist, daß nichts sicher ist. 4. Habe ich dein Video nicht als Anleitung zum hacken verstanden. Es zeigt viel mehr, das wir uns zu sehr auf die Versprechen der Hersteller verlassen. Danke dir für die Mühe die du dir hier gemacht hast.
@ITanderBar3 ай бұрын
Danke für dieses Feedback ❤️ Hat mich sehr gefreut. Was ein Interview angeht - hab ich noch nie gemacht - wär ich aber dabei 😛
@kleiner26093 ай бұрын
Das beste Gesponserte Video/ die beste Werbung die ich jeh gesehen habe auf KZbin und ein Thema was mich eh interessiert als IT Azubi👍🏻
@ITanderBar3 ай бұрын
Danke für das Lob :) Und alles gute in deiner Ausbildung 👍
@olis9362 ай бұрын
Klasse Video, eingängig leicht erklärt und mit Beispiel. Toll !. Auch die Infos nebenher waren informativ. ich würde mir mehr davon wünschen, gerade im Rahmen Security und Netzwerk-/System-härtung.
@ITanderBar2 ай бұрын
Danke für das Lob Da wird immer wieder was kommen 😀👍
@lariroli3 ай бұрын
Danke für das "Aufwecken".
@ITanderBar3 ай бұрын
Gerne das ist der Zweck dieses Videos 👍
@jan41923 ай бұрын
"Festrechner" sehr gut, lange nicht gehört 👍
@GhostofLu3 ай бұрын
Sehr verständlich erklärt, Danke. Werde demnächst mein WLAN Passwörter länger machen😂 ... Kannst du auch ein Video über Email und phishing machen bitte. Wie man damit ein Handy zum beispiel hacken kann.
@ITanderBar3 ай бұрын
Wir können/ wollen ggf. nicht direkt zeigen wie es im Detail geht. Aber nach unserer Datenwiederherstellungsreihe kommt ein Video wo wir dort einiges Zeigen...
@familiesch3 ай бұрын
Vielen Dank für die Vorführung. Ich habe zwar 32 Ziffern - damit aber auch nur ein paar Minuten mehr Zeit das Passwort zu ändern. Kleinbuchstaben sind 24 Zeichen, dazu 24 Großbuchstaben zuzüglich diverse Sonderzeichen (Leerzeichen nicht vergessen) Im Deutschen Alphabet gibt es ja auch Umlaute und ß.
@ITanderBar3 ай бұрын
32 Ziffern sind auch als sicher zu bezeichnen 😉 Problem bei Umlauten etc ist das es oft das Geräte gibt die das nicht sauber unterstützen, daher würde ich das nicht zwingend machen....
@wargreymonandi23423 ай бұрын
ich hoffe du schreibst das auf falls die WPS Taste nicht geht am Router
@blaizex2 ай бұрын
@@wargreymonandi2342 Wenn es irgendwo aufgeschrieben steht, ist es nicht mehr sicht ;D
@blaizex2 ай бұрын
"Ich habe zwar 32 Ziffern - damit aber auch nur ein paar Minuten mehr Zeit das Passwort zu ändern". Falsch. Meine Grafikkarte braucht für 8 Ziffern 2,7 Sekunden. Bei 12 Ziffern sind das schon 7,5 Stunden. Bei 16 Ziffern über 8 Jahre. Bei 20 Ziffern über 80.000 Jahre.
@finephotographyartАй бұрын
Besten Dank für deinen Hinweis. Da kann auch ein Kriminaler mit IT-Kenntnissen noch was lernen.
@ITanderBarАй бұрын
Gerne, das freut mich zu hören 👍 Wenn es Themen gibt die von Interesse sind auch gerne Mitteilen...
@czechman832 ай бұрын
Vielen Dank für das Video, sehr interessant und gut erklärt. Ich wollte auch nochmal anmerken, dass der Angreifer nur ca. 5-10 Minuten vor Ort sein muss, hier im Video ging es sogar noch schneller, bis der Hash im Handshake gefunden wurde. Alles was danach passiert, kann dann in der Ferne erfolgen, und wer es darauf anlegt irgendwo reinzukommen, nutzt Rechnercluster um den Hash möglichst schnell zu berechnen. Da man sein WLAN Passwort nahezu nie ändert hat der Angreifer alle Zeit der Welt und kommt wieder wenn der Hash geknackt ist. Es hilft nur ein langes komplexes Passwort zu nutzen und wenn möglich auch auf den neuesten WPA Standard zu wechseln. MAC Filter helfen bedingt, da man seine MAC Adresse auch ändern kann. Ich habe mir jetzt nicht alle 500 Kommentare durchgelesen, aber bei denen die ich gesehen habe habe ich dazu nix gefunden.
@rob95142 ай бұрын
Theoretisch ja... ich bezweifle aber dass sich dieser Aufwand für einen gewöhnlichdn Haushalt rentiert. Interessanter wären bei solch einem Aufwand Nethwerke von Regierungen, Behörden oder größeren Unternehmen bzw die Infrastruktur.
@andreasdamm4976Ай бұрын
Bei uns in der Firma kämst du aus dem Wlan aber nicht weiter, die FW lässt dich in keine DMZs, nichtmal ins LAN wo die PCs stehen kommst du. Aber klar, ich will nicht wissen, in wie vielen Behörden und Firmen das nicht so ist...
@zappel05732 ай бұрын
Top und gut rübergebracht. Danke!
@ITanderBar2 ай бұрын
Danke für das Lob!
@martinpieper395820 күн бұрын
Drucker nicht wichtig? Das ist eine gefährliche Aussage. Je nachdem welcher Drucker es ist und welche Dokumente gedruckt wurden, können diese äusserst sensible Informationen beinhalten. Der Rest ist gut erklärt und gut gemacht.
@ITanderBar20 күн бұрын
Kannst du mir bitte kurz die Stelle sagen die du meinst? Weil ich bin voll bei dir was Drucker und Risiko angeht und ich finde die Stelle gerade nicht 🙈 Nicht das ich mich da versprochen habe...
@martinpieper395820 күн бұрын
@@ITanderBar Zwischen 3:15 und 3:20 Zitat: "Drucker ist jetzt nicht ganz so wichtig" Das ist zwar im Bezug auf eine Kamera die evtl. innere Räume aufzeichnet oder Türschloss zwar grundsätzlich richtig, jedoch kann ein Drucker der im W-Lan ist und auf den ich dann mit bösen Absichten zugreifen kann, eine nicht zu unterschätzende Gefahr darstellen. Je nach Konfiguration/Gerät/ausgedruckten Dokumenten ect. kann dann eine sehr gefährliche Lücke entstehen.
@ITanderBar17 күн бұрын
Stimmt das hab ich in diesem Video nicht richtig rüber gebracht 👍 Vollkommen korrekt
@thimmey183 ай бұрын
Tolles Video! Sehr sympathisch. Warum verwendest du das bettercap oder ähnliches nicht auf dem Windows Rechner auf dem du das hashcat verwendest?
@fbischlАй бұрын
Leicht verständlich und auch sehr angenehm erklärt das Ganze - vielen Dank für das Video! Eine Frage hätte ich: In der Fritzbox (und bestimmt auch in anderen Routern) kann ich auch einstellen, dass sich nur bekannte Geräte verbinden können. Bringt das sicherheitstechnisch was oder ist das einfach nur Quatsch? Im "Hausgebrauch" geht es mir so, dass ich nicht ständig neue Geräte habe. Danke + Gruß
@ITanderBar23 күн бұрын
Danke für das Feedback :) Tatsächlich ist das eher kosmetisch, wer soweit gekommen ist kann die dahintersteckende MAC-Adressen Prüfung in der Regel sehr leicht und schnell umgehen. Wir werden das auch noch in einem separaten Video behandeln.
@demil36183 ай бұрын
Gut dargestellt! Anbei erwähnt, wenn jemand es schafft, irgendwie in einen OpenWRT Router reinzukommen- dort wird das Kennwort für‘s WLAN in der /etc/… (weiß gerade den genauen Pfad nicht) im Klartext hinterlegt!
@ITanderBar3 ай бұрын
Das ist tatsächlich ein grundlegendes Problem bei Betriebssystemen, das die WLAN Kennwörter meist kaum oder sogar nicht geschützt sind...
@time0emit3 ай бұрын
Das ist eigentlich halb so wild, denn die Crux ist, erstmal root-Zugang auf die Maschine zu bekommen. Das root-Passwort ist aber nicht im Plaintext abgelegt. Und wer bereits root-Zugang auf dem Router hat, braucht den WLAN-Schlüssel nicht mehr. 😉
@demil36183 ай бұрын
@@time0emit Ja stimmt eigentlich.
@klausschulz115928 күн бұрын
Das ht mich zum Nachdenken gebracht. Danke!
@ITanderBar23 күн бұрын
Gerne
@jurgen936626 күн бұрын
Super erklärt, vielen Dank
@ITanderBar26 күн бұрын
Danke für das Lob!
@Kleinteiliges3 ай бұрын
Vielen Dank für das Video. Wie verhält es sich denn wenn man statt nur Ziffern auch Buchstaben in Groß-und Kleinschrift sowie Sonderzeichen nutzt? Ist es da noch empfehlenswert bei 8 Stellen zu bleiben? Klar mehr ist immer besser, aber mich würde interessieren wie lange solch ein Angriff dauern würde. Dankeschön
@ITanderBar3 ай бұрын
Hab dazu einen Beitrag angepinnt :)
@BollaCHАй бұрын
Es gibt das online-Tool How Secure Is My Password, welches die Frage beantwortet, ich würde aber kein Passwort 1:1 irgendwo online eingeben. Laut dem Tool würde so ein Passwort schon in 12 Stunden geknackt. Die Länge ist entscheidend, bereits mit 10 Zeichen würde es Jahre dauern.
