🤓 Hacker VS. WLAN Passwort: So leicht ist dein Wifi-Passwort zu knacken!🫣😱

  Рет қаралды 223,828

IT an der Bar

IT an der Bar

Күн бұрын

Пікірлер: 702
@ITanderBar
@ITanderBar 3 ай бұрын
Vielen Dank für euere Kommentare 😊 Es geht kurz und knapp darum das wenn euer WLAN ein Kennwort < 12 Zeichen hat das nicht durch zufällige Zeichen besteht dies unsicher ist und schnellstmöglich gehandelt werden sollte. Danke für den Hinweis in den Kommentaren... Ich möchte hier auf ein mehrfach angesprochenes Thema eingehen: "Wie kann man das Zeigen" - "Das zeigt nur anderen wie sie einbrechen können" - "..." und: "Was bringen komplexere Kennwörter" Zum einen bezieht sich das Video nicht auf die exakten Befehle oder wie es im Detail geht. Wie bekommt man raus wie die Standardmaske ist? Wie geht man mit PMF um? Wie permutiert man und macht daraus auch einen Angriff der komplexere Kennwörter knacken kann? Wie geht man mit hidden SSID um, kein PKMID, ... Auch kann jeder gerne mal versuchen den Stack zum laufen zu bekommen, das ist auch nicht das was man als out-of-the-box-expirience titulieren kann. Aber selbst wenn, hier mein Meinung zu dem Thema Verschleierung und Informationskürzung ist einfach das falsche Mittel! Das hat sich in der IT Sicherheit vielfach gezeigt, immer wenn man Informationen zurückhält handelt niemand und kriminelle machen es dennoch... Nur durch Sensibilisierung und Verständnis kann das Problem gelöst werden, das ist der Zweck des Kanals und auch des Videos. Wichtig ist das jeder der IT Betreibt und ist es nur der WLAN Router zuhause, versteht das er Teil eines weltweiten Netzwerkes ist und dieses wiederum ist kein Ponyhof, jeder Sicherheitsfehler wird irgendwann bestraft. In einem folgenden Video werden wir einen Honeypot (eine Falle für Hacker um zu sehen was sie machen) aufbauen - hab die Zahl nicht mehr genau im Kopf aber ich glaub es waren nach 24 Stunden 150.000 Angriffe die wir aufzeichnen konnten und das ist die Realität im Internet. Daher ist es meiner Meinung nach nicht möglich das Problem durch nicht drüber reden zu lösen, sondern nur dadurch das man das Wissen weitergibt und auch Personen die sich dazu noch keine Gedanken gemacht haben aufzuzeigen worauf es ankommt... Was bringt ein komplexeres Kennwort: Das hat einen enormen Einfluss hier der Hintergrund mit (leider) etwas Mathe dazu Rechnerisch muss man immer die Menge der Stellen "hoch" der Anzahl der Stellen nehmen, wenn wir annehmen das wir 10.000 Kombination pro Sekunde raten können ergibt sich dann folgendes Bild bei einem 6 stelligen Kennwort: Nur Ziffern: 10 hoch 6 = 1.000.000 => 100 Sekunden Nur Kleinbuchstaben: 26 hoch 6 = 308.915.776 => 30891 Sekunden ca. 8,5 Stunden Groß- und Kleinbuchstaben: 52 hoch 6 = 19.770.609.664 => ca. 23 Tage Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre Wie viele Kombinationen möglich sind hängt von dem PC, der Grafikkarte und dem Hash ab. Es sind aber hier durchaus mehrere Millionen Möglichkeiten pro Sekunde drinnen...
@haraldhartmann2414
@haraldhartmann2414 3 ай бұрын
Ja, aber wie kann es denn überhaupt sein, dass es möglich gemacht wird, dass mehrere Millionen Pass- oder Kennwortanfragen pro Sekunde eingehen können ohne dass die Systeme nicht Alarm schlagen??? Kein Mensch kann und wird sein WLAN-Passwort jemals so eingeben!!!
@danielrauer5864
@danielrauer5864 3 ай бұрын
​​@@haraldhartmann2414Du hast da etwas nicht verstanden: Das hier ist kein Brute Force Angriff gegen den Login sondern es wird der passende Hash lokal auf dem Rechner herausgefunden
@ITanderBar
@ITanderBar 3 ай бұрын
@@danielrauer5864 Danke für die Erklärung 😊Zur Verdeutlichung Wenn ein Client (PC, Laptop, Smart Gerät,...) sich anmeldet am WLAN kann ein sogenannter Handshake mitgeschnitten werden. Die richtige Hard- und Software vorausgesetzt. Man kann die Anmeldung eines Gerätes auch beschleunigen, daher braucht man in der Regel wenige Minuten um diesen Handshake mitzulesen. Sobald dieser vorhanden ist kann man gegen diesen Handshake lokal prüfen ob ein Passwort passend ist. Dazu muss man nicht einmal mehr in der Nähe sein...
@KoJoTe-hp4zk
@KoJoTe-hp4zk 3 ай бұрын
Es gibt zur Zeit über 8000 Zeichen, die ich über das Nummern-Pad im UNiCODE-Format eingeben kann, wenn die entsprechende Taste der Tastatur nicht existiert, z.B.: das „ß“ der schweizer Tastatur oder Windows- zur gewohnten Mac-Tastatur. Um wieviel sicherer ist ein integrierter Kyrillischer Buchstabe oder ein Römisches Zahlzeichen in einem lateinischen Sammeldurium?
@lame7560
@lame7560 3 ай бұрын
@@ITanderBar W Fragen. 1.) Woher weißt du (bzw. das Tool) denn wie der Hash generiert wird ? Idealerweise sollte doch nur dem Sender und Empfänger die genau die Verschlüsselung bekannt sein. Klar, ist sicherlich nicht möglich bei einem "offenem" System, wo sich nahezu jedes x-beliebige Gerät verbinden kann. 2.) Kann man denn nun nicht einfach den Hash "rüberschicken" zum Anmelden? Oder ist darin ggf. auch noch die Uhrzeit oder irgendwas anderes enthalten, so dass der generierte Hash quasi jedes mal anders ist
@martahelwig2322
@martahelwig2322 2 ай бұрын
Bin auch aus der IT und muss Dir gratulieren, dass Du es so mühelos schaffst solch komplexe Themen relativ allgemeinverständlich zu erklären. Es geht ja gar nicht darum wie es im Detail funktioniert. Es geht um das Gefahrenbewusstsein und was ich konkret dagegen unternehmen kann. Solche Themen sollten quasi Allgemeinbildung werden... weiter so 👍
@ITanderBar
@ITanderBar 2 ай бұрын
Vielen Dank für dein Feedback 😃 Hat mich wirklich sehr gefreut ❤️🎉
@andjustus4all
@andjustus4all 3 ай бұрын
Sehr sympathisch, die komplexe Materie in einfachen Worten abstrahiert und verständlich erklärt - wow, ganz herzlichen Dank Um die geeigneten und vor allem wirksamen Sicherheitsmaßnahmen umzusetzen sollte man halt wissen, was die Angriffsvektoren sind und wie diese ausgenutzt werden können
@ITanderBar
@ITanderBar 3 ай бұрын
Vielen Dank für das Lob ❤️
@melodicrockwolf
@melodicrockwolf 3 ай бұрын
🥰 Einfach nur herrlich! Schon lange nicht mehr jemanden reden gehört, der schon in den ersten Sätzen so viel Vertrauen vermittelt, danke!
@ITanderBar
@ITanderBar 3 ай бұрын
Herzlichen Dank 😊 das freut mich zu hören
@melodicrockwolf
@melodicrockwolf 3 ай бұрын
@@ITanderBar 🤔 Vielleicht sollte ich dein Video unserem Kanzler schicken, damit er von dir lernen kann...am besten gleich an den ganzen Verein, wo kein einziger dort auch nur einen vergleichbaren Hauch von Transparenz, Ehrlichkeit und Vertrauen vermitteln kann
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für dieses Kompliment ❤️
@Feelgoodradiotv
@Feelgoodradiotv 3 ай бұрын
Am liebsten würde ich dich für eine Sendung Interviewen. 1. Hast du ein sehr trockenes Thema toll erklärt. Es kam keine langweile auf. 2. Alle Fragen hast du in deiner Erklärung schon abgedeckt. 3. Habe ich gelernt... sicher ist, daß nichts sicher ist. 4. Habe ich dein Video nicht als Anleitung zum hacken verstanden. Es zeigt viel mehr, das wir uns zu sehr auf die Versprechen der Hersteller verlassen. Danke dir für die Mühe die du dir hier gemacht hast.
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für dieses Feedback ❤️ Hat mich sehr gefreut. Was ein Interview angeht - hab ich noch nie gemacht - wär ich aber dabei 😛
@kleiner2609
@kleiner2609 3 ай бұрын
Das beste Gesponserte Video/ die beste Werbung die ich jeh gesehen habe auf KZbin und ein Thema was mich eh interessiert als IT Azubi👍🏻
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für das Lob :) Und alles gute in deiner Ausbildung 👍
@olis936
@olis936 2 ай бұрын
Klasse Video, eingängig leicht erklärt und mit Beispiel. Toll !. Auch die Infos nebenher waren informativ. ich würde mir mehr davon wünschen, gerade im Rahmen Security und Netzwerk-/System-härtung.
@ITanderBar
@ITanderBar 2 ай бұрын
Danke für das Lob Da wird immer wieder was kommen 😀👍
@lariroli
@lariroli 3 ай бұрын
Danke für das "Aufwecken".
@ITanderBar
@ITanderBar 3 ай бұрын
Gerne das ist der Zweck dieses Videos 👍
@jan4192
@jan4192 3 ай бұрын
"Festrechner" sehr gut, lange nicht gehört 👍
@GhostofLu
@GhostofLu 3 ай бұрын
Sehr verständlich erklärt, Danke. Werde demnächst mein WLAN Passwörter länger machen😂 ... Kannst du auch ein Video über Email und phishing machen bitte. Wie man damit ein Handy zum beispiel hacken kann.
@ITanderBar
@ITanderBar 3 ай бұрын
Wir können/ wollen ggf. nicht direkt zeigen wie es im Detail geht. Aber nach unserer Datenwiederherstellungsreihe kommt ein Video wo wir dort einiges Zeigen...
@familiesch
@familiesch 3 ай бұрын
Vielen Dank für die Vorführung. Ich habe zwar 32 Ziffern - damit aber auch nur ein paar Minuten mehr Zeit das Passwort zu ändern. Kleinbuchstaben sind 24 Zeichen, dazu 24 Großbuchstaben zuzüglich diverse Sonderzeichen (Leerzeichen nicht vergessen) Im Deutschen Alphabet gibt es ja auch Umlaute und ß.
@ITanderBar
@ITanderBar 3 ай бұрын
32 Ziffern sind auch als sicher zu bezeichnen 😉 Problem bei Umlauten etc ist das es oft das Geräte gibt die das nicht sauber unterstützen, daher würde ich das nicht zwingend machen....
@wargreymonandi2342
@wargreymonandi2342 3 ай бұрын
ich hoffe du schreibst das auf falls die WPS Taste nicht geht am Router
@blaizex
@blaizex 2 ай бұрын
@@wargreymonandi2342 Wenn es irgendwo aufgeschrieben steht, ist es nicht mehr sicht ;D
@blaizex
@blaizex 2 ай бұрын
"Ich habe zwar 32 Ziffern - damit aber auch nur ein paar Minuten mehr Zeit das Passwort zu ändern". Falsch. Meine Grafikkarte braucht für 8 Ziffern 2,7 Sekunden. Bei 12 Ziffern sind das schon 7,5 Stunden. Bei 16 Ziffern über 8 Jahre. Bei 20 Ziffern über 80.000 Jahre.
