🤓 Hacker VS. WLAN Passwort: So leicht ist dein Wifi-Passwort zu knacken!🫣😱

Поделиться
HTML-код
  • Опубликовано: 20 ноя 2024

Комментарии • 548

  • @ITanderBar
    @ITanderBar  Месяц назад +76

    Vielen Dank für euere Kommentare 😊 Es geht kurz und knapp darum das wenn euer WLAN ein Kennwort < 12 Zeichen hat das nicht durch zufällige Zeichen besteht dies unsicher ist und schnellstmöglich gehandelt werden sollte. Danke für den Hinweis in den Kommentaren...
    Ich möchte hier auf ein mehrfach angesprochenes Thema eingehen:
    "Wie kann man das Zeigen" - "Das zeigt nur anderen wie sie einbrechen können" - "..."
    und:
    "Was bringen komplexere Kennwörter"
    Zum einen bezieht sich das Video nicht auf die exakten Befehle oder wie es im Detail geht.
    Wie bekommt man raus wie die Standardmaske ist? Wie geht man mit PMF um? Wie permutiert man und macht daraus auch einen Angriff der komplexere Kennwörter knacken kann? Wie geht man mit hidden SSID um, kein PKMID, ...
    Auch kann jeder gerne mal versuchen den Stack zum laufen zu bekommen, das ist auch nicht das was man als out-of-the-box-expirience titulieren kann.
    Aber selbst wenn, hier mein Meinung zu dem Thema
    Verschleierung und Informationskürzung ist einfach das falsche Mittel!
    Das hat sich in der IT Sicherheit vielfach gezeigt, immer wenn man Informationen zurückhält handelt niemand und kriminelle machen es dennoch...
    Nur durch Sensibilisierung und Verständnis kann das Problem gelöst werden, das ist der Zweck des Kanals und auch des Videos.
    Wichtig ist das jeder der IT Betreibt und ist es nur der WLAN Router zuhause, versteht das er Teil eines weltweiten Netzwerkes ist und dieses wiederum ist kein Ponyhof, jeder Sicherheitsfehler wird irgendwann bestraft.
    In einem folgenden Video werden wir einen Honeypot (eine Falle für Hacker um zu sehen was sie machen) aufbauen - hab die Zahl nicht mehr genau im Kopf aber ich glaub es waren nach 24 Stunden 150.000 Angriffe die wir aufzeichnen konnten und das ist die Realität im Internet.
    Daher ist es meiner Meinung nach nicht möglich das Problem durch nicht drüber reden zu lösen, sondern nur dadurch das man das Wissen weitergibt und auch Personen die sich dazu noch keine Gedanken gemacht haben aufzuzeigen worauf es ankommt...
    Was bringt ein komplexeres Kennwort:
    Das hat einen enormen Einfluss hier der Hintergrund mit (leider) etwas Mathe dazu
    Rechnerisch muss man immer die Menge der Stellen "hoch" der Anzahl der Stellen nehmen, wenn wir annehmen das wir 10.000 Kombination pro Sekunde raten können ergibt sich dann folgendes Bild bei einem 6 stelligen Kennwort:
    Nur Ziffern: 10 hoch 6 = 1.000.000 => 100 Sekunden
    Nur Kleinbuchstaben: 26 hoch 6 = 308.915.776 => 30891 Sekunden ca. 8,5 Stunden
    Groß- und Kleinbuchstaben: 52 hoch 6 = 19.770.609.664 => ca. 23 Tage
    Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre
    Wie viele Kombinationen möglich sind hängt von dem PC, der Grafikkarte und dem Hash ab. Es sind aber hier durchaus mehrere Millionen Möglichkeiten pro Sekunde drinnen...

    • @haraldhartmann2414
      @haraldhartmann2414 Месяц назад +4

      Ja, aber wie kann es denn überhaupt sein, dass es möglich gemacht wird, dass mehrere Millionen Pass- oder Kennwortanfragen pro Sekunde eingehen können ohne dass die Systeme nicht Alarm schlagen??? Kein Mensch kann und wird sein WLAN-Passwort jemals so eingeben!!!