@edhoc27 күн бұрын
8 Stellen sind nicht empfehlenswert. Nimm 20 oder 25 Stellen, dann bist du auf der sicheren Seite. Es tut nicht weh, man muss es nur einmal pro Gerät eingeben. Dann ist es ziemlich unwahrscheinlich, dass jemand genau dieses Passwort rät bzw. ausprobiert - aber ausschließen kann man es nicht. Denn eine der vielen Möglichkeiten ist richtig... - die, die man selbst nutzt.
@georgmeyer32753 ай бұрын
Interessantes Video und prima entspannt vorgetragen ! Habe den Vorgang zwar aufgrund mangelndem IT-Wissen nicht durchschaut und nur das Fazit begriffen... Aber interessant wäre noch zu wissen, gilt das auch für Buchstaben, und sind Sonderzeichen tatsächlich stark erschwerend?
@ITanderBar3 ай бұрын
Danke :) Ja das macht einen enormen Einfluss hier der Hintergrund mit (leider) etwas Mathe dazu Rechnerisch muss man immer die Menge der Stellen "hoch" der Anzahl der Stellen nehmen, wenn wir annehmen das wir 10.000 Kombination pro Sekunde raten können ergibt sich dann folgendes Bild bei einem 6 stelligen Kennwort: Nur Ziffern: 10 hoch 6 = 1.000.000 => 100 Sekunden Nur Kleinbuchstaben: 26 hoch 6 = 308.915.776 => 30891 Sekunden ca. 8,5 Stunden Groß- und Kleinbuchstaben: 52 hoch 6 = 19.770.609.664 => ca. 23 Tage Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre Wie viele Kombinationen möglich sind hängt von dem PC, der Grafikkarte und dem Hash ab. Es sind aber hier durchaus mehrere Millionen Möglichkeiten pro Sekunde drinnen...
@ReinerWahnsinn-kb9cm3 ай бұрын
@@ITanderBar Du solltest auch nicht die Information außer Acht lassen, dass man dieses Bruteforcing auch im verteilten Rechnen wesentlich schneller erledigen kann.
@ITanderBar3 ай бұрын
Danke für die Ergänzung. Es gäbe da noch viel zu sagen. Auf der anderen Seite will ich aber keine Anhaltspunkte geben wie man auch komplexe Kennwörter durchaus mit etwas Glück knacken kann :)
@amigalemming3 ай бұрын
@@ITanderBar In der Regel nehmen Leute in einem Passwort aber nur ein Sonderzeichen und eine Ziffer und den Rest Buchstaben. Damit schrumpft der Suchraum schon wieder spürbar.
@ITanderBar3 ай бұрын
es gibt da viele Ansätze aber will da nicht zu sehr ins Detail gehen
@SiggiSchielmendgen19 күн бұрын
Was ist eine gute Idee das ist sehr cool Videos sind echt cool ich will aber auch mal sowas machen
@ITanderBar18 күн бұрын
Danke 🙂 Ausprobieren kann man das ja zuhause mit seiner Technik sehr gut...
@sunnytc84482 ай бұрын
Sehr informativ, Danke! Abgesehen von der Passwortlänge und den Kombinationen, wenn zusätzlich noch jedes Gerät zusätzlich mit der MAC-Adresse im Router registriert wird, um Zugriff zu haben, wieviel sicherer wird dadurch das Ganze? Oder ist es eher kosmetisch...
@ITanderBar2 ай бұрын
Das ist leider eher kosmetisch. Gültige MAC-Adressen können einfach "herausgefunden" und dann gefälscht werden.
@alexl44473 ай бұрын
Danke für die ausführliche Erklärung. Für ein tieferes Verständnis ist natürlich Fachwissen notwendig, aber das kann man ja nachlesen.
@ITanderBar3 ай бұрын
Es geht vor allem darum das man gewarnt ist wenn man kurze Kennwörter im WLAN einsetzt 😀
@jennyfourmont3 ай бұрын
@@ITanderBardas erste was ich mache wenn ich einen neuen Router bekomme ist sofort das WLAN Passwort ändern,da mein Laptop immer mit dem LAN Kabel verbunden ist brauche ich nicht das WLAN Passwort das unter dem Router steht eingeben!Nicht nur das Passwort ändern ist wichtig auch den WLAN Name,mache beides über den Laptop mein Passwort hat 20 stellen Groß klein Schreibung zahlen und Sonderzeichen ich glaube das reicht und habe es noch zur Vorsicht aufgeschrieben traue keinen Passwort Manager
@Mike-ej3yk3 ай бұрын
Macht nichts kaputt was ihr nicht selbst reparieren könnt hat mich überzeugt auf den Abo Button zu drücken 😀
@ITanderBar3 ай бұрын
Das freut ich 👍
@arnonyhm40552 ай бұрын
Nach dem Video habe ich mal das WLAN-Authentifizierungsverfahren (WPA2/3) überflogen. Der (immerhin gegen Replay gesalzene) Hashwert wird tatsächlich unverschlüsselt übertragen. Manchmal habe ich das Gefühl, daß Authentifizierungsprotokolle absichtlich mit Sollbruchstellen standardisiert werden. Eine Verschlüsselung der Kommunikation ab oder nach der Antwort des Accesspoints mit dem ANounce (Schlüsseltausch vorab via Diffie-Hellmann) könnte zumindest passive Angriffe auf den Hash verhindern. (Spätere Quantencomputer ignoriere ich mal.) Danke für das Video, das mir Denk- bzw. Recherche-Anstöße gegeben hat.
@ITanderBar2 ай бұрын
Danke für das Teilen deiner Ergebnisse 😊
@blaizex2 ай бұрын
Der Hashwert muss doch logischerweise unverschlüsselt übetragen werden. Wie soll es sonst funktionieren, oder sehe ich da was falsch? o.O
@arnonyhm40552 ай бұрын
@blaizex Nach einer Schlüsselvereinbarung per Diffie-Hellmann könnte man den Hash auch verschlüsselt übertragen. Das Diffie-Hellmann-Verfahren erlaubt die Vereinbarung eines geheimen Schlüssels über einen offenen Kanal, ohne daß ein Lauscher den geheimen Schlüssel mitbekommt. Das hilft allerdings nur gegen einen passiven Lauscher. Gegen eine "Man-in-the-Middle-Attacke" hilft das nicht. Aber die ist auch aufwendiger.
@sabrinaschwanczar6073Ай бұрын
@@arnonyhm4055 Auch wenn der Schlüssel angeblich geheim ist, muss er bei einem assymmetischen Schlüssel erstmal der Gegenseite zur Kenntnis gegeben werden. Ich halte asssymmetrische Verschlüsselung generell nicht für sicher. Weil man da immer zu einem öffentlichen Schlüssel einen genau definierten privaten Schlüssel erzeugt. Die trägt man in eine Tabelle ein und sucht dann zum öffentlichen Schlüssel den privaten Schlüssel heraus. Bei einer WLAN Verbindung habe ich aber symmetrische Verschlüsselung. Der Schlüssel wird beiden Geräten vorab per Eintrag mit der Hand zur Kenntnis gegeben. Verschlüsselt ist doch nicht offen. Bei WLAN gibt man auf. beiden Seiten den Schlüssel (Passwort) vorab ein. Macht man das aber so, dass das Passwort verschlüsselt wird, dann muss man beim Empfänger den Schlüssel vorab kennen oder mit assymmetrischer Verschlüsselung arbeiten. Und dann ist es leicht, den Schlüssel aus einer Tabelle zu entnehmen. "bislang 4,3 Milliarden eindeutigen IP-Adressen" Quelle Magenta Telekom Das Suchergebnis liegt faktisch sofort vor und das über das langsame Internet. Auf einem Rechner siehe ganz oben: "Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre" bei einzelner Entschlüsselung. Bei einer Tabelle im Internet wäre das dann 735/4,3 Ergebnis liegt sofort vor Runden wir von sofort auf 1 Sekunde auf: 170 x 1 Sekunde. Geht man auf 12 Stellen hoch, dann wären das 170x170 Sekunden = 28900 s = 481 Minuten = 8 Stunden bei 24 Stellen wären das dann 64 Stunden. bei 48 Stellen dann 170 Tage in der Praxis dürfte es deutlich weniger Zeit sein. Das heißt, mit assymmetrischer Verschlüsselung hat man auch bei längeren Passwörtern keinen Schutz. Aber ein Geschäftsmodel.
@sabrinaschwanczar6073Ай бұрын
Dazu kommen dann noch die Geheimdiensten gewährten Zugänge. Wenn etwas wirklich kritisch ist, hat es im Internet und am Internet schlicht nichts zu suchen.
@YouTubeErkunder3 ай бұрын
Gut rübergebracht. Danke.
@ITanderBar3 ай бұрын
Danke für dein Lob 😊
@rmbigfoot387627 күн бұрын
Habe letztens einen neuen Glasfaseranschluss mit neuer Fritzbox bekommen. WLAN-Passwort ändern war das Erste, was ich gemacht habe, Wie sieht die Sicherheit bei 17 Stellen aus Zahlen, Groß- und Kleinbuchstaben und Sonderzeichen aus? Wie lange würde man da rechnen müssen? Was mir noch nicht ganz klar ist, woher weiß der Angreifer, nach welcher Passwortlänge er suchen muss und mit welchen Zeichen (also Zahlen, Groß- und Kleinbuchstaben und/oder Sonderzeichen) das Passwort generiert wurde?