@finephotographyart
@finephotographyart Ай бұрын
Besten Dank für deinen Hinweis. Da kann auch ein Kriminaler mit IT-Kenntnissen noch was lernen.
@ITanderBar
@ITanderBar Ай бұрын
Gerne, das freut mich zu hören 👍 Wenn es Themen gibt die von Interesse sind auch gerne Mitteilen...
@czechman83
@czechman83 2 ай бұрын
Vielen Dank für das Video, sehr interessant und gut erklärt. Ich wollte auch nochmal anmerken, dass der Angreifer nur ca. 5-10 Minuten vor Ort sein muss, hier im Video ging es sogar noch schneller, bis der Hash im Handshake gefunden wurde. Alles was danach passiert, kann dann in der Ferne erfolgen, und wer es darauf anlegt irgendwo reinzukommen, nutzt Rechnercluster um den Hash möglichst schnell zu berechnen. Da man sein WLAN Passwort nahezu nie ändert hat der Angreifer alle Zeit der Welt und kommt wieder wenn der Hash geknackt ist. Es hilft nur ein langes komplexes Passwort zu nutzen und wenn möglich auch auf den neuesten WPA Standard zu wechseln. MAC Filter helfen bedingt, da man seine MAC Adresse auch ändern kann. Ich habe mir jetzt nicht alle 500 Kommentare durchgelesen, aber bei denen die ich gesehen habe habe ich dazu nix gefunden.
@rob9514
@rob9514 2 ай бұрын
Theoretisch ja... ich bezweifle aber dass sich dieser Aufwand für einen gewöhnlichdn Haushalt rentiert. Interessanter wären bei solch einem Aufwand Nethwerke von Regierungen, Behörden oder größeren Unternehmen bzw die Infrastruktur.
@andreasdamm4976
@andreasdamm4976 Ай бұрын
Bei uns in der Firma kämst du aus dem Wlan aber nicht weiter, die FW lässt dich in keine DMZs, nichtmal ins LAN wo die PCs stehen kommst du. Aber klar, ich will nicht wissen, in wie vielen Behörden und Firmen das nicht so ist...
@zappel0573
@zappel0573 2 ай бұрын
Top und gut rübergebracht. Danke!
@ITanderBar
@ITanderBar 2 ай бұрын
Danke für das Lob!
@martinpieper3958
@martinpieper3958 20 күн бұрын
Drucker nicht wichtig? Das ist eine gefährliche Aussage. Je nachdem welcher Drucker es ist und welche Dokumente gedruckt wurden, können diese äusserst sensible Informationen beinhalten. Der Rest ist gut erklärt und gut gemacht.
@ITanderBar
@ITanderBar 20 күн бұрын
Kannst du mir bitte kurz die Stelle sagen die du meinst? Weil ich bin voll bei dir was Drucker und Risiko angeht und ich finde die Stelle gerade nicht 🙈 Nicht das ich mich da versprochen habe...
@martinpieper3958
@martinpieper3958 20 күн бұрын
@@ITanderBar Zwischen 3:15 und 3:20 Zitat: "Drucker ist jetzt nicht ganz so wichtig" Das ist zwar im Bezug auf eine Kamera die evtl. innere Räume aufzeichnet oder Türschloss zwar grundsätzlich richtig, jedoch kann ein Drucker der im W-Lan ist und auf den ich dann mit bösen Absichten zugreifen kann, eine nicht zu unterschätzende Gefahr darstellen. Je nach Konfiguration/Gerät/ausgedruckten Dokumenten ect. kann dann eine sehr gefährliche Lücke entstehen.
@ITanderBar
@ITanderBar 17 күн бұрын
Stimmt das hab ich in diesem Video nicht richtig rüber gebracht 👍 Vollkommen korrekt
@thimmey18
@thimmey18 3 ай бұрын
Tolles Video! Sehr sympathisch. Warum verwendest du das bettercap oder ähnliches nicht auf dem Windows Rechner auf dem du das hashcat verwendest?
@fbischl
@fbischl Ай бұрын
Leicht verständlich und auch sehr angenehm erklärt das Ganze - vielen Dank für das Video! Eine Frage hätte ich: In der Fritzbox (und bestimmt auch in anderen Routern) kann ich auch einstellen, dass sich nur bekannte Geräte verbinden können. Bringt das sicherheitstechnisch was oder ist das einfach nur Quatsch? Im "Hausgebrauch" geht es mir so, dass ich nicht ständig neue Geräte habe. Danke + Gruß
@ITanderBar
@ITanderBar 23 күн бұрын
Danke für das Feedback :) Tatsächlich ist das eher kosmetisch, wer soweit gekommen ist kann die dahintersteckende MAC-Adressen Prüfung in der Regel sehr leicht und schnell umgehen. Wir werden das auch noch in einem separaten Video behandeln.
@demil3618
@demil3618 3 ай бұрын
Gut dargestellt! Anbei erwähnt, wenn jemand es schafft, irgendwie in einen OpenWRT Router reinzukommen- dort wird das Kennwort für‘s WLAN in der /etc/… (weiß gerade den genauen Pfad nicht) im Klartext hinterlegt!
@ITanderBar
@ITanderBar 3 ай бұрын
Das ist tatsächlich ein grundlegendes Problem bei Betriebssystemen, das die WLAN Kennwörter meist kaum oder sogar nicht geschützt sind...
@time0emit
@time0emit 3 ай бұрын
Das ist eigentlich halb so wild, denn die Crux ist, erstmal root-Zugang auf die Maschine zu bekommen. Das root-Passwort ist aber nicht im Plaintext abgelegt. Und wer bereits root-Zugang auf dem Router hat, braucht den WLAN-Schlüssel nicht mehr. 😉
@demil3618
@demil3618 3 ай бұрын
@@time0emit Ja stimmt eigentlich.
@klausschulz1159
@klausschulz1159 28 күн бұрын
Das ht mich zum Nachdenken gebracht. Danke!
@ITanderBar
@ITanderBar 23 күн бұрын
Gerne
@jurgen9366
@jurgen9366 26 күн бұрын
Super erklärt, vielen Dank
@ITanderBar
@ITanderBar 26 күн бұрын
Danke für das Lob!
@Kleinteiliges
@Kleinteiliges 3 ай бұрын
Vielen Dank für das Video. Wie verhält es sich denn wenn man statt nur Ziffern auch Buchstaben in Groß-und Kleinschrift sowie Sonderzeichen nutzt? Ist es da noch empfehlenswert bei 8 Stellen zu bleiben? Klar mehr ist immer besser, aber mich würde interessieren wie lange solch ein Angriff dauern würde. Dankeschön
@ITanderBar
@ITanderBar 3 ай бұрын
Hab dazu einen Beitrag angepinnt :)
@BollaCH
@BollaCH Ай бұрын
Es gibt das online-Tool How Secure Is My Password, welches die Frage beantwortet, ich würde aber kein Passwort 1:1 irgendwo online eingeben. Laut dem Tool würde so ein Passwort schon in 12 Stunden geknackt. Die Länge ist entscheidend, bereits mit 10 Zeichen würde es Jahre dauern.
@edhoc2
@edhoc2 7 күн бұрын
8 Stellen sind nicht empfehlenswert. Nimm 20 oder 25 Stellen, dann bist du auf der sicheren Seite. Es tut nicht weh, man muss es nur einmal pro Gerät eingeben. Dann ist es ziemlich unwahrscheinlich, dass jemand genau dieses Passwort rät bzw. ausprobiert - aber ausschließen kann man es nicht. Denn eine der vielen Möglichkeiten ist richtig... - die, die man selbst nutzt.
@georgmeyer3275
@georgmeyer3275 3 ай бұрын
Interessantes Video und prima entspannt vorgetragen ! Habe den Vorgang zwar aufgrund mangelndem IT-Wissen nicht durchschaut und nur das Fazit begriffen... Aber interessant wäre noch zu wissen, gilt das auch für Buchstaben, und sind Sonderzeichen tatsächlich stark erschwerend?
@ITanderBar
@ITanderBar 3 ай бұрын
Danke :) Ja das macht einen enormen Einfluss hier der Hintergrund mit (leider) etwas Mathe dazu Rechnerisch muss man immer die Menge der Stellen "hoch" der Anzahl der Stellen nehmen, wenn wir annehmen das wir 10.000 Kombination pro Sekunde raten können ergibt sich dann folgendes Bild bei einem 6 stelligen Kennwort: Nur Ziffern: 10 hoch 6 = 1.000.000 => 100 Sekunden Nur Kleinbuchstaben: 26 hoch 6 = 308.915.776 => 30891 Sekunden ca. 8,5 Stunden Groß- und Kleinbuchstaben: 52 hoch 6 = 19.770.609.664 => ca. 23 Tage Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre Wie viele Kombinationen möglich sind hängt von dem PC, der Grafikkarte und dem Hash ab. Es sind aber hier durchaus mehrere Millionen Möglichkeiten pro Sekunde drinnen...
@ReinerWahnsinn-kb9cm
@ReinerWahnsinn-kb9cm 3 ай бұрын
@@ITanderBar Du solltest auch nicht die Information außer Acht lassen, dass man dieses Bruteforcing auch im verteilten Rechnen wesentlich schneller erledigen kann.
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für die Ergänzung. Es gäbe da noch viel zu sagen. Auf der anderen Seite will ich aber keine Anhaltspunkte geben wie man auch komplexe Kennwörter durchaus mit etwas Glück knacken kann :)
@amigalemming
@amigalemming 3 ай бұрын
@@ITanderBar In der Regel nehmen Leute in einem Passwort aber nur ein Sonderzeichen und eine Ziffer und den Rest Buchstaben. Damit schrumpft der Suchraum schon wieder spürbar.
@ITanderBar
@ITanderBar 3 ай бұрын
es gibt da viele Ansätze aber will da nicht zu sehr ins Detail gehen
@SiggiSchielmendgen
@SiggiSchielmendgen 19 күн бұрын
Was ist eine gute Idee das ist sehr cool Videos sind echt cool ich will aber auch mal sowas machen
@ITanderBar
@ITanderBar 18 күн бұрын
Danke 🙂 Ausprobieren kann man das ja zuhause mit seiner Technik sehr gut...
@sunnytc8448
@sunnytc8448 2 ай бұрын
Sehr informativ, Danke! Abgesehen von der Passwortlänge und den Kombinationen, wenn zusätzlich noch jedes Gerät zusätzlich mit der MAC-Adresse im Router registriert wird, um Zugriff zu haben, wieviel sicherer wird dadurch das Ganze? Oder ist es eher kosmetisch...
@ITanderBar
@ITanderBar 2 ай бұрын
Das ist leider eher kosmetisch. Gültige MAC-Adressen können einfach "herausgefunden" und dann gefälscht werden.
@alexl4447
@alexl4447 3 ай бұрын
Danke für die ausführliche Erklärung. Für ein tieferes Verständnis ist natürlich Fachwissen notwendig, aber das kann man ja nachlesen.