    • @danielrauer5864
      @danielrauer5864 Месяц назад +13

      ​​@@haraldhartmann2414Du hast da etwas nicht verstanden: Das hier ist kein Brute Force Angriff gegen den Login sondern es wird der passende Hash lokal auf dem Rechner herausgefunden

    • @ITanderBar
      @ITanderBar  Месяц назад +12

      @@danielrauer5864 Danke für die Erklärung 😊Zur Verdeutlichung
      Wenn ein Client (PC, Laptop, Smart Gerät,...) sich anmeldet am WLAN kann ein sogenannter Handshake mitgeschnitten werden. Die richtige Hard- und Software vorausgesetzt. Man kann die Anmeldung eines Gerätes auch beschleunigen, daher braucht man in der Regel wenige Minuten um diesen Handshake mitzulesen.
      Sobald dieser vorhanden ist kann man gegen diesen Handshake lokal prüfen ob ein Passwort passend ist. Dazu muss man nicht einmal mehr in der Nähe sein...

    • @KoJoTe-hp4zk
      @KoJoTe-hp4zk 16 дней назад

      Es gibt zur Zeit über 8000 Zeichen, die ich über das Nummern-Pad im UNiCODE-Format eingeben kann, wenn die entsprechende Taste der Tastatur nicht existiert, z.B.: das „ß“ der schweizer Tastatur oder Windows- zur gewohnten Mac-Tastatur. Um wieviel sicherer ist ein integrierter Kyrillischer Buchstabe oder ein Römisches Zahlzeichen in einem lateinischen Sammeldurium?

    • @lame7560
      @lame7560 13 дней назад +2

      @@ITanderBar W Fragen.
      1.) Woher weißt du (bzw. das Tool) denn wie der Hash generiert wird ?
      Idealerweise sollte doch nur dem Sender und Empfänger die genau die Verschlüsselung bekannt sein. Klar, ist sicherlich nicht möglich bei einem "offenem" System, wo sich nahezu jedes x-beliebige Gerät verbinden kann.
      2.) Kann man denn nun nicht einfach den Hash "rüberschicken" zum Anmelden? Oder ist darin ggf. auch noch die Uhrzeit oder irgendwas anderes enthalten, so dass der generierte Hash quasi jedes mal anders ist

  • @andjustus4all
    @andjustus4all Месяц назад +19

    Sehr sympathisch, die komplexe Materie in einfachen Worten abstrahiert und verständlich erklärt - wow, ganz herzlichen Dank
    Um die geeigneten und vor allem wirksamen Sicherheitsmaßnahmen umzusetzen sollte man halt wissen, was die Angriffsvektoren sind und wie diese ausgenutzt werden können

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Vielen Dank für das Lob ❤️

  • @melodicrockwolf
    @melodicrockwolf Месяц назад +4

    🥰 Einfach nur herrlich! Schon lange nicht mehr jemanden reden gehört, der schon in den ersten Sätzen so viel Vertrauen vermittelt, danke!

    • @ITanderBar
      @ITanderBar  Месяц назад

      Herzlichen Dank 😊 das freut mich zu hören

    • @melodicrockwolf
      @melodicrockwolf Месяц назад +1

      @@ITanderBar 🤔 Vielleicht sollte ich dein Video unserem Kanzler schicken, damit er von dir lernen kann...am besten gleich an den ganzen Verein, wo kein einziger dort auch nur einen vergleichbaren Hauch von Transparenz, Ehrlichkeit und Vertrauen vermitteln kann

    • @ITanderBar
      @ITanderBar  Месяц назад

      Danke für dieses Kompliment ❤️

  • @Feelgoodradiotv
    @Feelgoodradiotv 21 день назад +2

    Am liebsten würde ich dich für eine Sendung Interviewen. 1. Hast du ein sehr trockenes Thema toll erklärt. Es kam keine langweile auf. 2. Alle Fragen hast du in deiner Erklärung schon abgedeckt. 3. Habe ich gelernt... sicher ist, daß nichts sicher ist. 4. Habe ich dein Video nicht als Anleitung zum hacken verstanden. Es zeigt viel mehr, das wir uns zu sehr auf die Versprechen der Hersteller verlassen. Danke dir für die Mühe die du dir hier gemacht hast.