@ITanderBar23 күн бұрын
17 Stellen sind aktuell wohl im 1000 Jahre und mehr Bereich also erstmal sicher :) Wie das Passwort aussehen wird kann man nur bei den Standardpasswörter (mit denen der Router ausgeliefert wurde) eingrenzen. Dies kann man wiederrum mit MAC Adressen zuordnen
@edhoc27 күн бұрын
Der Angreifer weiß nicht, wonach er suchen muss. Er probiert ein einfach alles durch, wobei man z.B. mit den wahrscheinlicheren und leichteren Passwörtern anfängt - also erst mal die kurzen (vielleicht war ja ein Dummer dran), Wörter und Wortzusammenstellungen aus Wörterbüchern, auch mit Zusatzzeichen zwischen den Worten, mit wechselnder Groß- und Kleinschreibung, usw. Man wird nicht bei 23 Zeichen langen Passwörtern anfangen, weil der Namensraum hier sehr groß ist, sondern erst mal mit den kürzeren, weil man da mit weniger Aufwand und in kürzerer Zeit alle Möglichkeiten für eine bestimmte Länge durchprobieren kann. Wenn da keines dabei war, das zum Passworthash passt, dann versucht man die nächste Länge... Wobei je nach Hash-Verfahren man nicht das gleich Passwort finden muss, sondern nur eines, das den gleichen Hash erzeugt.
@Justymann663 ай бұрын
Wer Passwörter nur aus Zahlen nimmt, ist halt selber Schuld. Bei uns sind sämtliche Passwörter Kombinationen aus Zahlen, Buchstaben, groß und klein, sowie einige Sonderzeichen.Gelegentlich sollte man diese Pw's auch mal ändern, aber dass müsste eigentlich jeder wissen. Viele sind aber zu bequem. Tolles Video. Danke für die Info's!
@ITanderBar3 ай бұрын
Danke für das Lob 😊 Leider ist es so das vor allem wenn Router ab Werk so ausgeliefert werden und die Anwender nicht IT affin sind - sich leider damit nicht beschäftigen. Daher auch meine Videos die zeigen wie schnell manche Angriffe einfach gehen damit dort mehr Leute sich aktiv schützen,...
@Breenild3 ай бұрын
Ganz am Anfang wurden tatsächlich Router ausgeliefert, für ab Werk komplett unverschlüsselt und ohne Passwort liefen. Und da gab's tatsächlich Zeitgenossen, die haben den Router in Unkenntnis einfach so laufen lassen. 😮😂 WLAN Passwort ändern ist inzwischen leider eine abendfüllende Aktion. Wenn ich bedenke wieviele Geräte bei mir inzwischen im WLAN hängen... Und nicht bei allen ist das Passwort so leicht zu ändern wie beim Smartphone.
@wernerruf77613 ай бұрын
@@BreenildWeiß gar nicht was Du hast, macht doch Spaß 63 Zeichen am Touchscreen des Autos oder der Küchenmaschine einzutragen. Noch besser mit der Fernbedienung am Smart TV, alles erst mal einzeln über die Wippen ansteuern. Soll ja Leute geben, die vergessen haben sich die Bluetooth Tastatur gleich dazu zu bestellen und sie nicht als erstes eingerichtet haben. 😈
@ITanderBar3 ай бұрын
Da trifft dann leider Sicherheit auf die Praxis. Tatsächlich hab ich bei dem Thema schon oft selbst geflucht und am besten vertippt man sich und dann wird auch noch das schon eingegebene Passwort gelöscht ohne das man es korrigieren kann. Sinnvoll sind > 12 Zeichen - man kann sich da Brücken zum merken bauen - Video kommt demnächst...
@romadape13893 ай бұрын
@@ITanderBarab Werk, 0000. Ach, das ist ja ein pw das ich mir merken kann 😂😂
@fiorenzotabolo11712 ай бұрын
Vielen Dank, sehr anschaulich!
@ITanderBar2 ай бұрын
Sehr gerne 🙂
@eduardschnakenfuss94113 ай бұрын
Es gibt doch keine gemütlchere Bar, als die, wo man solche schönen IT-Sachen lernen kann :-)
@ITanderBar3 ай бұрын
Danke für das Lob freut mich sehr ☺️
@marii_chrisi3 ай бұрын
Vielen Dank für das Video. Sehr interessant. Ich denke ich werde mir die beiden tools mal anschauen und meinen Gaming Rechner mal eines der schwächeren Passworte knacken lassen um ein besseres Gefühl dafür zu bekommen. Mein normales WLAN zu Hause, mit dem man raus kommt ins Internet, ist Stand heute selbst mit meinem Gaming Rechner unknackbar. Ich denke nach einem Upgrade auf die künftigen RTX 50er könnte der Zeitraum sich reduzieren, gerade wenn man mehrere davon hat, aber wer stellt sich schon mit so einem Monsterrechner auf die Straße. 😂
@ITanderBar3 ай бұрын
Danke für das Lob 😊 Der Angriff auf den Hash ist nicht ortsgebunden...
@dietertubeyou3 ай бұрын
Danke für das wichtige Video.
@ITanderBar3 ай бұрын
Sehr gerne 😊
@pauld.98563 ай бұрын
Entspannter Kanalname + Interessante Themen = Abo😁 . Wie ist es eigentlich mit dem Voreingestellten Passwort? Es heißt immer, dass es auch leichter von Programmen gefunden werden kann und zwar unabhängig vom Inhalt. Woran liegt das, falls es stimmt?
@ITanderBar3 ай бұрын
Vielen Dank - das freut mich... Bei neueren Geräten und das Problem nicht mehr so stark, bzw. meines Wissens gar nicht mehr verbreitet. Früher haben Hersteller gelegentlich feste Parameter wie die sogenannte MAC-Adresse (Ist eine Adresse die von der Hardware selbst bereitgestellt wird) genutzt um in Abhängigkeit davon das WLAN Passwort zu generieren. Das führte dazu das auch komplexere WLAN Kennwörter rekonstruiert werden konnten. Hoffe das beantwortet deine Frage?
@horizonk35982 ай бұрын
Sehr gute Vorführung. Hätte ich tatsächlich nicht gedacht dass es so schnell geht. Nur mal ne hypothetische Frage. Wenn ein Passwort aus 21 Zeichen besteht, gemischt mit sonderzeichen und Groß- und Kleinschreibung...kann man sowas überhaupt knacken zur heutigen Zeit oder ist es nur eine Frage der Zeit wann es geknackt ist und wie lang würde sowas dauern wenn es denn möglich ist?
@ITanderBar2 ай бұрын
Zur heutigen Zeit nicht möglich. Hab dazu im angepinnten Beitrag was geschrieben.
@blaizex2 ай бұрын
8 Ziffern-Passwort dauert an meinem PC 2,7 Sekunden. 12-Ziffern-Passwort dauert schon 7,5 Stunden. 16Ziffern = 8,5 Jahre. 21Ziffern = Über 800.000 Jahre . Weißte Bescheid.
@gregsonberlin37823 ай бұрын
Danke für den Weckruf. Ich hatte schon ungebetene Gäste im Gast-WLAN, jetzt weiß ich auch, warum :) Trotz MAC-Filtering werde ich die WLAN-Passwörter jetzt auf maximale Stellenanzahl und Komplexität bringen. Spaßig ist anders bei 30 Clients, aber naja ;)
@ITanderBar3 ай бұрын
Ja nach der Änderung heißt es dann erstmal fleißig das kryptische Kennwort überall eingeben aber im Grunde ist das ja ne "einmalige" Sache und dann ist man sicher... Kleiner Zusatzfakt: Wer es schafft in das WLAN zu kommen, kann mit an Sicherheit grenzender Wahrscheinlichkeit auch die MAC-Filterung umgehen,...
@gregsonberlin37823 ай бұрын
@@ITanderBar na dann mach doch mal ein Video dazu :) Ich nehme an, es geht um das reine brute force Austesten von MAC-Adressen? Oder das Abhören von verwendeten MACs?
@ITanderBar3 ай бұрын
Ich hab es mir mal notiert 👍
@docrei13 ай бұрын
Vielen Dank für diese Informationen 👍
@ITanderBar3 ай бұрын
Sehr gerne!
@electriclab018153 ай бұрын
Sehr gut gemacht Dein Video. Einfach erklärt und zum Nachahmen animiert :-). Es ist kein Geheimnis das es geht und ich bin dafür das man sowas viel öfter den Mitmenschen zeigt. Und den Kritikern sei gesagt das es der Nachbar längst bei ihm versucht hat 😉….. Gerne mehr davon.
@ITanderBar3 ай бұрын
Glaub der Kommentar ist doppelt 🙈
@MiBaLinuxTech3 ай бұрын
Klasse Video vielen Dank. IT an der Bar. Finde ich gut den Namem. Wie bist den darauf gekommen?
@ITanderBar3 ай бұрын
Danke für das Lob 😊 Tatsächlich war das so ein spontaner Gedanke. Um in etwas angenehmerer Atmosphäre über technische Themen sprechen zu können
@etziowingeler31733 ай бұрын
Super Video, ich mag die Art wie du es vorträgst und erklärst (Inhalt ist für mich nichts neues aber ich schau mir die Videos trotzdem gerne an). Ist ein follow-up Video zur deauth Attack geplant?
@ITanderBar3 ай бұрын
Aktuell noch nicht - was würde dich da konkret noch interessieren? Wir gehen noch tiefer auf Hashes ein und gehen mal auf eine große Hashliste los und zeigen wir in kürzester Zeit auch etwas komplexere Kennwörter so entdeckt werden können. Zudem bauen wir einen Honeypot auf um zu zeigen wie wahnsinnig viele Angriffe im www so stattfinden. Wir bauen Fallen um Phisher zu fangen (noch ohne erfolg) Es kommen aber auch immer wieder Videos wo es um Meinungen und Einschätzungen geht wie z.B. zu KI. Und vieles mehr...