@ITanderBar
@ITanderBar 3 ай бұрын
Es geht vor allem darum das man gewarnt ist wenn man kurze Kennwörter im WLAN einsetzt 😀
@jennyfourmont
@jennyfourmont 3 ай бұрын
​@@ITanderBardas erste was ich mache wenn ich einen neuen Router bekomme ist sofort das WLAN Passwort ändern,da mein Laptop immer mit dem LAN Kabel verbunden ist brauche ich nicht das WLAN Passwort das unter dem Router steht eingeben!Nicht nur das Passwort ändern ist wichtig auch den WLAN Name,mache beides über den Laptop mein Passwort hat 20 stellen Groß klein Schreibung zahlen und Sonderzeichen ich glaube das reicht und habe es noch zur Vorsicht aufgeschrieben traue keinen Passwort Manager
@Mike-ej3yk
@Mike-ej3yk 3 ай бұрын
Macht nichts kaputt was ihr nicht selbst reparieren könnt hat mich überzeugt auf den Abo Button zu drücken 😀
@ITanderBar
@ITanderBar 3 ай бұрын
Das freut ich 👍
@arnonyhm4055
@arnonyhm4055 2 ай бұрын
Nach dem Video habe ich mal das WLAN-Authentifizierungsverfahren (WPA2/3) überflogen. Der (immerhin gegen Replay gesalzene) Hashwert wird tatsächlich unverschlüsselt übertragen. Manchmal habe ich das Gefühl, daß Authentifizierungsprotokolle absichtlich mit Sollbruchstellen standardisiert werden. Eine Verschlüsselung der Kommunikation ab oder nach der Antwort des Accesspoints mit dem ANounce (Schlüsseltausch vorab via Diffie-Hellmann) könnte zumindest passive Angriffe auf den Hash verhindern. (Spätere Quantencomputer ignoriere ich mal.) Danke für das Video, das mir Denk- bzw. Recherche-Anstöße gegeben hat.
@ITanderBar
@ITanderBar 2 ай бұрын
Danke für das Teilen deiner Ergebnisse 😊
@blaizex
@blaizex 2 ай бұрын
Der Hashwert muss doch logischerweise unverschlüsselt übetragen werden. Wie soll es sonst funktionieren, oder sehe ich da was falsch? o.O
@arnonyhm4055
@arnonyhm4055 2 ай бұрын
@blaizex Nach einer Schlüsselvereinbarung per Diffie-Hellmann könnte man den Hash auch verschlüsselt übertragen. Das Diffie-Hellmann-Verfahren erlaubt die Vereinbarung eines geheimen Schlüssels über einen offenen Kanal, ohne daß ein Lauscher den geheimen Schlüssel mitbekommt. Das hilft allerdings nur gegen einen passiven Lauscher. Gegen eine "Man-in-the-Middle-Attacke" hilft das nicht. Aber die ist auch aufwendiger.
@sabrinaschwanczar6073
@sabrinaschwanczar6073 Ай бұрын
@@arnonyhm4055 Auch wenn der Schlüssel angeblich geheim ist, muss er bei einem assymmetischen Schlüssel erstmal der Gegenseite zur Kenntnis gegeben werden. Ich halte asssymmetrische Verschlüsselung generell nicht für sicher. Weil man da immer zu einem öffentlichen Schlüssel einen genau definierten privaten Schlüssel erzeugt. Die trägt man in eine Tabelle ein und sucht dann zum öffentlichen Schlüssel den privaten Schlüssel heraus. Bei einer WLAN Verbindung habe ich aber symmetrische Verschlüsselung. Der Schlüssel wird beiden Geräten vorab per Eintrag mit der Hand zur Kenntnis gegeben. Verschlüsselt ist doch nicht offen. Bei WLAN gibt man auf. beiden Seiten den Schlüssel (Passwort) vorab ein. Macht man das aber so, dass das Passwort verschlüsselt wird, dann muss man beim Empfänger den Schlüssel vorab kennen oder mit assymmetrischer Verschlüsselung arbeiten. Und dann ist es leicht, den Schlüssel aus einer Tabelle zu entnehmen. "bislang 4,3 Milliarden eindeutigen IP-Adressen" Quelle Magenta Telekom Das Suchergebnis liegt faktisch sofort vor und das über das langsame Internet. Auf einem Rechner siehe ganz oben: "Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre" bei einzelner Entschlüsselung. Bei einer Tabelle im Internet wäre das dann 735/4,3 Ergebnis liegt sofort vor Runden wir von sofort auf 1 Sekunde auf: 170 x 1 Sekunde. Geht man auf 12 Stellen hoch, dann wären das 170x170 Sekunden = 28900 s = 481 Minuten = 8 Stunden bei 24 Stellen wären das dann 64 Stunden. bei 48 Stellen dann 170 Tage in der Praxis dürfte es deutlich weniger Zeit sein. Das heißt, mit assymmetrischer Verschlüsselung hat man auch bei längeren Passwörtern keinen Schutz. Aber ein Geschäftsmodel.
@sabrinaschwanczar6073
@sabrinaschwanczar6073 Ай бұрын
Dazu kommen dann noch die Geheimdiensten gewährten Zugänge. Wenn etwas wirklich kritisch ist, hat es im Internet und am Internet schlicht nichts zu suchen.
@YouTubeErkunder
@YouTubeErkunder 3 ай бұрын
Gut rübergebracht. Danke.
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für dein Lob 😊
@rmbigfoot3876
@rmbigfoot3876 27 күн бұрын
Habe letztens einen neuen Glasfaseranschluss mit neuer Fritzbox bekommen. WLAN-Passwort ändern war das Erste, was ich gemacht habe, Wie sieht die Sicherheit bei 17 Stellen aus Zahlen, Groß- und Kleinbuchstaben und Sonderzeichen aus? Wie lange würde man da rechnen müssen? Was mir noch nicht ganz klar ist, woher weiß der Angreifer, nach welcher Passwortlänge er suchen muss und mit welchen Zeichen (also Zahlen, Groß- und Kleinbuchstaben und/oder Sonderzeichen) das Passwort generiert wurde?
@ITanderBar
@ITanderBar 23 күн бұрын
17 Stellen sind aktuell wohl im 1000 Jahre und mehr Bereich also erstmal sicher :) Wie das Passwort aussehen wird kann man nur bei den Standardpasswörter (mit denen der Router ausgeliefert wurde) eingrenzen. Dies kann man wiederrum mit MAC Adressen zuordnen
@edhoc2
@edhoc2 7 күн бұрын
Der Angreifer weiß nicht, wonach er suchen muss. Er probiert ein einfach alles durch, wobei man z.B. mit den wahrscheinlicheren und leichteren Passwörtern anfängt - also erst mal die kurzen (vielleicht war ja ein Dummer dran), Wörter und Wortzusammenstellungen aus Wörterbüchern, auch mit Zusatzzeichen zwischen den Worten, mit wechselnder Groß- und Kleinschreibung, usw. Man wird nicht bei 23 Zeichen langen Passwörtern anfangen, weil der Namensraum hier sehr groß ist, sondern erst mal mit den kürzeren, weil man da mit weniger Aufwand und in kürzerer Zeit alle Möglichkeiten für eine bestimmte Länge durchprobieren kann. Wenn da keines dabei war, das zum Passworthash passt, dann versucht man die nächste Länge... Wobei je nach Hash-Verfahren man nicht das gleich Passwort finden muss, sondern nur eines, das den gleichen Hash erzeugt.
@Justymann66
@Justymann66 3 ай бұрын
Wer Passwörter nur aus Zahlen nimmt, ist halt selber Schuld. Bei uns sind sämtliche Passwörter Kombinationen aus Zahlen, Buchstaben, groß und klein, sowie einige Sonderzeichen.Gelegentlich sollte man diese Pw's auch mal ändern, aber dass müsste eigentlich jeder wissen. Viele sind aber zu bequem. Tolles Video. Danke für die Info's!
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für das Lob 😊 Leider ist es so das vor allem wenn Router ab Werk so ausgeliefert werden und die Anwender nicht IT affin sind - sich leider damit nicht beschäftigen. Daher auch meine Videos die zeigen wie schnell manche Angriffe einfach gehen damit dort mehr Leute sich aktiv schützen,...
@Breenild
@Breenild 3 ай бұрын
Ganz am Anfang wurden tatsächlich Router ausgeliefert, für ab Werk komplett unverschlüsselt und ohne Passwort liefen. Und da gab's tatsächlich Zeitgenossen, die haben den Router in Unkenntnis einfach so laufen lassen. 😮😂 WLAN Passwort ändern ist inzwischen leider eine abendfüllende Aktion. Wenn ich bedenke wieviele Geräte bei mir inzwischen im WLAN hängen... Und nicht bei allen ist das Passwort so leicht zu ändern wie beim Smartphone.
@wernerruf7761
@wernerruf7761 3 ай бұрын
​@@BreenildWeiß gar nicht was Du hast, macht doch Spaß 63 Zeichen am Touchscreen des Autos oder der Küchenmaschine einzutragen. Noch besser mit der Fernbedienung am Smart TV, alles erst mal einzeln über die Wippen ansteuern. Soll ja Leute geben, die vergessen haben sich die Bluetooth Tastatur gleich dazu zu bestellen und sie nicht als erstes eingerichtet haben. 😈
@ITanderBar
@ITanderBar 3 ай бұрын
Da trifft dann leider Sicherheit auf die Praxis. Tatsächlich hab ich bei dem Thema schon oft selbst geflucht und am besten vertippt man sich und dann wird auch noch das schon eingegebene Passwort gelöscht ohne das man es korrigieren kann. Sinnvoll sind > 12 Zeichen - man kann sich da Brücken zum merken bauen - Video kommt demnächst...
@romadape1389
@romadape1389 3 ай бұрын
@@ITanderBarab Werk, 0000. Ach, das ist ja ein pw das ich mir merken kann 😂😂
@fiorenzotabolo1171
@fiorenzotabolo1171 2 ай бұрын
Vielen Dank, sehr anschaulich!
@ITanderBar
@ITanderBar 2 ай бұрын
Sehr gerne 🙂
@eduardschnakenfuss9411
@eduardschnakenfuss9411 3 ай бұрын
Es gibt doch keine gemütlchere Bar, als die, wo man solche schönen IT-Sachen lernen kann :-)
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für das Lob freut mich sehr ☺️
@marii_chrisi
@marii_chrisi 3 ай бұрын
Vielen Dank für das Video. Sehr interessant. Ich denke ich werde mir die beiden tools mal anschauen und meinen Gaming Rechner mal eines der schwächeren Passworte knacken lassen um ein besseres Gefühl dafür zu bekommen. Mein normales WLAN zu Hause, mit dem man raus kommt ins Internet, ist Stand heute selbst mit meinem Gaming Rechner unknackbar. Ich denke nach einem Upgrade auf die künftigen RTX 50er könnte der Zeitraum sich reduzieren, gerade wenn man mehrere davon hat, aber wer stellt sich schon mit so einem Monsterrechner auf die Straße. 😂
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für das Lob 😊 Der Angriff auf den Hash ist nicht ortsgebunden...
@dietertubeyou
@dietertubeyou 3 ай бұрын
Danke für das wichtige Video.
@ITanderBar
@ITanderBar 3 ай бұрын
Sehr gerne 😊
@pauld.9856
@pauld.9856 3 ай бұрын
Entspannter Kanalname + Interessante Themen = Abo😁 . Wie ist es eigentlich mit dem Voreingestellten Passwort? Es heißt immer, dass es auch leichter von Programmen gefunden werden kann und zwar unabhängig vom Inhalt. Woran liegt das, falls es stimmt?
@ITanderBar
@ITanderBar 3 ай бұрын
Vielen Dank - das freut mich... Bei neueren Geräten und das Problem nicht mehr so stark, bzw. meines Wissens gar nicht mehr verbreitet. Früher haben Hersteller gelegentlich feste Parameter wie die sogenannte MAC-Adresse (Ist eine Adresse die von der Hardware selbst bereitgestellt wird) genutzt um in Abhängigkeit davon das WLAN Passwort zu generieren. Das führte dazu das auch komplexere WLAN Kennwörter rekonstruiert werden konnten. Hoffe das beantwortet deine Frage?
@horizonk3598
@horizonk3598 2 ай бұрын
Sehr gute Vorführung. Hätte ich tatsächlich nicht gedacht dass es so schnell geht. Nur mal ne hypothetische Frage. Wenn ein Passwort aus 21 Zeichen besteht, gemischt mit sonderzeichen und Groß- und Kleinschreibung...kann man sowas überhaupt knacken zur heutigen Zeit oder ist es nur eine Frage der Zeit wann es geknackt ist und wie lang würde sowas dauern wenn es denn möglich ist?
@ITanderBar
@ITanderBar 2 ай бұрын
Zur heutigen Zeit nicht möglich. Hab dazu im angepinnten Beitrag was geschrieben.
@blaizex
@blaizex 2 ай бұрын
8 Ziffern-Passwort dauert an meinem PC 2,7 Sekunden. 12-Ziffern-Passwort dauert schon 7,5 Stunden. 16Ziffern = 8,5 Jahre. 21Ziffern = Über 800.000 Jahre . Weißte Bescheid.
@gregsonberlin3782
@gregsonberlin3782 3 ай бұрын
Danke für den Weckruf. Ich hatte schon ungebetene Gäste im Gast-WLAN, jetzt weiß ich auch, warum :) Trotz MAC-Filtering werde ich die WLAN-Passwörter jetzt auf maximale Stellenanzahl und Komplexität bringen. Spaßig ist anders bei 30 Clients, aber naja ;)
@ITanderBar
@ITanderBar 3 ай бұрын
Ja nach der Änderung heißt es dann erstmal fleißig das kryptische Kennwort überall eingeben aber im Grunde ist das ja ne "einmalige" Sache und dann ist man sicher... Kleiner Zusatzfakt: Wer es schafft in das WLAN zu kommen, kann mit an Sicherheit grenzender Wahrscheinlichkeit auch die MAC-Filterung umgehen,...
@gregsonberlin3782
@gregsonberlin3782 3 ай бұрын
@@ITanderBar na dann mach doch mal ein Video dazu :) Ich nehme an, es geht um das reine brute force Austesten von MAC-Adressen? Oder das Abhören von verwendeten MACs?
@ITanderBar
@ITanderBar 3 ай бұрын
Ich hab es mir mal notiert 👍
@docrei1
@docrei1 3 ай бұрын
Vielen Dank für diese Informationen 👍
@ITanderBar
@ITanderBar 3 ай бұрын
Sehr gerne!
@electriclab01815
@electriclab01815 3 ай бұрын
Sehr gut gemacht Dein Video. Einfach erklärt und zum Nachahmen animiert :-). Es ist kein Geheimnis das es geht und ich bin dafür das man sowas viel öfter den Mitmenschen zeigt. Und den Kritikern sei gesagt das es der Nachbar längst bei ihm versucht hat 😉….. Gerne mehr davon.
@ITanderBar
@ITanderBar 3 ай бұрын
Glaub der Kommentar ist doppelt 🙈
@MiBaLinuxTech
@MiBaLinuxTech 3 ай бұрын
Klasse Video vielen Dank. IT an der Bar. Finde ich gut den Namem. Wie bist den darauf gekommen?
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für das Lob 😊 Tatsächlich war das so ein spontaner Gedanke. Um in etwas angenehmerer Atmosphäre über technische Themen sprechen zu können
@etziowingeler3173
@etziowingeler3173 3 ай бұрын
Super Video, ich mag die Art wie du es vorträgst und erklärst (Inhalt ist für mich nichts neues aber ich schau mir die Videos trotzdem gerne an). Ist ein follow-up Video zur deauth Attack geplant?
@ITanderBar
@ITanderBar 3 ай бұрын
Aktuell noch nicht - was würde dich da konkret noch interessieren? Wir gehen noch tiefer auf Hashes ein und gehen mal auf eine große Hashliste los und zeigen wir in kürzester Zeit auch etwas komplexere Kennwörter so entdeckt werden können. Zudem bauen wir einen Honeypot auf um zu zeigen wie wahnsinnig viele Angriffe im www so stattfinden. Wir bauen Fallen um Phisher zu fangen (noch ohne erfolg) Es kommen aber auch immer wieder Videos wo es um Meinungen und Einschätzungen geht wie z.B. zu KI. Und vieles mehr...
@etziowingeler3173
@etziowingeler3173 3 ай бұрын
@@ITanderBar mich würde am meisten interessieren wie sich der Deauth Angriff mit 802.11w verhält - bzw. welche Schwachstellen auch weiterhin bestehen können die den Angriff möglich machen würden. Spannende Projekte, auf die honeypot Folge bin ich gespannt-hatte überlegt einen raspberry pi den ich noch herumliegen habe als honeypot zu nutzen, aus Zeitgründen aber noch nicht dazu gekommen..
@MartGC
@MartGC 3 ай бұрын
Hab 14 Stellen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Außerdem habe ich bei der Fritzbox in den WLAN-Sicherheitseinstellungen aktiviert, dass nur bereits bekannte Geräte sich einloggen können. Also jedes Mal, wenn ich Besuch hier habe, dem ich Zugriff gewähren möchte, muss ich immer erst im Router das deaktivieren, damit der mit dem Passwort sich auch wirklich einloggen kann. Ich hoffe, mit diesen Einstellungen bin ich vernünftig abgesichert. ?
@ITanderBar
@ITanderBar 3 ай бұрын
14 Stellen sind eine gute Länge 👍 Wichtig ist das dabei nicht Anteile von Wörtern vorkommen die ggf. in einem Wörterbuch zu finden sein könnten... Die vermutlich eingesetzte MAC-Adressenverifizierung kann technisch leicht umgangen werden ist aber dennoch ein weiterer Schutz nach dem Kennwort.
@alexl4447
@alexl4447 3 ай бұрын
Klingt fast nach einem Radius-Server, der nur eingetragene Geräte zur Einwahl zulässt.
@MartGC
@MartGC 3 ай бұрын
@@alexl4447 Habe gerade nochmal recherchiert, es handelt sich tatsächlich nur um den MAC-Adressenfilter der Fritzbox.
@xbowcx
@xbowcx 3 ай бұрын
Das wäre mir zu umständlich. in der umgestellten Zeit ist das netz auch wieder anfälliger. i.d.R will der Besuch doch nur surfen und nicht auf mein netzwerk zugreifen. Besuch = gebetene Gäste = GästeWLAN ON/OFF per Fritzfone und ein komplizierten Passwort dafür als QR-Code zum einscannen für die vertrauenswürdigen Gäste.
@wackanack
@wackanack Ай бұрын
@@alexl4447 Das ist vermutlich nur ein MAC-Filter. Netter Spielkram, aber keine echte Hürde..
@BobbysKeller
@BobbysKeller 27 күн бұрын
super erklärt !
@ITanderBar
@ITanderBar 26 күн бұрын
Vielen Dank 🙂
@SeidenraupenGewitter
@SeidenraupenGewitter 3 ай бұрын
Danke für das Video, sehr interessant.
@ITanderBar
@ITanderBar 3 ай бұрын
Sehr gerne :) Danke für das Lob
@olafschermann1592
@olafschermann1592 3 ай бұрын
Und wenn man sich hier eine Azure VM mit monster GPU (AI maschinen) nimmt gehts nochmal 100x schneller. Als privater vielleicht nicht aber als Mitarbeiter eines größeren Unternehmens hat man da schon vielleicht zugriff auf sowas. (Ich frag für einen Freund 😁 )
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für deine Umfangreiche Ergänzung :)
@paulli4242
@paulli4242 2 ай бұрын
Hi, danke für die informativen Videos. Ich hab da eine Theorie, die sich zu einfach um wahr zu sein anhört. Deshalb hoffe ich, dass ihr mir da auf die Sprünge helfen könnt. Wenn beim Handshake so oder so nur der Hash und nicht das Passwort übermittelt wird, reicht es dann nicht aus, wenn mein Gerät das tut ohne jemals das eigentliche Passwort zu kennen? Vielen Danke schon mal für eure Antworten :)
@ITanderBar
@ITanderBar 2 ай бұрын
So einfach ist es glücklicherweise nicht. Vereinfacht dargestellt wird immer ein Passwort erwartet, selbst wenn man daher einen Hash sendet wird dieser auf routerseite wieder gehasht daher kann man nicht einfach einen Hash senden. Hoffe das war verständlich?
@marcothalow
@marcothalow 3 ай бұрын
Cooles Video! und uneimlich wie leicht sowas heutzutage zu machen ist. Wie sieht es denn aus wenn der Router so konfiguriert ist dass er unbekannte Mac Adressen nicht zulässt? Bietet das nicht noch einen zusätzlichen schutz? Liebe Grüße
@ITanderBar
@ITanderBar 3 ай бұрын
Vielen Dank für das Lob 😊 Es bietet technisch einen zusätzlichen Schutz aber vermutlich wird er in der Praxis wenig bringen da dieser nicht leichter zu umgehen ist als das WLAN Kennwort zu knacken...
@tosdar1593
@tosdar1593 3 ай бұрын
deine Video ratio ist der Wahnsinn....Erfolg im Anmarsch (;
@ITanderBar
@ITanderBar 3 ай бұрын
Danke ich bin stets bemüht 😊
@smokingpancake8237
@smokingpancake8237 3 ай бұрын
Werde ich sicher die Tage mal nachmachen. Danke für das Video. Muss man die länge des Kennwortes kennen?
@ITanderBar
@ITanderBar 3 ай бұрын
Nicht zwingend die Zeit lässt sich dadurch aber reduzieren.
@MelanX
@MelanX 3 ай бұрын
@@ITanderBarWürde sagen, dass es deswegen immer gut ist, wenn man das Standardpasswort (auch bei einer FRITZ!Box mit 20 Zeichen oder so) ändert auf eine andere Länge. Gerne noch den Namen des Routers ändern, damit man nicht erkennt, welche Marke es ist (und somit dann die Stellen eventuell weiß) und irgendein Zeichen mit ins Passwort, was auch nicht Standard ist.
@ITanderBar
@ITanderBar 3 ай бұрын
Ja - kann ich so unterschreiben 😊
@helmuthhobarth2759
@helmuthhobarth2759 3 ай бұрын
Whau - danke für die Veranschaulichung 👍
@ITanderBar
@ITanderBar 3 ай бұрын
Immer gerne
3 ай бұрын
Cooles und anschauliches Video! 👍🏼 Dazu noch eine Frage: du startest die bruteForce-Hash-Attacke in der Annahme, dass das wlan-pw aus 8 ziffern besteht (?d?d?d?d?d?d?d?d). Ein angreifer weiss ja nicht, dass das pw aus 8 Ziffern besteht. Wie lange würde denn ein solcher Angriff dauern, wenn die Länge und die Komplexität nicht bekannt sind?
@azrajiel
@azrajiel 3 ай бұрын
sie würde entsprechend der unbekannten komplexität des passworts dauern. bruteforce funktioniert auch nur, wenn man eine absehbare komplexität hat, wie „passwort besteht aus x zahlen“, was bei den meisten routern die standardkonfiguration ist. mit jeder weiteren ziffer würde sich die dauer um da 10 fache erhöhen, da es zehn mal mehr möglichkeiten gäbe. würde man statt ziffern buchstaben und sonderzeichen verwenden, wären das 27 buchstaben mal 2 ausprägungen (gross/klein) plus ca. 10 sonderzeichen plus 10 zahlen, also 74 mögliche symbole pro stalle statt der 10 aus nur ziffern. entsprechend wäre ein rein zufälliges 8 symbole kennwort aus buchstaben/zahlen und sonderzeichen deutlich sicherer. ein hacker würde aber, bevor er alle möglichen kombinationen durchgeht, eine vorauswahl von wahrscheinlicheren passwörtern vorziehen: namen, begriffe etc. alles, was sich der routerbesitzer so ausgedacht haben könnte. und das ist im normalfall gar nicht so viel, weil menschen sich gerne die gleichen dinge merken.