@etziowingeler31733 ай бұрын
@@ITanderBar mich würde am meisten interessieren wie sich der Deauth Angriff mit 802.11w verhält - bzw. welche Schwachstellen auch weiterhin bestehen können die den Angriff möglich machen würden. Spannende Projekte, auf die honeypot Folge bin ich gespannt-hatte überlegt einen raspberry pi den ich noch herumliegen habe als honeypot zu nutzen, aus Zeitgründen aber noch nicht dazu gekommen..
@MartGC3 ай бұрын
Hab 14 Stellen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Außerdem habe ich bei der Fritzbox in den WLAN-Sicherheitseinstellungen aktiviert, dass nur bereits bekannte Geräte sich einloggen können. Also jedes Mal, wenn ich Besuch hier habe, dem ich Zugriff gewähren möchte, muss ich immer erst im Router das deaktivieren, damit der mit dem Passwort sich auch wirklich einloggen kann. Ich hoffe, mit diesen Einstellungen bin ich vernünftig abgesichert. ?
@ITanderBar3 ай бұрын
14 Stellen sind eine gute Länge 👍 Wichtig ist das dabei nicht Anteile von Wörtern vorkommen die ggf. in einem Wörterbuch zu finden sein könnten... Die vermutlich eingesetzte MAC-Adressenverifizierung kann technisch leicht umgangen werden ist aber dennoch ein weiterer Schutz nach dem Kennwort.
@alexl44473 ай бұрын
Klingt fast nach einem Radius-Server, der nur eingetragene Geräte zur Einwahl zulässt.
@MartGC3 ай бұрын
@@alexl4447 Habe gerade nochmal recherchiert, es handelt sich tatsächlich nur um den MAC-Adressenfilter der Fritzbox.
@xbowcx3 ай бұрын
Das wäre mir zu umständlich. in der umgestellten Zeit ist das netz auch wieder anfälliger. i.d.R will der Besuch doch nur surfen und nicht auf mein netzwerk zugreifen. Besuch = gebetene Gäste = GästeWLAN ON/OFF per Fritzfone und ein komplizierten Passwort dafür als QR-Code zum einscannen für die vertrauenswürdigen Gäste.
@wackanackАй бұрын
@@alexl4447 Das ist vermutlich nur ein MAC-Filter. Netter Spielkram, aber keine echte Hürde..
@BobbysKeller27 күн бұрын
super erklärt !
@ITanderBar26 күн бұрын
Vielen Dank 🙂
@SeidenraupenGewitter3 ай бұрын
Danke für das Video, sehr interessant.
@ITanderBar3 ай бұрын
Sehr gerne :) Danke für das Lob
@olafschermann15923 ай бұрын
Und wenn man sich hier eine Azure VM mit monster GPU (AI maschinen) nimmt gehts nochmal 100x schneller. Als privater vielleicht nicht aber als Mitarbeiter eines größeren Unternehmens hat man da schon vielleicht zugriff auf sowas. (Ich frag für einen Freund 😁 )
@ITanderBar3 ай бұрын
Danke für deine Umfangreiche Ergänzung :)
@paulli42422 ай бұрын
Hi, danke für die informativen Videos. Ich hab da eine Theorie, die sich zu einfach um wahr zu sein anhört. Deshalb hoffe ich, dass ihr mir da auf die Sprünge helfen könnt. Wenn beim Handshake so oder so nur der Hash und nicht das Passwort übermittelt wird, reicht es dann nicht aus, wenn mein Gerät das tut ohne jemals das eigentliche Passwort zu kennen? Vielen Danke schon mal für eure Antworten :)
@ITanderBar2 ай бұрын
So einfach ist es glücklicherweise nicht. Vereinfacht dargestellt wird immer ein Passwort erwartet, selbst wenn man daher einen Hash sendet wird dieser auf routerseite wieder gehasht daher kann man nicht einfach einen Hash senden. Hoffe das war verständlich?
@marcothalow3 ай бұрын
Cooles Video! und uneimlich wie leicht sowas heutzutage zu machen ist. Wie sieht es denn aus wenn der Router so konfiguriert ist dass er unbekannte Mac Adressen nicht zulässt? Bietet das nicht noch einen zusätzlichen schutz? Liebe Grüße
@ITanderBar3 ай бұрын
Vielen Dank für das Lob 😊 Es bietet technisch einen zusätzlichen Schutz aber vermutlich wird er in der Praxis wenig bringen da dieser nicht leichter zu umgehen ist als das WLAN Kennwort zu knacken...
@tosdar15933 ай бұрын
deine Video ratio ist der Wahnsinn....Erfolg im Anmarsch (;
@ITanderBar3 ай бұрын
Danke ich bin stets bemüht 😊
@smokingpancake82373 ай бұрын
Werde ich sicher die Tage mal nachmachen. Danke für das Video. Muss man die länge des Kennwortes kennen?
@ITanderBar3 ай бұрын
Nicht zwingend die Zeit lässt sich dadurch aber reduzieren.
@MelanX3 ай бұрын
@@ITanderBarWürde sagen, dass es deswegen immer gut ist, wenn man das Standardpasswort (auch bei einer FRITZ!Box mit 20 Zeichen oder so) ändert auf eine andere Länge. Gerne noch den Namen des Routers ändern, damit man nicht erkennt, welche Marke es ist (und somit dann die Stellen eventuell weiß) und irgendein Zeichen mit ins Passwort, was auch nicht Standard ist.
@ITanderBar3 ай бұрын
Ja - kann ich so unterschreiben 😊
@helmuthhobarth27593 ай бұрын
Whau - danke für die Veranschaulichung 👍
@ITanderBar3 ай бұрын
Immer gerne
3 ай бұрын
Cooles und anschauliches Video! 👍🏼 Dazu noch eine Frage: du startest die bruteForce-Hash-Attacke in der Annahme, dass das wlan-pw aus 8 ziffern besteht (?d?d?d?d?d?d?d?d). Ein angreifer weiss ja nicht, dass das pw aus 8 Ziffern besteht. Wie lange würde denn ein solcher Angriff dauern, wenn die Länge und die Komplexität nicht bekannt sind?
@azrajiel3 ай бұрын
sie würde entsprechend der unbekannten komplexität des passworts dauern. bruteforce funktioniert auch nur, wenn man eine absehbare komplexität hat, wie „passwort besteht aus x zahlen“, was bei den meisten routern die standardkonfiguration ist. mit jeder weiteren ziffer würde sich die dauer um da 10 fache erhöhen, da es zehn mal mehr möglichkeiten gäbe. würde man statt ziffern buchstaben und sonderzeichen verwenden, wären das 27 buchstaben mal 2 ausprägungen (gross/klein) plus ca. 10 sonderzeichen plus 10 zahlen, also 74 mögliche symbole pro stalle statt der 10 aus nur ziffern. entsprechend wäre ein rein zufälliges 8 symbole kennwort aus buchstaben/zahlen und sonderzeichen deutlich sicherer. ein hacker würde aber, bevor er alle möglichen kombinationen durchgeht, eine vorauswahl von wahrscheinlicheren passwörtern vorziehen: namen, begriffe etc. alles, was sich der routerbesitzer so ausgedacht haben könnte. und das ist im normalfall gar nicht so viel, weil menschen sich gerne die gleichen dinge merken.
@ITanderBar3 ай бұрын
Danke für deine Antwort @azrajiel. Das war toll erklärt 😊 Ich möchte noch ergänzen das der Faktor 10 nur bei Ziffern gilt, bei Buchstaben geht das durch die exponentielle Funktion steil nach oben - mehr in meinem angepinnten Beitrag...
@ForcefighterX23 ай бұрын
Ich habe das in meinem Kommentar oben auch angemerkt und annähernd realer durchgerechnet: 8-stellige Zahl = 10^8 = 100 Millionen Kombinationen. 12-stellige Zahlen sowie Buchstaben (nur groß) = 36^12 = 4,7^18 = 4,7 Milliarden Miliarden. Das ist ein Unterschied des Faktors 47 Milliarden. Ein einfaches werkkseitiges WLAN WPA2 Passwort braucht also 47 Milliarden mal so lange, wie dieses Video es hier suggeriert hat.
@Shaker19783 ай бұрын
Und wo bewegen wir uns, wenn das 8-stellige Kennwort aus Groß-/Kleinbuchstaben, Ziffern und Sonderzeichen, die erlaubt sind, besteht? WPA2 oder WPA3,? Ist das dann knackbar?
@ITanderBar3 ай бұрын
Im angepinnten Beitrag steht dazu etwas mehr. Im Ende sind es in der Praxis vmtl. < 7 Tage. WPA3 hat idR PMF mit an Board. Da ist es ggf. schwieriger den Hash zu bekommen...
@matthiasjakob88333 ай бұрын
Sorry habe das video mehr nebenher angehört , aber währe es theoretisch auch möglich mit so einem tool und smartphone einen w-lan zugang bei einem haus zu bekommen? Sorry wie gesagt habe zuwenig zugehört, war abgelenkt, würde mich nur interessieren ob das theoreretisch möglich währe. Lg aus der schweiz😊
@ITanderBar3 ай бұрын
Bin mir nicht sicher wie das Smartphon hier verstanden werden muss. Generell benötigt man ein entsprechendes Tool und Geräte die im WLAN angemeldet sind. Damit ist es dann je nach Kennwortkomplexität möglich Zugang zu bekommen.
@siricbabus95223 ай бұрын
Mich würde mal interessieren ob es noch einen Unterschied macht ob wpa2 oder wpa3 benutzt wird...
@ITanderBar3 ай бұрын
Ja definitiv da bei WPA3 PMF im Einsatz ist was den Angriff mindestens erschwert.
@JohannPass3 ай бұрын
Könnte man eine bruce force Attacke nicht ausschließen wenn man nach einigen Fehlersuchen eine Wartezeit einbaut bzw eine Sperre?