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für deine Antwort @azrajiel. Das war toll erklärt 😊 Ich möchte noch ergänzen das der Faktor 10 nur bei Ziffern gilt, bei Buchstaben geht das durch die exponentielle Funktion steil nach oben - mehr in meinem angepinnten Beitrag...
@ForcefighterX2
@ForcefighterX2 3 ай бұрын
Ich habe das in meinem Kommentar oben auch angemerkt und annähernd realer durchgerechnet: 8-stellige Zahl = 10^8 = 100 Millionen Kombinationen. 12-stellige Zahlen sowie Buchstaben (nur groß) = 36^12 = 4,7^18 = 4,7 Milliarden Miliarden. Das ist ein Unterschied des Faktors 47 Milliarden. Ein einfaches werkkseitiges WLAN WPA2 Passwort braucht also 47 Milliarden mal so lange, wie dieses Video es hier suggeriert hat.
@Shaker1978
@Shaker1978 3 ай бұрын
Und wo bewegen wir uns, wenn das 8-stellige Kennwort aus Groß-/Kleinbuchstaben, Ziffern und Sonderzeichen, die erlaubt sind, besteht? WPA2 oder WPA3,? Ist das dann knackbar?
@ITanderBar
@ITanderBar 3 ай бұрын
Im angepinnten Beitrag steht dazu etwas mehr. Im Ende sind es in der Praxis vmtl. < 7 Tage. WPA3 hat idR PMF mit an Board. Da ist es ggf. schwieriger den Hash zu bekommen...
@matthiasjakob8833
@matthiasjakob8833 3 ай бұрын
Sorry habe das video mehr nebenher angehört , aber währe es theoretisch auch möglich mit so einem tool und smartphone einen w-lan zugang bei einem haus zu bekommen? Sorry wie gesagt habe zuwenig zugehört, war abgelenkt, würde mich nur interessieren ob das theoreretisch möglich währe. Lg aus der schweiz😊
@ITanderBar
@ITanderBar 3 ай бұрын
Bin mir nicht sicher wie das Smartphon hier verstanden werden muss. Generell benötigt man ein entsprechendes Tool und Geräte die im WLAN angemeldet sind. Damit ist es dann je nach Kennwortkomplexität möglich Zugang zu bekommen.
@siricbabus9522
@siricbabus9522 3 ай бұрын
Mich würde mal interessieren ob es noch einen Unterschied macht ob wpa2 oder wpa3 benutzt wird...
@ITanderBar
@ITanderBar 3 ай бұрын
Ja definitiv da bei WPA3 PMF im Einsatz ist was den Angriff mindestens erschwert.
@JohannPass
@JohannPass 3 ай бұрын
Könnte man eine bruce force Attacke nicht ausschließen wenn man nach einigen Fehlersuchen eine Wartezeit einbaut bzw eine Sperre?
@ITanderBar
@ITanderBar 3 ай бұрын
Die Attacke richtet sich nicht gegen das WLAN selbst. Man schneidet einen Anmeldevorgang mit. Dadurch erhält man einen Hashwert. Sobald das abgeschlossen ist muss man, um das Kennwort zu brute forcen nicht mehr in der Nähe sein man prüft lediglich ob man den gleichen Hashwert erzeugen kann... Daher ist die Idee leider nicht realisierbar
@JohannPass
@JohannPass 3 ай бұрын
@@ITanderBar Ahhh, danke für die Info
@ITanderBar
@ITanderBar 3 ай бұрын
Immer gerne 😃
@nicolasmatheisen6224
@nicolasmatheisen6224 3 ай бұрын
bei einem Passwort aus nur zahlen a 8 Stellen da gibt es 10^8 möglichkeiten. Wenn man jetzt einen anderen Pool an Zeichen nimmt ändert sich die basis. 10 Ziffern (0-9) 26 Großbuchstaben (A-Z) 26 Kleinbuchstaben (a-z) 32 typische Sonderzeichen (z.B. !, @, #, $, %, usw.) wären das 94^8 Aber was man eher machen sollte ist den exponenten wie möglich hauen der sagt aus wie viele Stellen das PW hat zB aus 8 16 machen und bei 94^16 viel spaß :) beim brutforcen. Es gibt auch möglichkeiten die sind aber unter strafe gesetzt um daten ab zu greifen :) und so an alles ran zu kommen ohne dass man unbedingt n schutz hat. Darum sind diese arten des angriffs besonders fies weil man diese auch nicht unbedingt mitbekommt. Wenn man nicht weiß dass die exestieren und wie sie funktionieren. Zum einen finde ich aufklärung gut zum anderen würde ich nicht die prozesse zeigen die nötig sind um ein passwort zu knacken. Weil es gibt da draußen Idioten die dann auf die Idee kommen das in Fremnden netzwerken zu machen :P und das ist nicht ok. Weil keiner will dass jemand mit der brechstange ne haustüre aufgebrochen bekommt. Also seid nett zu den leute daheim habt ihr Internet oder auf Arbeit/Schule wobei schul netzwerke so naja sind. ;D da kann man auch ussel treiben. :) ich hoffe dass durch meine rechnung ein bisschen verstanden wurde warum die länge des passwortes auch wichtiger ist als die anzahl zeichen am besten macht man eh ne kombi aus so viele verschiedene Zeichen wie möglich und nächstliegenden lang 12+ wenn nicht länger. Und die zukunft wird es eh sein passwort hashes garnicht in datenbanken ab zu legen bzw. eine dude davor dass man auch noch mehrere identifizierungsstufen hat wie zB physische somit kann man selbst wenn man daten hat nichts damit anfangen weil man aktiv überfallen werden muss um das zu umgehen. Aber naja es ist immer eine art zwischen den kampf der black and white heads was das thema sicherheit angeht. :) bleibt sauber leute 💪🏼
@nicolasmatheisen6224
@nicolasmatheisen6224 3 ай бұрын
ps ich meine es gibt auch webseiten die eine dauer berechnen wie lange es dauert passwörter zu knacken mit brutforce. Da muss man dann solche daten eingeben und der spuckt dir das dann aus aber da muss auch gute hardware da sein ohne das wird's noch schwerer. :D und zum thema sicherheit ich finde zB ddos und wie sich google zB dagegen schütz so nice :). Es gibt auch systeme die vom thema her sicherheit sehr ausgeklügelt sind. Aber man muss auch immer up to dated bleiben um es so sicher wie möglich zu bleiben. Es gibt nie ne 100% garantie für erfolg aber man kann alles versuchen um es so gut wie möglich zu machen. Ich lerne aktuell wie ich im Unternehmen mitarbeiter schule zum thema sicherheit da gibts schon interessante infos wie leute angreifen können. :D aber genug gebubbelt ich mus zur berufsschule. ja ich bin noch nicht fertig mit der ausbildung als sys aber nächstes jahr dann endlich
@ITanderBar
@ITanderBar 2 ай бұрын
Danke für die Umfangreiche Ergänzung...
@nicolasmatheisen6224
@nicolasmatheisen6224 2 ай бұрын
@ :D danke🫣 wenn ich fehler gemacht hab oder so gerne korrigieren, hab das einfach in meinem Gedankenrausch da hin geschrieben. ✌🏼 habt n schönen start in die Woche
@ITanderBar
@ITanderBar 2 ай бұрын
Ich finde für "in der Ausbildung" hast du das gut ergänzt und umrissen. Es gibt die 100% nicht man kann sich nur Netze und Doppelte Böden bauen. Wünsche dir viel Erfolg für dein Abschlussprojekt.
@nicolasmatheisen6224
@nicolasmatheisen6224 2 ай бұрын
@@ITanderBar danke :3 deine Videos sind informativ :) kann man einiges mitnehmen
@palipali9250
@palipali9250 3 ай бұрын
sehr interessant und super kurzweilig rüber gebracht, danke! Eine Frage dazu: Hat der MAC Filter im Router Sinn (eingeschränkt nur auf bekannte MAC Adressen), oder kann man das auch so einfach umgehen?
@ReinerWahnsinn-kb9cm
@ReinerWahnsinn-kb9cm 3 ай бұрын
Der lässt sich einfachst umgehen. Stichwort MAC-Spoofing.
@NormanTheDormantDoormat
@NormanTheDormantDoormat 3 ай бұрын
Noch als Ergänzung: MAC-Adressen sind prinzipbedingt im unverschlüsselten Teil der Kommunikation enthalten. Daher kann ein Angreifer beim Mitschneiden des/der Hashes auch einfach eine Liste der verbundenen Geräte bzw. deren MAC-Adressen anfertigen. Zum Verbinden mit dem WLAN ändert er mit einer Software oder direkt im Betriebssystem die MAC seines Gerätes in die eines "bekannten" Gerätes. Übrigens kann MAC-Filterung ggf. Nebenwirkungen haben, da heutzutage moderne mobile Endgeräte wie Smartphones und Tablets zum Schutz vor Tracking immer mal wieder eine andere MAC bei der Verbindung nutzen.
@olivermalina1665
@olivermalina1665 3 ай бұрын
Hi und Hallo ! Ich habe 2 Outdoor IP Cams. Nach einem App Update sollte ich das Passwort ändern, habs aber leider nicht notiert. Ich müsste jetzt in knapp 4 Metern Höhe die Cams aufschrauben um den Reset Knopf zu drücken. Also meine Frage: Kann ich mit Deiner Methode das Kennwort herausfinden ? Auf meinem Handy/App ist es gespeichert aber eben nur als ******* 'sichtbar' Vielen Dank und Gruß
@ITanderBar
@ITanderBar 3 ай бұрын
Um welches Passwort geht es dort - das klingt als würde es um das Kennwort der Kameras selbst gehen und nicht um das WLAN Kennwort oder habe ich das falsch verstanden?
@olivermalina1665
@olivermalina1665 3 ай бұрын
Genau, es geht um das Passwort der W-Lan Kameras. Wenn ich die App am Handy wird doch sicher das PW an die Kamera gesendet !?
@ITanderBar
@ITanderBar 3 ай бұрын
Man kann das ggf. rausfinden. Dazu muss man sicher aber in den Datenaustausch zwischen Handy und Kamera einklinken. Möglich machen das Apps die z.B. ein VPN Aufbauen um jeden Traffic mitzulesen. Eventuell hast du mit Tools wie HttpCanary Glück. Aber Achtung! Wenn es nicht deine Kameras sind ist das nicht erlaubt!
@jenspaschmann7906
@jenspaschmann7906 3 ай бұрын
3D Drucker vergessen. Damit kann auch Schaden angerichtet werden. Daten abgegriffen, Dateien, vielleicht sogar geschützte Stl Dateien für Kunden.
@ITanderBar
@ITanderBar 3 ай бұрын
Gute Ergänzung Danke :)
@dbsayajin
@dbsayajin 3 ай бұрын
Bei der Fritz box gibt es ja das Feld unter WLAN und Sicherheit "(PMF) Unterstützung für Geschütze Anmeldung von WLAN Geräten Aktivieren" ist aber leider ja nicht Standard mäßig drinnen, dann kann man die Geräte ja auch nicht so einfach rauswerfen. Dann müsste man den Handshake ja auch schwerer bekommen oder, hat das was damit auch zu tun? wobei die meisten Fritz boxen ja auch zum Glück von Haus aus schon ein sehr langes Kennwort haben.
@ITanderBar
@ITanderBar 3 ай бұрын
PMF bietet auf jeden Fall einen besseren Schutz. Aber es kann trotzdem unter gewissen Umständen zum erlangen eines Hashes kommen. Es ist auf jeden Fall sinnvoll das Feature zu aktivieren...
@Gerald_Hunker
@Gerald_Hunker 3 ай бұрын
@@ITanderBar Und muss das Feature dann auch auf den einzelnen Geräten aktiviert werden? Konnte auf den ersten Blick auf meinem Laptop nichts dergleichen finden.
@ITanderBar
@ITanderBar 3 ай бұрын
Es muss dazu nichts aktiviert werden, es kann jedoch passieren das manche Geräte sich dann nicht mehr verbinden können (da sie PMF nicht unterstützen) das muss man einfach rausfinden und das ist auch der Grund warum viele PMF leider nicht nutzen können,...
@pmw6182
@pmw6182 Ай бұрын
als zusätzlicher schutz, kann man ja im router einstellen, welche geräte sich im netzwerk befinden dürfen. selbst wenn dann jemand das passwort hat. kommt er nicht rein.
@ITanderBar
@ITanderBar Ай бұрын
Vorsicht hier! Das ist eine sogenannte MAC-Adressverifizierung. Wer es wie im Video gezeigt ins WLAN schafft, schmunzelt da nur und umgeht die 🙈
@pmw6182
@pmw6182 Ай бұрын
@@ITanderBar ok
@blaizex
@blaizex 2 ай бұрын
Interessantes Thema. Ich hab das bei mir im Windows gerade mal durchgetestet mit meiner Grafikkarte RTX3080. Also mit SHA-256-Hashes (Nur Ziffern). Geht bei mir schneller als bei dir. Passwort mit 8 Ziffern lang dauert bei mir 2,7 Sekunden. 9 = 27 Sek 10 = 4,5 Minuten (Also immer das 10fache logischer Weise pro Ziffer mehr) 15 = ~45 Wochen 16 = Über 8 Jahre :D
@ITanderBar
@ITanderBar 2 ай бұрын
Der SHA256 ist wesentlich schneller berechenbar. Vielleicht kannst du mal prüfen wie die Zeiten bei dem Hash Typ 22000 sind? Hier ein Benchmark als Beispiel gist.github.com/Chick3nman/32e662a5bb63bc4f51b847bb422222fd --------------------------- * Hash-Mode 1400 (SHA2-256) --------------------------- Speed.#1.........: 21975.5 MH/s (48.66ms) @ Accel:32 Loops:512 Thr:512 Vec:1 Ein WLAN Hash ist unter Hash Mode 22000 geführt -------------------------------------------------------------* Hash-Mode 22000 (WPA-PBKDF2-PMKID+EAPOL) [Iterations: 4095]------------------------------------------------------------- Speed.#1.........: 2533.3 kH/s (50.73ms) @ Accel:128 Loops:1024 Thr:32 Vec:1 Es wäre daher interessant wie hoch die Hashrate bei dem Typ 22000 ist da hier meist ein immenser Unterschied vorherrscht
@siedlerquelle8879
@siedlerquelle8879 Ай бұрын
und wie schaut es mit Eindringversuchen aus wenn im Wlan-Netzwerk noch zusätzlich eine MAC-Filterung aktiviert ist?
@ITanderBar
@ITanderBar Ай бұрын
Wurde bereits in vielen Kommentaren thematisiert. MAC Filterung ist eher kosmetisch. Wer es soweit geschafft hat nimmt diese Hürde in wenigen Momenten... Daher nicht als Schutz ansehen.
@andyirgendwo
@andyirgendwo 2 ай бұрын
Oha. Dachte eigentlich, dass man zum knacken den öffentlichen oder privaten Sclüssel brauch. Ist Jahre her das ich den Handshake lernen musste.
@ITanderBar
@ITanderBar 2 ай бұрын
Es geht hierbei ja um Bruteforce. Da man ja auch an Clients nur ein Kennwort eingibt sind daher Schlüssel oder Zertifikate unnötig. Sofern das WLAN nicht entsprechend konfiguriert ist. Normale Router unterstützen aber meines Wissens selten zusätzliche Faktoren wie, Zertifikate, RADOS und Co.
@ko__v0815
@ko__v0815 3 ай бұрын
sehr gutes video, danke schön!
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für dein Lob 😊
@roberts.3619
@roberts.3619 3 ай бұрын
Auf welchem OS hattest du Bettercap laufen?
@ITanderBar
@ITanderBar 3 ай бұрын
War ein klassisches Ubuntu 24
@bremen123123
@bremen123123 3 ай бұрын
Okay ich brauche noch das Kennwort von der Fritzbox vom Nachbarn aber jetzt nicht um ihn auszuspionieren, sondern einfach nur kostenlos im Internet zu seinm aber Spaß beiseite, kann man es nicht so einstellen dass die Abfrage beispielsweise nur einmal in der Minute stattfinden darf statt 100.000 Mal in der Sekunde?
@ITanderBar
@ITanderBar 3 ай бұрын
Im angepinnten Beitrag steht mehr dazu. Der Angriff geht nicht gegen den Router sondern dem Hash damit ist es ein offline Angriff der Router bekommt davon nichts mit.
@wargreymonandi2342
@wargreymonandi2342 3 ай бұрын
Router suchen und WPS Taste drücken geht schneller. Oder geht das hacken wenn ich nicht in der nähe bin auch? 5km entfernt zB.
@ITanderBar
@ITanderBar 3 ай бұрын
Das setzt voraus das man auf den Raum in dem der Router steht Zugriff hat. Die Methode funktioniert auch durch Wände hinweg. Wenn man den Hash hat kann man den Rest auch unabhängig vom Standort machen...
@judas16081990
@judas16081990 3 ай бұрын
Passwort Manager verwenden und 128 Chars random generieren lassen :D Der Albtraum eines jeden Hackers. Dazu eine Whitelist verwenden dann wird es schon verdammt schwer ins wlan zu kommen ;-) PS Sensible Sachen sollten eh nicht frei fliegend im WLAN ungeschützt unterwegs sein. Gutes altes Kabel hilft Schlussendlich :-P aber auch nur so lange das nicht mitm WLAN verbunden ist xD
@ITanderBar
@ITanderBar 3 ай бұрын
Inhaltlich voll dabei :) Stell mir aber gerade die Fernseher Einrichtung im WLAN vor 😂
@judas16081990
@judas16081990 3 ай бұрын
@ upps😅😅😅😅😅 Ich bin schon beim einloggen bei meiner ps4 durchgedreht weil ich gedacht hab sicheres pw muss sein. Achso Fernseher haben lan Kabel die haben im wlan nix zu suchen😅 dann können die sich ja verbinden wie sie wollen😜
@blaizex
@blaizex 2 ай бұрын
Hast du für den Passwortmanager ebenfalls 128Chars um dort reinzukommen? Dann ist es sicher, ja xD
@judas16081990
@judas16081990 2 ай бұрын
@ japp hab ich :) Biometrische Verschlüsselung sei dank muss ich die nicht jedes Mal eingeben
@LukasLindner
@LukasLindner 2 ай бұрын
Am Besten ist es wohl auch, wenn man neue Geräte manuell im Router aktivieren muss bevor diese ins Netzwerk kommen. Natürlich nicht für jeden Usecase sinnvoll, aber wenn meistens die gleichen Geräte ins WLAN müssen und nur ab und zu ein neues, dann würde ich das zusätzlich zu nem guten Passwort so einstellen.
@ITanderBar
@ITanderBar 2 ай бұрын
Bitte beachten das die Freigabe die du beschreibst, eine sogenannte MAC-Filterung ist. Diese schützt leider kaum, da MAC Adressen sehr leicht gefälscht werden können. Daher bitte nicht als Schutz nutzen, nur starke Passwörter bieten einen wirklichen Schutz. Aber schaden wird es nicht 😉
@LukasLindner
@LukasLindner 2 ай бұрын
@@ITanderBar oh, danke für die Aufklärung! 😊 Erinnert mich an die Empfehlung, den Port von SSH zu ändern: Es macht es zwar ein bisschen schwerer, aber ist - wenn mans drauf anlegt - kein wirkliches Hindernis sondern einfach nur ein Step mehr. Aber habe ja gott sei Dank schon geschrieben: zusätzlich zum guten Passwort 😊
@ITanderBar
@ITanderBar 2 ай бұрын
Ja auch da wäre meine Empfehlung Management Ports wie den SSH Port generell nicht von außen erreichbar machen. Folgende alternativen würde ich empfehlen: - Management Port per Whitelisting zulassen (nur bestimmte IPs können zugreifen) - VPN Netzwerk aufbauen in welchem die Management Ports erreichbar sind.
@olpe976
@olpe976 3 ай бұрын
Hab gleich mal mein PW überprüft. Ich habe 20 Zeichen, davon sind 8 Sonderzeichen und jeweils 4 Kleinbuchstaben / Großbuchstaben und Ziffern. Das sollte doch vorerst reichen. 😉
@ITanderBar
@ITanderBar 3 ай бұрын
Das klingt gut 👍
@Harry-Hansen
@Harry-Hansen 3 ай бұрын
Ich stelle mir gerade vor wie ich so ein Passwort in meinen Backofen eingeben muss, nur mit Drehrad und zwei Knöpfen. Da bin ich mindestens 48 h beschäftigt um danach festzustellen das Ich mich bei mindestens einem Zeichen vertan habe und neu anfangen muss 😢
@olpe976
@olpe976 3 ай бұрын
@@Harry-Hansen dafür gibt es doch WPS!
@DVDKnacker
@DVDKnacker 3 ай бұрын
​@@Harry-Hansenwieso will man einen Backofen mit dem WLan verbinden…?? Die Menschheit wird definitiv aussterben, zwar nicht heute aber irgendwann sicherlich…
@AndreasHertel-g5n
@AndreasHertel-g5n 3 ай бұрын
Bei scheckkarten Debit und Kredit-Karten hat man viel weniger Zeichen
@RowBudLuftaufnahmen
@RowBudLuftaufnahmen 3 ай бұрын
Was ich mich frage, ist: wieso kann man denn nicht gleich das "Hash"-Paket an den router senden um sich zu identifizieren? Das Klartextpasswort wird doch ohnehin zu keiner Zeit an den Router gesandt, oder?
@ITanderBar
@ITanderBar 3 ай бұрын
Es ist komplizierter als ich es nun darstelle, aber vereinfacht gesagt wird der Hash immer vom Router berechnet, daher kann man nicht einfach den Hash senden da der Router immer das Passwort erst hashed bevor es dann verglichen wird...
@marekstepanek6501
@marekstepanek6501 3 ай бұрын
Hi Michael, das erste Mal auf Deinem Kanal. Kann nur sagen bravo, bravissimo. Eine Frage zum Hash (Min 15:30): Ich kann gegen rechnen wie ich will: welcher Hash wird hier benutzt? MD5? In meiner Shell (macOS) sieht der Befehl für diesen String so aus: md5 -s "58981658" ... Oder sind die voran gestellten HexZahlen mit ":" getrennt, also in der Zeile mit dem geknackten PW nicht der ursprüngliche Hash-Wert? Ah Moment Min 6:58: der Hash ist sehr sehr lang. Das müsste der Algorithmus shasum 512 sein? Befehl in der macshell: "echo -n "58981658" | shasum -a 512" hmm ergibt 129 HexaNumbers. Sicherlich nicht der highlighted string an dieser Stelle. Der ist allzu lang ... Jedenfalls Danke! Sehr anregend!