@ITanderBar3 ай бұрын
Die Attacke richtet sich nicht gegen das WLAN selbst. Man schneidet einen Anmeldevorgang mit. Dadurch erhält man einen Hashwert. Sobald das abgeschlossen ist muss man, um das Kennwort zu brute forcen nicht mehr in der Nähe sein man prüft lediglich ob man den gleichen Hashwert erzeugen kann... Daher ist die Idee leider nicht realisierbar
@JohannPass3 ай бұрын
@@ITanderBar Ahhh, danke für die Info
@ITanderBar3 ай бұрын
Immer gerne 😃
@nicolasmatheisen62243 ай бұрын
bei einem Passwort aus nur zahlen a 8 Stellen da gibt es 10^8 möglichkeiten. Wenn man jetzt einen anderen Pool an Zeichen nimmt ändert sich die basis. 10 Ziffern (0-9) 26 Großbuchstaben (A-Z) 26 Kleinbuchstaben (a-z) 32 typische Sonderzeichen (z.B. !, @, #, $, %, usw.) wären das 94^8 Aber was man eher machen sollte ist den exponenten wie möglich hauen der sagt aus wie viele Stellen das PW hat zB aus 8 16 machen und bei 94^16 viel spaß :) beim brutforcen. Es gibt auch möglichkeiten die sind aber unter strafe gesetzt um daten ab zu greifen :) und so an alles ran zu kommen ohne dass man unbedingt n schutz hat. Darum sind diese arten des angriffs besonders fies weil man diese auch nicht unbedingt mitbekommt. Wenn man nicht weiß dass die exestieren und wie sie funktionieren. Zum einen finde ich aufklärung gut zum anderen würde ich nicht die prozesse zeigen die nötig sind um ein passwort zu knacken. Weil es gibt da draußen Idioten die dann auf die Idee kommen das in Fremnden netzwerken zu machen :P und das ist nicht ok. Weil keiner will dass jemand mit der brechstange ne haustüre aufgebrochen bekommt. Also seid nett zu den leute daheim habt ihr Internet oder auf Arbeit/Schule wobei schul netzwerke so naja sind. ;D da kann man auch ussel treiben. :) ich hoffe dass durch meine rechnung ein bisschen verstanden wurde warum die länge des passwortes auch wichtiger ist als die anzahl zeichen am besten macht man eh ne kombi aus so viele verschiedene Zeichen wie möglich und nächstliegenden lang 12+ wenn nicht länger. Und die zukunft wird es eh sein passwort hashes garnicht in datenbanken ab zu legen bzw. eine dude davor dass man auch noch mehrere identifizierungsstufen hat wie zB physische somit kann man selbst wenn man daten hat nichts damit anfangen weil man aktiv überfallen werden muss um das zu umgehen. Aber naja es ist immer eine art zwischen den kampf der black and white heads was das thema sicherheit angeht. :) bleibt sauber leute 💪🏼
@nicolasmatheisen62243 ай бұрын
ps ich meine es gibt auch webseiten die eine dauer berechnen wie lange es dauert passwörter zu knacken mit brutforce. Da muss man dann solche daten eingeben und der spuckt dir das dann aus aber da muss auch gute hardware da sein ohne das wird's noch schwerer. :D und zum thema sicherheit ich finde zB ddos und wie sich google zB dagegen schütz so nice :). Es gibt auch systeme die vom thema her sicherheit sehr ausgeklügelt sind. Aber man muss auch immer up to dated bleiben um es so sicher wie möglich zu bleiben. Es gibt nie ne 100% garantie für erfolg aber man kann alles versuchen um es so gut wie möglich zu machen. Ich lerne aktuell wie ich im Unternehmen mitarbeiter schule zum thema sicherheit da gibts schon interessante infos wie leute angreifen können. :D aber genug gebubbelt ich mus zur berufsschule. ja ich bin noch nicht fertig mit der ausbildung als sys aber nächstes jahr dann endlich
@ITanderBar2 ай бұрын
Danke für die Umfangreiche Ergänzung...
@nicolasmatheisen62242 ай бұрын
@ :D danke🫣 wenn ich fehler gemacht hab oder so gerne korrigieren, hab das einfach in meinem Gedankenrausch da hin geschrieben. ✌🏼 habt n schönen start in die Woche
@ITanderBar2 ай бұрын
Ich finde für "in der Ausbildung" hast du das gut ergänzt und umrissen. Es gibt die 100% nicht man kann sich nur Netze und Doppelte Böden bauen. Wünsche dir viel Erfolg für dein Abschlussprojekt.
@nicolasmatheisen62242 ай бұрын
@@ITanderBar danke :3 deine Videos sind informativ :) kann man einiges mitnehmen
@palipali92503 ай бұрын
sehr interessant und super kurzweilig rüber gebracht, danke! Eine Frage dazu: Hat der MAC Filter im Router Sinn (eingeschränkt nur auf bekannte MAC Adressen), oder kann man das auch so einfach umgehen?
@ReinerWahnsinn-kb9cm3 ай бұрын
Der lässt sich einfachst umgehen. Stichwort MAC-Spoofing.
@NormanTheDormantDoormat3 ай бұрын
Noch als Ergänzung: MAC-Adressen sind prinzipbedingt im unverschlüsselten Teil der Kommunikation enthalten. Daher kann ein Angreifer beim Mitschneiden des/der Hashes auch einfach eine Liste der verbundenen Geräte bzw. deren MAC-Adressen anfertigen. Zum Verbinden mit dem WLAN ändert er mit einer Software oder direkt im Betriebssystem die MAC seines Gerätes in die eines "bekannten" Gerätes. Übrigens kann MAC-Filterung ggf. Nebenwirkungen haben, da heutzutage moderne mobile Endgeräte wie Smartphones und Tablets zum Schutz vor Tracking immer mal wieder eine andere MAC bei der Verbindung nutzen.
@olivermalina16653 ай бұрын
Hi und Hallo ! Ich habe 2 Outdoor IP Cams. Nach einem App Update sollte ich das Passwort ändern, habs aber leider nicht notiert. Ich müsste jetzt in knapp 4 Metern Höhe die Cams aufschrauben um den Reset Knopf zu drücken. Also meine Frage: Kann ich mit Deiner Methode das Kennwort herausfinden ? Auf meinem Handy/App ist es gespeichert aber eben nur als ******* 'sichtbar' Vielen Dank und Gruß
@ITanderBar3 ай бұрын
Um welches Passwort geht es dort - das klingt als würde es um das Kennwort der Kameras selbst gehen und nicht um das WLAN Kennwort oder habe ich das falsch verstanden?
@olivermalina16653 ай бұрын
Genau, es geht um das Passwort der W-Lan Kameras. Wenn ich die App am Handy wird doch sicher das PW an die Kamera gesendet !?
@ITanderBar3 ай бұрын
Man kann das ggf. rausfinden. Dazu muss man sicher aber in den Datenaustausch zwischen Handy und Kamera einklinken. Möglich machen das Apps die z.B. ein VPN Aufbauen um jeden Traffic mitzulesen. Eventuell hast du mit Tools wie HttpCanary Glück. Aber Achtung! Wenn es nicht deine Kameras sind ist das nicht erlaubt!
@jenspaschmann79063 ай бұрын
3D Drucker vergessen. Damit kann auch Schaden angerichtet werden. Daten abgegriffen, Dateien, vielleicht sogar geschützte Stl Dateien für Kunden.
@ITanderBar3 ай бұрын
Gute Ergänzung Danke :)
@dbsayajin3 ай бұрын
Bei der Fritz box gibt es ja das Feld unter WLAN und Sicherheit "(PMF) Unterstützung für Geschütze Anmeldung von WLAN Geräten Aktivieren" ist aber leider ja nicht Standard mäßig drinnen, dann kann man die Geräte ja auch nicht so einfach rauswerfen. Dann müsste man den Handshake ja auch schwerer bekommen oder, hat das was damit auch zu tun? wobei die meisten Fritz boxen ja auch zum Glück von Haus aus schon ein sehr langes Kennwort haben.
@ITanderBar3 ай бұрын
PMF bietet auf jeden Fall einen besseren Schutz. Aber es kann trotzdem unter gewissen Umständen zum erlangen eines Hashes kommen. Es ist auf jeden Fall sinnvoll das Feature zu aktivieren...
@Gerald_Hunker3 ай бұрын
@@ITanderBar Und muss das Feature dann auch auf den einzelnen Geräten aktiviert werden? Konnte auf den ersten Blick auf meinem Laptop nichts dergleichen finden.
@ITanderBar3 ай бұрын
Es muss dazu nichts aktiviert werden, es kann jedoch passieren das manche Geräte sich dann nicht mehr verbinden können (da sie PMF nicht unterstützen) das muss man einfach rausfinden und das ist auch der Grund warum viele PMF leider nicht nutzen können,...
@pmw6182Ай бұрын
als zusätzlicher schutz, kann man ja im router einstellen, welche geräte sich im netzwerk befinden dürfen. selbst wenn dann jemand das passwort hat. kommt er nicht rein.
@ITanderBarАй бұрын
Vorsicht hier! Das ist eine sogenannte MAC-Adressverifizierung. Wer es wie im Video gezeigt ins WLAN schafft, schmunzelt da nur und umgeht die 🙈
@pmw6182Ай бұрын
@@ITanderBar ok
@blaizex2 ай бұрын
Interessantes Thema. Ich hab das bei mir im Windows gerade mal durchgetestet mit meiner Grafikkarte RTX3080. Also mit SHA-256-Hashes (Nur Ziffern). Geht bei mir schneller als bei dir. Passwort mit 8 Ziffern lang dauert bei mir 2,7 Sekunden. 9 = 27 Sek 10 = 4,5 Minuten (Also immer das 10fache logischer Weise pro Ziffer mehr) 15 = ~45 Wochen 16 = Über 8 Jahre :D
@ITanderBar2 ай бұрын
Der SHA256 ist wesentlich schneller berechenbar. Vielleicht kannst du mal prüfen wie die Zeiten bei dem Hash Typ 22000 sind? Hier ein Benchmark als Beispiel gist.github.com/Chick3nman/32e662a5bb63bc4f51b847bb422222fd --------------------------- * Hash-Mode 1400 (SHA2-256) --------------------------- Speed.#1.........: 21975.5 MH/s (48.66ms) @ Accel:32 Loops:512 Thr:512 Vec:1 Ein WLAN Hash ist unter Hash Mode 22000 geführt -------------------------------------------------------------* Hash-Mode 22000 (WPA-PBKDF2-PMKID+EAPOL) [Iterations: 4095]------------------------------------------------------------- Speed.#1.........: 2533.3 kH/s (50.73ms) @ Accel:128 Loops:1024 Thr:32 Vec:1 Es wäre daher interessant wie hoch die Hashrate bei dem Typ 22000 ist da hier meist ein immenser Unterschied vorherrscht
@siedlerquelle8879Ай бұрын
und wie schaut es mit Eindringversuchen aus wenn im Wlan-Netzwerk noch zusätzlich eine MAC-Filterung aktiviert ist?
@ITanderBarАй бұрын
Wurde bereits in vielen Kommentaren thematisiert. MAC Filterung ist eher kosmetisch. Wer es soweit geschafft hat nimmt diese Hürde in wenigen Momenten... Daher nicht als Schutz ansehen.
@andyirgendwo2 ай бұрын
Oha. Dachte eigentlich, dass man zum knacken den öffentlichen oder privaten Sclüssel brauch. Ist Jahre her das ich den Handshake lernen musste.
@ITanderBar2 ай бұрын
Es geht hierbei ja um Bruteforce. Da man ja auch an Clients nur ein Kennwort eingibt sind daher Schlüssel oder Zertifikate unnötig. Sofern das WLAN nicht entsprechend konfiguriert ist. Normale Router unterstützen aber meines Wissens selten zusätzliche Faktoren wie, Zertifikate, RADOS und Co.
@ko__v08153 ай бұрын
sehr gutes video, danke schön!
@ITanderBar3 ай бұрын
Danke für dein Lob 😊
@roberts.36193 ай бұрын
Auf welchem OS hattest du Bettercap laufen?
@ITanderBar3 ай бұрын
War ein klassisches Ubuntu 24
@bremen1231233 ай бұрын
Okay ich brauche noch das Kennwort von der Fritzbox vom Nachbarn aber jetzt nicht um ihn auszuspionieren, sondern einfach nur kostenlos im Internet zu seinm aber Spaß beiseite, kann man es nicht so einstellen dass die Abfrage beispielsweise nur einmal in der Minute stattfinden darf statt 100.000 Mal in der Sekunde?
@ITanderBar3 ай бұрын
Im angepinnten Beitrag steht mehr dazu. Der Angriff geht nicht gegen den Router sondern dem Hash damit ist es ein offline Angriff der Router bekommt davon nichts mit.
@wargreymonandi23423 ай бұрын
Router suchen und WPS Taste drücken geht schneller. Oder geht das hacken wenn ich nicht in der nähe bin auch? 5km entfernt zB.
@ITanderBar3 ай бұрын
Das setzt voraus das man auf den Raum in dem der Router steht Zugriff hat. Die Methode funktioniert auch durch Wände hinweg. Wenn man den Hash hat kann man den Rest auch unabhängig vom Standort machen...
@judas160819903 ай бұрын
Passwort Manager verwenden und 128 Chars random generieren lassen :D Der Albtraum eines jeden Hackers. Dazu eine Whitelist verwenden dann wird es schon verdammt schwer ins wlan zu kommen ;-) PS Sensible Sachen sollten eh nicht frei fliegend im WLAN ungeschützt unterwegs sein. Gutes altes Kabel hilft Schlussendlich :-P aber auch nur so lange das nicht mitm WLAN verbunden ist xD
@ITanderBar3 ай бұрын
Inhaltlich voll dabei :) Stell mir aber gerade die Fernseher Einrichtung im WLAN vor 😂
@judas160819903 ай бұрын
@ upps😅😅😅😅😅 Ich bin schon beim einloggen bei meiner ps4 durchgedreht weil ich gedacht hab sicheres pw muss sein. Achso Fernseher haben lan Kabel die haben im wlan nix zu suchen😅 dann können die sich ja verbinden wie sie wollen😜
@blaizex2 ай бұрын
Hast du für den Passwortmanager ebenfalls 128Chars um dort reinzukommen? Dann ist es sicher, ja xD
@judas160819902 ай бұрын
@ japp hab ich :) Biometrische Verschlüsselung sei dank muss ich die nicht jedes Mal eingeben
@LukasLindner2 ай бұрын
Am Besten ist es wohl auch, wenn man neue Geräte manuell im Router aktivieren muss bevor diese ins Netzwerk kommen. Natürlich nicht für jeden Usecase sinnvoll, aber wenn meistens die gleichen Geräte ins WLAN müssen und nur ab und zu ein neues, dann würde ich das zusätzlich zu nem guten Passwort so einstellen.
@ITanderBar2 ай бұрын
Bitte beachten das die Freigabe die du beschreibst, eine sogenannte MAC-Filterung ist. Diese schützt leider kaum, da MAC Adressen sehr leicht gefälscht werden können. Daher bitte nicht als Schutz nutzen, nur starke Passwörter bieten einen wirklichen Schutz. Aber schaden wird es nicht 😉
@LukasLindner2 ай бұрын
@@ITanderBar oh, danke für die Aufklärung! 😊 Erinnert mich an die Empfehlung, den Port von SSH zu ändern: Es macht es zwar ein bisschen schwerer, aber ist - wenn mans drauf anlegt - kein wirkliches Hindernis sondern einfach nur ein Step mehr. Aber habe ja gott sei Dank schon geschrieben: zusätzlich zum guten Passwort 😊
@ITanderBar2 ай бұрын
Ja auch da wäre meine Empfehlung Management Ports wie den SSH Port generell nicht von außen erreichbar machen. Folgende alternativen würde ich empfehlen: - Management Port per Whitelisting zulassen (nur bestimmte IPs können zugreifen) - VPN Netzwerk aufbauen in welchem die Management Ports erreichbar sind.
@olpe9763 ай бұрын
Hab gleich mal mein PW überprüft. Ich habe 20 Zeichen, davon sind 8 Sonderzeichen und jeweils 4 Kleinbuchstaben / Großbuchstaben und Ziffern. Das sollte doch vorerst reichen. 😉
@ITanderBar3 ай бұрын
Das klingt gut 👍
@Harry-Hansen3 ай бұрын
Ich stelle mir gerade vor wie ich so ein Passwort in meinen Backofen eingeben muss, nur mit Drehrad und zwei Knöpfen. Da bin ich mindestens 48 h beschäftigt um danach festzustellen das Ich mich bei mindestens einem Zeichen vertan habe und neu anfangen muss 😢
@olpe9763 ай бұрын
@@Harry-Hansen dafür gibt es doch WPS!
@DVDKnacker3 ай бұрын
@@Harry-Hansenwieso will man einen Backofen mit dem WLan verbinden…?? Die Menschheit wird definitiv aussterben, zwar nicht heute aber irgendwann sicherlich…
@AndreasHertel-g5n3 ай бұрын
Bei scheckkarten Debit und Kredit-Karten hat man viel weniger Zeichen
@RowBudLuftaufnahmen3 ай бұрын
Was ich mich frage, ist: wieso kann man denn nicht gleich das "Hash"-Paket an den router senden um sich zu identifizieren? Das Klartextpasswort wird doch ohnehin zu keiner Zeit an den Router gesandt, oder?
@ITanderBar3 ай бұрын
Es ist komplizierter als ich es nun darstelle, aber vereinfacht gesagt wird der Hash immer vom Router berechnet, daher kann man nicht einfach den Hash senden da der Router immer das Passwort erst hashed bevor es dann verglichen wird...
@marekstepanek65013 ай бұрын
Hi Michael, das erste Mal auf Deinem Kanal. Kann nur sagen bravo, bravissimo. Eine Frage zum Hash (Min 15:30): Ich kann gegen rechnen wie ich will: welcher Hash wird hier benutzt? MD5? In meiner Shell (macOS) sieht der Befehl für diesen String so aus: md5 -s "58981658" ... Oder sind die voran gestellten HexZahlen mit ":" getrennt, also in der Zeile mit dem geknackten PW nicht der ursprüngliche Hash-Wert? Ah Moment Min 6:58: der Hash ist sehr sehr lang. Das müsste der Algorithmus shasum 512 sein? Befehl in der macshell: "echo -n "58981658" | shasum -a 512" hmm ergibt 129 HexaNumbers. Sicherlich nicht der highlighted string an dieser Stelle. Der ist allzu lang ... Jedenfalls Danke! Sehr anregend!
@ITanderBar3 ай бұрын
Hi - WLAN "Hashes" haben erstmal nichts mit den klassischen Hashes gemeinsam, wie du bereits im Vergleich mit MD5 und SHA festgestellt hast. Es handelt sich um Hashes, die für WPA/WPA2 Wi-Fi-Netzwerke verwendet werden, genauer gesagt um z.B. PMKID (Pairwise Master Key Identifier) Hashes sowie traditionelle EAPOL (Extensible Authentication Protocol over LAN) Hashes. Daher sind diese auch entsprechend länger und komplexer. Diese werden aus dem 4-way Handshake abgeleitet. Technisch ist es aber ab da dann ähnlich wie bei den von dir genannten Hashes... Danke für dein Lob und deine inhaltliche Frage - hat mich sehr gefreut 😊
@jackm4613 ай бұрын
Vielleicht auch Mac Adresse anfertigen.. wps ausschalten... oder einfach nur das alte gute LAN benutzen 😅
@ITanderBar3 ай бұрын
Ich vermute du meinst den MAC Adressen Filter? Wenn ja das hilft nur sehr wenig, da das von einem Angreifer leicht umgangen werden kann. WPS ist vor allem dann ein Thema wenn der Router in einem öffentlich zugänglichen Bereich steht. Aber ja LAN ist auf jeden Fall die sicherste alternative 😊
@jackm4613 ай бұрын
@@ITanderBar Ah, danke. Bin noch am lernen 🙃
@gpt08153 ай бұрын
Beeindruckend.