@ITanderBar
@ITanderBar 3 ай бұрын
Hi - WLAN "Hashes" haben erstmal nichts mit den klassischen Hashes gemeinsam, wie du bereits im Vergleich mit MD5 und SHA festgestellt hast. Es handelt sich um Hashes, die für WPA/WPA2 Wi-Fi-Netzwerke verwendet werden, genauer gesagt um z.B. PMKID (Pairwise Master Key Identifier) Hashes sowie traditionelle EAPOL (Extensible Authentication Protocol over LAN) Hashes. Daher sind diese auch entsprechend länger und komplexer. Diese werden aus dem 4-way Handshake abgeleitet. Technisch ist es aber ab da dann ähnlich wie bei den von dir genannten Hashes... Danke für dein Lob und deine inhaltliche Frage - hat mich sehr gefreut 😊
@jackm461
@jackm461 3 ай бұрын
Vielleicht auch Mac Adresse anfertigen.. wps ausschalten... oder einfach nur das alte gute LAN benutzen 😅
@ITanderBar
@ITanderBar 3 ай бұрын
Ich vermute du meinst den MAC Adressen Filter? Wenn ja das hilft nur sehr wenig, da das von einem Angreifer leicht umgangen werden kann. WPS ist vor allem dann ein Thema wenn der Router in einem öffentlich zugänglichen Bereich steht. Aber ja LAN ist auf jeden Fall die sicherste alternative 😊
@jackm461
@jackm461 3 ай бұрын
@@ITanderBar Ah, danke. Bin noch am lernen 🙃
@gpt0815
@gpt0815 3 ай бұрын
Beeindruckend.
@ITanderBar
@ITanderBar 3 ай бұрын
Danke für das Lob ❤️
@DeaZzZeR
@DeaZzZeR 3 ай бұрын
Passwort je mehr desto besser ? 1Satzohne2oder3Beziehungsweise4Leutengibt5dieSicherheiT ist sowas als Beispiel besser als ein Passwort wie P=Pommes5/ ?
@ITanderBar
@ITanderBar 3 ай бұрын
Ja viel hilft viel, aber wichtig ist auch das keine Wörter vorkommen, das ist immer etwas kritisch... Wir haben dazu am Freitag ein Video gemacht.
@Sincharei
@Sincharei 13 күн бұрын
Bluetooth ist ja auch sone sache, wenn zb eine (Photovoltaik) PV-Anlage über Blue Tooth eingestellt werden kann, besteht die Gefahr, dass hier jemand falsche Einstellungen wie z.B. zu hohe Spannungen für die Akkus einstellt, woraus dann z.B. auch ein Brand entstehen kann. Worauf ich damit hinaus will, dass es generell fahrlässig ist kritische Systeme und Geräte die potentiell Schaden zufügen können mit Netzwerken wie Internet, Wlan und BT-Funktionen verbunden zu lassen, bzw. die Funktion aktiv zu lassen. Finde es auch fragwürdig, ob diese Geräte überhaupt eine solche Funktion haben sollten.
@nochnichtda
@nochnichtda 3 ай бұрын
Sehr aufschlussreiches Video zum Thema. Danke.
@ITanderBar
@ITanderBar 3 ай бұрын
Vielen Dank 😊
@BigGerman2023
@BigGerman2023 3 ай бұрын
Hallo, wie sieht es denn aus wenn ich meine SSID im Router auf "unsichtbar" setze? Würde das einen Angriff erschweren? LG
@ITanderBar
@ITanderBar 3 ай бұрын
Leider nicht wirklich - auch MAC Adressen Authentifizierung hilft leider nicht viel... Einzige Lösung ist ein starkes Passwort,...
@gotschi3142
@gotschi3142 3 ай бұрын
@@ITanderBar Falsch, es gibt z. B. auch RADIUS
@ITanderBar
@ITanderBar 3 ай бұрын
Ja - aber das Video und der Zweck dahinter ist stark auf private WLANs ausgerichtet und ich habe tatsächlich kurz überlegt ob ich 802.11x generell mit aufnehme. Aber durch den Zweck habe ich verzichtet. Dennoch ist dein Einwand natürlich vollkommen korrekt - danke für die Ergänzung 👍
@blaizex
@blaizex 2 ай бұрын
Was nicht ganz rüberkommt: Der Teil mit hashcat (Der ja sehr lange dauern kann) kann im Nachhinein auf der anderen Seite der Erde passieren. Der Teil, wo man in der Nähe des WLANs sein muss, um den Hash rauszubekommen dauert halt wirklich maximal 10 Minuten. Hätte man verdeutlichen können.
@ITanderBar
@ITanderBar 2 ай бұрын
Das stimmt, in einigen Kommentaren habe ich das zusätzlich erwähnt. Im Video fehlt es leider. Danke für deine Ergänzung 👍🙂
@FeterSack125
@FeterSack125 3 ай бұрын
nur eine frage zum verstämdniss. Wenn die Passwörter ausprobiert werden, warum dann der mitschnitt vom gehaschtem passwort?
@ITanderBar
@ITanderBar 3 ай бұрын
Das Ausprobieren gegen den Access Point würde quasi "ewig" dauern gegen den Hash kann man lokal am PC prüfen und erreich wie im Video gesehen durchaus mehr als 200.000 Versuche pro Sekunde. Es ist einfach effektiver.
@rob9514
@rob9514 2 ай бұрын
Moin, ist es nicht so, dass dennoch die Standardkennwörter von Routern als sicher gelten, wenn man einen qualitativ hochwertigen Router (z. b. Easybox, Fritzbox oder Speedport) hat? Nehmen wir als Beispiel die Fritzbox. Sie hat standardmäßig 20 stellige Passwörter - in der Regel reine Ziffernfolgen. Wäre da dieses Video nicht obsolet? Selbst wenn wir annehmen, man würde je Sekunde eine mio Kombinationen auf diese Art ausprobieren können, würde der Vorgang dennoch über 3 mio Jahre dauern, bis man das Kennwort geknackt hat. Demzofolge wäre das Kennwort nicht knackbar. Wobei Ich vor Jahren mal gelesen habe, dass man bei einem Router (ich meine es waren Easyboxen) anhand der Standard Netzwerkbezeichnung das Kennwort entschlüsseln konnte. Demzufolge wäre es doch einzig sinnig (nicht dass wieder Abhängigkeiten zwischen Netzwerknamen und Kennwort hergestellt werden können) den Netzwerknamen zu ändern. Oder irre ich mich?
@ITanderBar
@ITanderBar 2 ай бұрын
Generell ja, aber... Der Laptop war alt und hat bereits 6 Milliarden Kombinationen die Sekunde geschafft. Auch beleuchtet das Video auch keine kombinatorischen Wörterbuchattacken. Was jedoch viel relevanter ist, es gibt einfach noch viele Router die nur 8-10 Stellen haben und dort beginnt das Problem. Angriffe treffen meist nicht einen, sondern werden in der Fläche ausgeführt.
@blaizex
@blaizex 2 ай бұрын
Ein 20Ziffern-Passwort würde mit meiner 3080-Grafikkarte über 80.000 Jahre dauert :D (Nur Ziffern). 8Ziffern sind aber bereits in 2,7 Sekunden geschafft :)
@olafschermann1592
@olafschermann1592 3 ай бұрын
Ist die Frage obs so Macbooks M1 mit on chip grafikkarte und on chip memory da nicht auch eine fette liga wäre…
@ITanderBar
@ITanderBar 3 ай бұрын
Hab ich leider nicht - daher kann ich das nicht testen 🙈 Glaube aber das die Tools alle auf CUDA, Intel und AMD optimiert sind - könnte sein das dass daher nicht viel bringt...
@maxmustermann9587
@maxmustermann9587 Ай бұрын
Wenn ich statt 8 Zeichen 8 Wörterbuch-Worte verwende, wird das Kennwort dann schwerer zu knacken oder ändert sich nichts?
@ITanderBar
@ITanderBar Ай бұрын
Das kommt drauf an ob man danach sucht. Wenn dann geht es ziemlich schnell. Wörter sind immer ein No-Go für Passwörter.
@FHB71
@FHB71 3 ай бұрын
Setzt aber, soweit ich das sehe, auch voraus, dass der AP den Namen versendet und dadurch das WLAN sichtbar macht. Besser ist noch, wenn man das vermeidet und man in einem Gerät aktiv den Namen kennen muss, oder?
@ITanderBar
@ITanderBar 3 ай бұрын
Leider ist das verstecken des Netzwerknamen, auch als hidden SSID bekannt, kein Schutz. In den sogenannten Beacons die stetig vom Router versendet werden können diese sehr einfach extrahiert werden.
@MelanX
@MelanX 3 ай бұрын
Ich glaube, ich versuche das heute mal bei mir zu Hause. Ich habe eine 4070 Ti und bin gespannt, wie lange das dauert. Ich denke aber, dass ich das Passwort wohl mal ändern werde 😅 Muss ich mal schauen, bei wie vielen Geräten ich ein neues Passwort eingeben muss… seit dem Umzug hängen ja alle möglichen zum Glück am Kabel.
@ITanderBar
@ITanderBar 3 ай бұрын
Berichte gerne 🥳
@blaizex
@blaizex 2 ай бұрын
Mit meiner 3080 und nur Ziffern dauerts bei 8 Ziffern 2,7 Sekunden lang. Bei 12 Ziffern sinds 7,5 Stunden. Bei 16 Ziffern wären es über 8 Jahre. Sobald da Buchstaben und co dazukommen, braucht man offensichtlich keine Angst haben.
@holgerh.1580
@holgerh.1580 3 ай бұрын
Gleich mal bei unserer Fritzbox geschaut, aber da sind es zum Glück viel viel mehr Stellen, demnach erstmal wohl kein Problem
@ITanderBar
@ITanderBar 3 ай бұрын
Genau das sollte das Video bewirken ❤️
@Petter_Swansson
@Petter_Swansson 3 ай бұрын
Hej holgerh.1580! Da Du das Problem mit einem zu einfachen WLAN-Kennwortes für Dich erkannt hast, solltest Du auch einen schlecht zu erratenden Benutzernamen und ein komplexes und langes Anmeldekennwort für Deine Fritzbox einrichten. Denn wer sich an der Fritzbox anmelden kann (z.B. durch das Ablesen des Aufklebers unter der Box) braucht erst gar keine Angriffe auf das WLAN-Kennwort fahren. ;=) Gruß Petter .
@ITanderBar
@ITanderBar 3 ай бұрын
Gute Ergänzung danke
@holgerh.1580
@holgerh.1580 3 ай бұрын
@@Petter_Swansson Naja das steht nicht auf dem Aufkleber, keine Sorge ;)
@Merilix2
@Merilix2 3 ай бұрын
@@Petter_Swansson Wer eine Webcam unter seiner Fritzbox installiert ist selber schuld :p
@ehnews2345
@ehnews2345 3 ай бұрын
Vielen Dank!
@ITanderBar
@ITanderBar 3 ай бұрын
Vielen Dank für das Lob zurück :)
@theowner20101
@theowner20101 Ай бұрын
Uns wurde damals im Studium mitgeteilt, das schon das mitschneiden als Angriff gewertet werden kann und dadurch strafbar ist. Bitte testet es wenn nur an euren eigenen Geräten aus
@ITanderBar
@ITanderBar Ай бұрын
Die Grenze ist da sehr schmal. Generell gilt nur bei seinen eignen Systemen angriffe durchführen. Außer man wurde explizit beauftragt. Es ist jedoch in Planung den sogenannten Hackerparagraphen unter gewissen Bedingungen zu lockern,...
@BronK0
@BronK0 Ай бұрын
Sehr interessant auch wenn ich nur spanisch verstehe 😅
@andreasnrw9593
@andreasnrw9593 3 ай бұрын
Wir haben bei uns auf der Arbeit 1234 oder als Passwort PASSWORT wird auch gerne genommen, man muss sich halt bisschen was einfallen lassen, dann klappt das auch.
@etziowingeler3173
@etziowingeler3173 3 ай бұрын
😂
@timolubeck988
@timolubeck988 3 ай бұрын
Ach ihr auch?
@Wooldoor_Sockbat
@Wooldoor_Sockbat 3 ай бұрын
Wer benutzt denn nur Zahlen? Bei Zahlen, Großbuchstaben, Kleinbuchstaben und Sonderzeichen ist der Multiplikator nicht mehr 10 sonder 95. Wie sieht es da bei 8 Stellen aus? Oder bei meinen 25?
@ITanderBar
@ITanderBar 3 ай бұрын
Es gibt leider Hersteller - wie der im Video gezeigte - die lange Zeit nur 8 Ziffern genutzt haben, oder sogar noch nutzen... Beim gesamten Zeichensatz mit 95 unterschiedlichen Zeichen und einer länge von 10 Zeichen ergeben sich bei 6000 MH/s eine maximale Dauer von ca. 316,43 Jahren. Kurz nur fürs Detail. Es handelt sich nicht um den Multiplikator da es eine. Die Menge der Kombinationen errechnet sich Anhand der Länge zur Basis der Menge. Bei 95 Zeichen und 10 Zeichen sind das 95 hoch 10. Daher erhöht jede Stelle auch den Aufwand so erheblich da es exponentiell wächst, bei einer Multiplikation wäre es lediglich ein lineares Wachstum und würde bei gleicher Annahme wohl erst bei einem vielfachen an Milliarden Stellen "unknackbar" werden. Bei 25 Zeichen ist man im Bruteforce aktuell auf jeden Fall mehr als sicher. Anders sieht es aus wenn ggf. kombinatorische Wörterbuch Attacken möglich sein könnten. Dazu kommt noch ein Video, da sind auch Kennwörter > 15 Zeichen immer noch im Rahmen des möglichen.
@christiankulmann3325
@christiankulmann3325 3 ай бұрын
Hallo Freunde, das könnte einige von euch interessieren ... 😌 😬 😑 Zur Inspiration: Gaming-PC, Server, TV ... Solar Nachtspeicher Strom halbieren (auch Stromkosten) + Balkonkarftwerk. Ich umgehe Inverter + PC Netzteil, über 12V DC-Bypass. So spare ich fast 40- 50% durch 2 sinnlose Wandlungs- Verlusten. Das PC Netzteil läuft dabei im Leerlauf mit, und übernimmt erst, wenn der Laderegler Ausgang den PC Strom kappt. Eine 24V Split Klimaanlage, da macht das noch mehr Sinn diesen Wechselrichter zu umgehen, um 25% Heizkosten zu sparen (LKW). 24V Kühlschrank, 24V Wasserkocher gibt's ja schon. Die Waschmaschine u.v.m. habe ich auch von 2500W auf Balkonkraftwerk-freundliche 200W... 600W herunter gedimmt. Mehr Videos dazu auf meinem KZbin - Kanal. LG Christian
@ITanderBar
@ITanderBar 2 ай бұрын
Bei vielen deiner Videos solltest du darauf verweisen das es rechtlich nicht legal ist. Denn Phasenanschnitt > 200W ist so nicht zulässig. Das Konzept ist natürlich interessant. Aber auch die 50% kommen mir vor allem bei Schaltnetzteilen zu hoch vor, dort sind (wenn richtig dimensioniert) die Wirkungsgrade weit über 80%
@AntonKulmann
@AntonKulmann 2 ай бұрын
@@ITanderBar Hi, Christian umgeht mit seinem 12V-Bypass gleich mindesten 2 Umwandlungen, also 0,8 * 0,8 = 0,64 Gesamt- Wirkungsgrad. Wenn man noch den um sonst verbrauchten Strom des Inverters abzieht, der ja 24/7/24Std um sonst durch läuft, dann wird man deutlich unter 50% so Nacht- Speicher Strom einsparen. Leider werden 90% der positiven Kommentare automatisch gelöscht. LG
@ysc0296
@ysc0296 2 ай бұрын
Wie sieht es mit 9, aus Buchtsaben und Zahlen + klein und Groß, und es sind keine Existernde Wörte nur Buchstaben und Zahlen?
@ITanderBar
@ITanderBar 2 ай бұрын
Mit dem gezeigten System würde es vermutlich wenige Tage dauern, maximal 4 Wochen. Das System ist aber nicht dafür optimiert es ist anzunehmen das ein Optimiertes System wohl in wenigen Tagen erfolgreich wäre...
@ysc0296
@ysc0296 2 ай бұрын
@ITanderBar alles klar danke
@ITanderBar
@ITanderBar 2 ай бұрын
gerne ;)
@blaizex
@blaizex 2 ай бұрын
Die Länge macht die Sicherheit. Selbst wenn dein Passwort nur aus Ziffern besteht, es aber 16 Ziffern lang ist, dauert es bis zu 9 Jahre jede Kombi durchzugehen (Mit einer Nvidia RTX 3080 bspw.)
@ysc0296
@ysc0296 2 ай бұрын
@@blaizex ich checke danke
@DjTongewalt
@DjTongewalt 3 ай бұрын
Was waren das doch tolle Zeiten, wo viele Router mit bekannten Standardpasswörtern geschützt waren oder die Besitzer immer noch mit WEP unterwegs waren. 😂
@ReinerWahnsinn-kb9cm
@ReinerWahnsinn-kb9cm 3 ай бұрын
Waren? Gibt immer noch welche.
@DjTongewalt
@DjTongewalt 3 ай бұрын
@@ReinerWahnsinn-kb9cm mhh. Ich wohne in einer Kleinstadt und habe vor 2 Jahren öfter mal n Scan laufen lassen wenn ich unterwegs war. Bei uns scheint niemand mehr WEP zu nutzen. Nur noch WPA & WPA2 - vielleicht ist das in größeren Städten anders. Aber das ist dann wohl die Suche nach der Nadel im Heuhaufen. Da erscheint mir die Handshake-Attacke um einiges Zeiteffizienter. 😀
@ITanderBar
@ITanderBar 3 ай бұрын
WEP hab ich wirklich schon lange nicht mehr gesehen 🤯
@DjTongewalt
@DjTongewalt 3 ай бұрын
@@ITanderBar wer heute noch WEP nutzt, hat die Kontrolle über sein Homenet verloren! 😂
@ITanderBar
@ITanderBar 3 ай бұрын
🤣 da ist a bisserl was wahres daran...
@toddi412
@toddi412 3 ай бұрын
Vielleicht habe ich das verpasst, aber wofür brauchen wir eine gute GPU?
@ITanderBar
@ITanderBar 3 ай бұрын
Damit eine gute Performance erreichbar ist. Eine CPU ist hier weitaus schlechter und damit tlw. Gar nicht für solche Angriffe geeignet
@stephandoermer4186
@stephandoermer4186 Ай бұрын
wie lange würde es dauern ein kennwort aus 8 wörtern die nicht im Wörterbuch stehen zu knacken ?
@ITanderBar
@ITanderBar Ай бұрын
Wörter die nicht in einem Wörterbuch stehen sind eher ungewöhnlich. Die sogenannten Wörterbuchattacken sind keine einfachen digitalisierten Duden, sondern gut ausgewählte Sammlungen die meist > 100 Mio. Wörter enthalten. Daher kann ich die Frage so leider nicht beantworten. Da es sich aber um Wörter handelt würde ich davon abraten.
@rrcrouterrepeaterco6537
@rrcrouterrepeaterco6537 3 ай бұрын
Wie geht es eigentlich mit Buchstaben und Zahlen?
@ITanderBar
@ITanderBar 3 ай бұрын
Im angepinnten Beitrag gibt es dazu etwas Input. Wir zeigen demnächst rein auf Hash Ebene wie auch komplexere Kennwörter erraten werden können...
@laltmann986
@laltmann986 3 ай бұрын
Also ich verstehe worum es hier ja geht aber finde es schon riskant sowas in der Öffentlichkeit zu zeigen. Es werden nicht nur Leute kucken die Ihr WLAN sicherer machen wollen sondern garantiert auch Leute die dieses Wissen missbrauchen werden.
@ITanderBar
@ITanderBar 3 ай бұрын
Es ist zugegeben ein schmaler Grad - im angepinnten Beitrag steht dazu auch noch ausführlicher Erklärt warum ich das Video dennoch so gemacht habe...
@AndreasHertel-g5n
@AndreasHertel-g5n 3 ай бұрын
​ Die Unguten Wissen es sowieso schon. Vielleicht noch mehr.
@peterkoch3777
@peterkoch3777 3 ай бұрын
Was ein selten dämliches Argument. Security by obscurity funzt nicht. 😂
@Bloodsaw
@Bloodsaw 3 ай бұрын
Du kanntest ja die Anzahl der Zahlen des Passwortes. Wie lange dauert ein Angriff wenn man die Anzahl nicht kennt und nicht weiß ob nur Zahlen verwendet wurden?
@ITanderBar
@ITanderBar 3 ай бұрын
Wir haben dazu schon ein Video gemacht wo wir zeigen wie sich verschiedene Komplexibilitäten auswirken - das kommt vermutlich die nächsten 2 Wochen - daher noch etwas Geduld. Habe auch in einem Kommentar dazu mal aufgezeigt wie sich das mathematisch verhält - finde ihn aber gerade nicht 🙁
@Bloodsaw
@Bloodsaw 3 ай бұрын
Ich meine erkennt das Programm ob der Hash von einem 8 oder 12 stelligen Code kommt?
@ITanderBar
@ITanderBar 3 ай бұрын
Nein vom Hash kann man nicht auf die komplexibilität schließen. Man nimmt dazu bekannte Hersteller Konfigurationen...
@Bloodsaw
@Bloodsaw 3 ай бұрын
Du hattest doch zum Start der Hasherkennung es so eingegeben als wären es 8 Ziffern. Alleine durch die Variable der Anzahl hat ein Angreifer schon viele Probleme.
@ITanderBar
@ITanderBar 3 ай бұрын
Ein WLAN muss ja mindestens 8 Stellen haben. Daher ist das die kleinste mögliche Komplexität wenn man dann noch prüft ob der Hersteller des Access Points gewisse Strukturen in seinen Kennwörtern hat kann man das unter Umständen gut einschränken. Alles bezieht sich aber primär auf das Hersteller Kennwort...
AVM Fritzbox gegen Hacker sicher machen
19:37
Tuhl Teim DE
Рет қаралды 82 М.
5 Anzeichen, dass dein Handy GEHACKT wurde
16:33
Programmieren lernen
Рет қаралды 940 М.
1% vs 100% #beatbox #tiktok
01:10
BeatboxJCOP
Рет қаралды 67 МЛН
How to treat Acne💉
00:31
ISSEI / いっせい
Рет қаралды 108 МЛН
Что-что Мурсдей говорит? 💭 #симбочка #симба #мурсдей
00:19
Quando A Diferença De Altura É Muito Grande 😲😂
00:12
Mari Maria
Рет қаралды 45 МЛН
Diese 10 wichtigen Elektronik Tools benutze ich immer
16:24
Tuhl Teim DE
Рет қаралды 196 М.
ALLE VPN-Anbieter HASSEN diesen Trick!!!
24:42
Björn Albers
Рет қаралды 1,4 МЛН
So hackt man WLANs | Kali-Linux-Tutorial
29:39
c't 3003
Рет қаралды 523 М.
Rassistischer Polizist schlägt The Rock - und bekommt die Lektion seines Lebens
18:56
Rede-Beginn: So startest Du, dass es KNALLT (4 Tricks)
9:55
Pöhm Kommunikation
Рет қаралды 135 М.
Überraschend SPANNEND: USB Netzteile
24:41
Zerobrain
Рет қаралды 540 М.
1% vs 100% #beatbox #tiktok
01:10
BeatboxJCOP
Рет қаралды 67 МЛН