@ITanderBar3 ай бұрын
Danke für das Lob ❤️
@DeaZzZeR3 ай бұрын
Passwort je mehr desto besser ? 1Satzohne2oder3Beziehungsweise4Leutengibt5dieSicherheiT ist sowas als Beispiel besser als ein Passwort wie P=Pommes5/ ?
@ITanderBar3 ай бұрын
Ja viel hilft viel, aber wichtig ist auch das keine Wörter vorkommen, das ist immer etwas kritisch... Wir haben dazu am Freitag ein Video gemacht.
@Sincharei13 күн бұрын
Bluetooth ist ja auch sone sache, wenn zb eine (Photovoltaik) PV-Anlage über Blue Tooth eingestellt werden kann, besteht die Gefahr, dass hier jemand falsche Einstellungen wie z.B. zu hohe Spannungen für die Akkus einstellt, woraus dann z.B. auch ein Brand entstehen kann. Worauf ich damit hinaus will, dass es generell fahrlässig ist kritische Systeme und Geräte die potentiell Schaden zufügen können mit Netzwerken wie Internet, Wlan und BT-Funktionen verbunden zu lassen, bzw. die Funktion aktiv zu lassen. Finde es auch fragwürdig, ob diese Geräte überhaupt eine solche Funktion haben sollten.
@nochnichtda3 ай бұрын
Sehr aufschlussreiches Video zum Thema. Danke.
@ITanderBar3 ай бұрын
Vielen Dank 😊
@BigGerman20233 ай бұрын
Hallo, wie sieht es denn aus wenn ich meine SSID im Router auf "unsichtbar" setze? Würde das einen Angriff erschweren? LG
@ITanderBar3 ай бұрын
Leider nicht wirklich - auch MAC Adressen Authentifizierung hilft leider nicht viel... Einzige Lösung ist ein starkes Passwort,...
@gotschi31423 ай бұрын
@@ITanderBar Falsch, es gibt z. B. auch RADIUS
@ITanderBar3 ай бұрын
Ja - aber das Video und der Zweck dahinter ist stark auf private WLANs ausgerichtet und ich habe tatsächlich kurz überlegt ob ich 802.11x generell mit aufnehme. Aber durch den Zweck habe ich verzichtet. Dennoch ist dein Einwand natürlich vollkommen korrekt - danke für die Ergänzung 👍
@blaizex2 ай бұрын
Was nicht ganz rüberkommt: Der Teil mit hashcat (Der ja sehr lange dauern kann) kann im Nachhinein auf der anderen Seite der Erde passieren. Der Teil, wo man in der Nähe des WLANs sein muss, um den Hash rauszubekommen dauert halt wirklich maximal 10 Minuten. Hätte man verdeutlichen können.
@ITanderBar2 ай бұрын
Das stimmt, in einigen Kommentaren habe ich das zusätzlich erwähnt. Im Video fehlt es leider. Danke für deine Ergänzung 👍🙂
@FeterSack1253 ай бұрын
nur eine frage zum verstämdniss. Wenn die Passwörter ausprobiert werden, warum dann der mitschnitt vom gehaschtem passwort?
@ITanderBar3 ай бұрын
Das Ausprobieren gegen den Access Point würde quasi "ewig" dauern gegen den Hash kann man lokal am PC prüfen und erreich wie im Video gesehen durchaus mehr als 200.000 Versuche pro Sekunde. Es ist einfach effektiver.
@rob95142 ай бұрын
Moin, ist es nicht so, dass dennoch die Standardkennwörter von Routern als sicher gelten, wenn man einen qualitativ hochwertigen Router (z. b. Easybox, Fritzbox oder Speedport) hat? Nehmen wir als Beispiel die Fritzbox. Sie hat standardmäßig 20 stellige Passwörter - in der Regel reine Ziffernfolgen. Wäre da dieses Video nicht obsolet? Selbst wenn wir annehmen, man würde je Sekunde eine mio Kombinationen auf diese Art ausprobieren können, würde der Vorgang dennoch über 3 mio Jahre dauern, bis man das Kennwort geknackt hat. Demzofolge wäre das Kennwort nicht knackbar. Wobei Ich vor Jahren mal gelesen habe, dass man bei einem Router (ich meine es waren Easyboxen) anhand der Standard Netzwerkbezeichnung das Kennwort entschlüsseln konnte. Demzufolge wäre es doch einzig sinnig (nicht dass wieder Abhängigkeiten zwischen Netzwerknamen und Kennwort hergestellt werden können) den Netzwerknamen zu ändern. Oder irre ich mich?
@ITanderBar2 ай бұрын
Generell ja, aber... Der Laptop war alt und hat bereits 6 Milliarden Kombinationen die Sekunde geschafft. Auch beleuchtet das Video auch keine kombinatorischen Wörterbuchattacken. Was jedoch viel relevanter ist, es gibt einfach noch viele Router die nur 8-10 Stellen haben und dort beginnt das Problem. Angriffe treffen meist nicht einen, sondern werden in der Fläche ausgeführt.
@blaizex2 ай бұрын
Ein 20Ziffern-Passwort würde mit meiner 3080-Grafikkarte über 80.000 Jahre dauert :D (Nur Ziffern). 8Ziffern sind aber bereits in 2,7 Sekunden geschafft :)
@olafschermann15923 ай бұрын
Ist die Frage obs so Macbooks M1 mit on chip grafikkarte und on chip memory da nicht auch eine fette liga wäre…
@ITanderBar3 ай бұрын
Hab ich leider nicht - daher kann ich das nicht testen 🙈 Glaube aber das die Tools alle auf CUDA, Intel und AMD optimiert sind - könnte sein das dass daher nicht viel bringt...
@maxmustermann9587Ай бұрын
Wenn ich statt 8 Zeichen 8 Wörterbuch-Worte verwende, wird das Kennwort dann schwerer zu knacken oder ändert sich nichts?
@ITanderBarАй бұрын
Das kommt drauf an ob man danach sucht. Wenn dann geht es ziemlich schnell. Wörter sind immer ein No-Go für Passwörter.
@FHB713 ай бұрын
Setzt aber, soweit ich das sehe, auch voraus, dass der AP den Namen versendet und dadurch das WLAN sichtbar macht. Besser ist noch, wenn man das vermeidet und man in einem Gerät aktiv den Namen kennen muss, oder?
@ITanderBar3 ай бұрын
Leider ist das verstecken des Netzwerknamen, auch als hidden SSID bekannt, kein Schutz. In den sogenannten Beacons die stetig vom Router versendet werden können diese sehr einfach extrahiert werden.
@MelanX3 ай бұрын
Ich glaube, ich versuche das heute mal bei mir zu Hause. Ich habe eine 4070 Ti und bin gespannt, wie lange das dauert. Ich denke aber, dass ich das Passwort wohl mal ändern werde 😅 Muss ich mal schauen, bei wie vielen Geräten ich ein neues Passwort eingeben muss… seit dem Umzug hängen ja alle möglichen zum Glück am Kabel.
@ITanderBar3 ай бұрын
Berichte gerne 🥳
@blaizex2 ай бұрын
Mit meiner 3080 und nur Ziffern dauerts bei 8 Ziffern 2,7 Sekunden lang. Bei 12 Ziffern sinds 7,5 Stunden. Bei 16 Ziffern wären es über 8 Jahre. Sobald da Buchstaben und co dazukommen, braucht man offensichtlich keine Angst haben.
@holgerh.15803 ай бұрын
Gleich mal bei unserer Fritzbox geschaut, aber da sind es zum Glück viel viel mehr Stellen, demnach erstmal wohl kein Problem
@ITanderBar3 ай бұрын
Genau das sollte das Video bewirken ❤️
@Petter_Swansson3 ай бұрын
Hej holgerh.1580! Da Du das Problem mit einem zu einfachen WLAN-Kennwortes für Dich erkannt hast, solltest Du auch einen schlecht zu erratenden Benutzernamen und ein komplexes und langes Anmeldekennwort für Deine Fritzbox einrichten. Denn wer sich an der Fritzbox anmelden kann (z.B. durch das Ablesen des Aufklebers unter der Box) braucht erst gar keine Angriffe auf das WLAN-Kennwort fahren. ;=) Gruß Petter .
@ITanderBar3 ай бұрын
Gute Ergänzung danke
@holgerh.15803 ай бұрын
@@Petter_Swansson Naja das steht nicht auf dem Aufkleber, keine Sorge ;)
@Merilix23 ай бұрын
@@Petter_Swansson Wer eine Webcam unter seiner Fritzbox installiert ist selber schuld :p
@ehnews23453 ай бұрын
Vielen Dank!
@ITanderBar3 ай бұрын
Vielen Dank für das Lob zurück :)
@theowner20101Ай бұрын
Uns wurde damals im Studium mitgeteilt, das schon das mitschneiden als Angriff gewertet werden kann und dadurch strafbar ist. Bitte testet es wenn nur an euren eigenen Geräten aus
@ITanderBarАй бұрын
Die Grenze ist da sehr schmal. Generell gilt nur bei seinen eignen Systemen angriffe durchführen. Außer man wurde explizit beauftragt. Es ist jedoch in Planung den sogenannten Hackerparagraphen unter gewissen Bedingungen zu lockern,...
@BronK0Ай бұрын
Sehr interessant auch wenn ich nur spanisch verstehe 😅
@andreasnrw95933 ай бұрын
Wir haben bei uns auf der Arbeit 1234 oder als Passwort PASSWORT wird auch gerne genommen, man muss sich halt bisschen was einfallen lassen, dann klappt das auch.
@etziowingeler31733 ай бұрын
😂
@timolubeck9883 ай бұрын
Ach ihr auch?
@Wooldoor_Sockbat3 ай бұрын
Wer benutzt denn nur Zahlen? Bei Zahlen, Großbuchstaben, Kleinbuchstaben und Sonderzeichen ist der Multiplikator nicht mehr 10 sonder 95. Wie sieht es da bei 8 Stellen aus? Oder bei meinen 25?
@ITanderBar3 ай бұрын
Es gibt leider Hersteller - wie der im Video gezeigte - die lange Zeit nur 8 Ziffern genutzt haben, oder sogar noch nutzen... Beim gesamten Zeichensatz mit 95 unterschiedlichen Zeichen und einer länge von 10 Zeichen ergeben sich bei 6000 MH/s eine maximale Dauer von ca. 316,43 Jahren. Kurz nur fürs Detail. Es handelt sich nicht um den Multiplikator da es eine. Die Menge der Kombinationen errechnet sich Anhand der Länge zur Basis der Menge. Bei 95 Zeichen und 10 Zeichen sind das 95 hoch 10. Daher erhöht jede Stelle auch den Aufwand so erheblich da es exponentiell wächst, bei einer Multiplikation wäre es lediglich ein lineares Wachstum und würde bei gleicher Annahme wohl erst bei einem vielfachen an Milliarden Stellen "unknackbar" werden. Bei 25 Zeichen ist man im Bruteforce aktuell auf jeden Fall mehr als sicher. Anders sieht es aus wenn ggf. kombinatorische Wörterbuch Attacken möglich sein könnten. Dazu kommt noch ein Video, da sind auch Kennwörter > 15 Zeichen immer noch im Rahmen des möglichen.
@christiankulmann33253 ай бұрын
Hallo Freunde, das könnte einige von euch interessieren ... 😌 😬 😑 Zur Inspiration: Gaming-PC, Server, TV ... Solar Nachtspeicher Strom halbieren (auch Stromkosten) + Balkonkarftwerk. Ich umgehe Inverter + PC Netzteil, über 12V DC-Bypass. So spare ich fast 40- 50% durch 2 sinnlose Wandlungs- Verlusten. Das PC Netzteil läuft dabei im Leerlauf mit, und übernimmt erst, wenn der Laderegler Ausgang den PC Strom kappt. Eine 24V Split Klimaanlage, da macht das noch mehr Sinn diesen Wechselrichter zu umgehen, um 25% Heizkosten zu sparen (LKW). 24V Kühlschrank, 24V Wasserkocher gibt's ja schon. Die Waschmaschine u.v.m. habe ich auch von 2500W auf Balkonkraftwerk-freundliche 200W... 600W herunter gedimmt. Mehr Videos dazu auf meinem KZbin - Kanal. LG Christian
@ITanderBar2 ай бұрын
Bei vielen deiner Videos solltest du darauf verweisen das es rechtlich nicht legal ist. Denn Phasenanschnitt > 200W ist so nicht zulässig. Das Konzept ist natürlich interessant. Aber auch die 50% kommen mir vor allem bei Schaltnetzteilen zu hoch vor, dort sind (wenn richtig dimensioniert) die Wirkungsgrade weit über 80%
@AntonKulmann2 ай бұрын
@@ITanderBar Hi, Christian umgeht mit seinem 12V-Bypass gleich mindesten 2 Umwandlungen, also 0,8 * 0,8 = 0,64 Gesamt- Wirkungsgrad. Wenn man noch den um sonst verbrauchten Strom des Inverters abzieht, der ja 24/7/24Std um sonst durch läuft, dann wird man deutlich unter 50% so Nacht- Speicher Strom einsparen. Leider werden 90% der positiven Kommentare automatisch gelöscht. LG
@ysc02962 ай бұрын
Wie sieht es mit 9, aus Buchtsaben und Zahlen + klein und Groß, und es sind keine Existernde Wörte nur Buchstaben und Zahlen?
@ITanderBar2 ай бұрын
Mit dem gezeigten System würde es vermutlich wenige Tage dauern, maximal 4 Wochen. Das System ist aber nicht dafür optimiert es ist anzunehmen das ein Optimiertes System wohl in wenigen Tagen erfolgreich wäre...
@ysc02962 ай бұрын
@ITanderBar alles klar danke
@ITanderBar2 ай бұрын
gerne ;)
@blaizex2 ай бұрын
Die Länge macht die Sicherheit. Selbst wenn dein Passwort nur aus Ziffern besteht, es aber 16 Ziffern lang ist, dauert es bis zu 9 Jahre jede Kombi durchzugehen (Mit einer Nvidia RTX 3080 bspw.)
@ysc02962 ай бұрын
@@blaizex ich checke danke
@DjTongewalt3 ай бұрын
Was waren das doch tolle Zeiten, wo viele Router mit bekannten Standardpasswörtern geschützt waren oder die Besitzer immer noch mit WEP unterwegs waren. 😂
@ReinerWahnsinn-kb9cm3 ай бұрын
Waren? Gibt immer noch welche.
@DjTongewalt3 ай бұрын
@@ReinerWahnsinn-kb9cm mhh. Ich wohne in einer Kleinstadt und habe vor 2 Jahren öfter mal n Scan laufen lassen wenn ich unterwegs war. Bei uns scheint niemand mehr WEP zu nutzen. Nur noch WPA & WPA2 - vielleicht ist das in größeren Städten anders. Aber das ist dann wohl die Suche nach der Nadel im Heuhaufen. Da erscheint mir die Handshake-Attacke um einiges Zeiteffizienter. 😀
@ITanderBar3 ай бұрын
WEP hab ich wirklich schon lange nicht mehr gesehen 🤯
@DjTongewalt3 ай бұрын
@@ITanderBar wer heute noch WEP nutzt, hat die Kontrolle über sein Homenet verloren! 😂
@ITanderBar3 ай бұрын
🤣 da ist a bisserl was wahres daran...
@toddi4123 ай бұрын
Vielleicht habe ich das verpasst, aber wofür brauchen wir eine gute GPU?
@ITanderBar3 ай бұрын
Damit eine gute Performance erreichbar ist. Eine CPU ist hier weitaus schlechter und damit tlw. Gar nicht für solche Angriffe geeignet
@stephandoermer4186Ай бұрын
wie lange würde es dauern ein kennwort aus 8 wörtern die nicht im Wörterbuch stehen zu knacken ?
@ITanderBarАй бұрын
Wörter die nicht in einem Wörterbuch stehen sind eher ungewöhnlich. Die sogenannten Wörterbuchattacken sind keine einfachen digitalisierten Duden, sondern gut ausgewählte Sammlungen die meist > 100 Mio. Wörter enthalten. Daher kann ich die Frage so leider nicht beantworten. Da es sich aber um Wörter handelt würde ich davon abraten.
@rrcrouterrepeaterco65373 ай бұрын
Wie geht es eigentlich mit Buchstaben und Zahlen?
@ITanderBar3 ай бұрын
Im angepinnten Beitrag gibt es dazu etwas Input. Wir zeigen demnächst rein auf Hash Ebene wie auch komplexere Kennwörter erraten werden können...
@laltmann9863 ай бұрын
Also ich verstehe worum es hier ja geht aber finde es schon riskant sowas in der Öffentlichkeit zu zeigen. Es werden nicht nur Leute kucken die Ihr WLAN sicherer machen wollen sondern garantiert auch Leute die dieses Wissen missbrauchen werden.
@ITanderBar3 ай бұрын
Es ist zugegeben ein schmaler Grad - im angepinnten Beitrag steht dazu auch noch ausführlicher Erklärt warum ich das Video dennoch so gemacht habe...
@AndreasHertel-g5n3 ай бұрын
Die Unguten Wissen es sowieso schon. Vielleicht noch mehr.
@peterkoch37773 ай бұрын
Was ein selten dämliches Argument. Security by obscurity funzt nicht. 😂
@Bloodsaw3 ай бұрын
Du kanntest ja die Anzahl der Zahlen des Passwortes. Wie lange dauert ein Angriff wenn man die Anzahl nicht kennt und nicht weiß ob nur Zahlen verwendet wurden?
@ITanderBar3 ай бұрын
Wir haben dazu schon ein Video gemacht wo wir zeigen wie sich verschiedene Komplexibilitäten auswirken - das kommt vermutlich die nächsten 2 Wochen - daher noch etwas Geduld. Habe auch in einem Kommentar dazu mal aufgezeigt wie sich das mathematisch verhält - finde ihn aber gerade nicht 🙁
@Bloodsaw3 ай бұрын
Ich meine erkennt das Programm ob der Hash von einem 8 oder 12 stelligen Code kommt?
@ITanderBar3 ай бұрын
Nein vom Hash kann man nicht auf die komplexibilität schließen. Man nimmt dazu bekannte Hersteller Konfigurationen...
@Bloodsaw3 ай бұрын
Du hattest doch zum Start der Hasherkennung es so eingegeben als wären es 8 Ziffern. Alleine durch die Variable der Anzahl hat ein Angreifer schon viele Probleme.
@ITanderBar3 ай бұрын
Ein WLAN muss ja mindestens 8 Stellen haben. Daher ist das die kleinste mögliche Komplexität wenn man dann noch prüft ob der Hersteller des Access Points gewisse Strukturen in seinen Kennwörtern hat kann man das unter Umständen gut einschränken. Alles bezieht sich aber primär auf das Hersteller Kennwort...