    • @ITanderBar
      @ITanderBar  21 день назад +1

      Danke für dieses Feedback ❤️ Hat mich sehr gefreut.
      Was ein Interview angeht - hab ich noch nie gemacht - wär ich aber dabei 😛

  • @kleiner2609
    @kleiner2609 Месяц назад +10

    Das beste Gesponserte Video/ die beste Werbung die ich jeh gesehen habe auf RUclips und ein Thema was mich eh interessiert als IT Azubi👍🏻

    • @ITanderBar
      @ITanderBar  Месяц назад +2

      Danke für das Lob :)
      Und alles gute in deiner Ausbildung 👍

  • @olis936
    @olis936 11 дней назад

    Klasse Video, eingängig leicht erklärt und mit Beispiel. Toll !. Auch die Infos nebenher waren informativ. ich würde mir mehr davon wünschen, gerade im Rahmen Security und Netzwerk-/System-härtung.

    • @ITanderBar
      @ITanderBar  11 дней назад

      Danke für das Lob
      Da wird immer wieder was kommen 😀👍

  • @horizonk3598
    @horizonk3598 7 часов назад

    Sehr gute Vorführung. Hätte ich tatsächlich nicht gedacht dass es so schnell geht. Nur mal ne hypothetische Frage. Wenn ein Passwort aus 21 Zeichen besteht, gemischt mit sonderzeichen und Groß- und Kleinschreibung...kann man sowas überhaupt knacken zur heutigen Zeit oder ist es nur eine Frage der Zeit wann es geknackt ist und wie lang würde sowas dauern wenn es denn möglich ist?

  • @arnonyhm4055
    @arnonyhm4055 5 дней назад +1

    Nach dem Video habe ich mal das WLAN-Authentifizierungsverfahren (WPA2/3) überflogen. Der (immerhin gegen Replay gesalzene) Hashwert wird tatsächlich unverschlüsselt übertragen. Manchmal habe ich das Gefühl, daß Authentifizierungsprotokolle absichtlich mit Sollbruchstellen standardisiert werden. Eine Verschlüsselung der Kommunikation ab oder nach der Antwort des Accesspoints mit dem ANounce (Schlüsseltausch vorab via Diffie-Hellmann) könnte zumindest passive Angriffe auf den Hash verhindern. (Spätere Quantencomputer ignoriere ich mal.)
    Danke für das Video, das mir Denk- bzw. Recherche-Anstöße gegeben hat.

    • @ITanderBar
      @ITanderBar  4 дня назад

      Danke für das Teilen deiner Ergebnisse 😊

  • @zappel0573
    @zappel0573 4 дня назад +1

    Top und gut rübergebracht. Danke!

  • @lariroli
    @lariroli Месяц назад +8

    Danke für das "Aufwecken".

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Gerne das ist der Zweck dieses Videos 👍

  • @czechman83
    @czechman83 10 дней назад

    Vielen Dank für das Video, sehr interessant und gut erklärt.
    Ich wollte auch nochmal anmerken, dass der Angreifer nur ca. 5-10 Minuten vor Ort sein muss, hier im Video ging es sogar noch schneller, bis der Hash im Handshake gefunden wurde.
    Alles was danach passiert, kann dann in der Ferne erfolgen, und wer es darauf anlegt irgendwo reinzukommen, nutzt Rechnercluster um den Hash möglichst schnell zu berechnen. Da man sein WLAN Passwort nahezu nie ändert hat der Angreifer alle Zeit der Welt und kommt wieder wenn der Hash geknackt ist.
    Es hilft nur ein langes komplexes Passwort zu nutzen und wenn möglich auch auf den neuesten WPA Standard zu wechseln. MAC Filter helfen bedingt, da man seine MAC Adresse auch ändern kann.
    Ich habe mir jetzt nicht alle 500 Kommentare durchgelesen, aber bei denen die ich gesehen habe habe ich dazu nix gefunden.

    • @rob9514
      @rob9514 8 дней назад

      Theoretisch ja... ich bezweifle aber dass sich dieser Aufwand für einen gewöhnlichdn Haushalt rentiert. Interessanter wären bei solch einem Aufwand Nethwerke von Regierungen, Behörden oder größeren Unternehmen bzw die Infrastruktur.

  • @GhostofLu
    @GhostofLu 16 дней назад

    Sehr verständlich erklärt, Danke.
    Werde demnächst mein WLAN Passwörter länger machen😂 ... Kannst du auch ein Video über Email und phishing machen bitte. Wie man damit ein Handy zum beispiel hacken kann.

    • @ITanderBar
      @ITanderBar  14 дней назад

      Wir können/ wollen ggf. nicht direkt zeigen wie es im Detail geht.
      Aber nach unserer Datenwiederherstellungsreihe kommt ein Video wo wir dort einiges Zeigen...

  • @familiesch
    @familiesch Месяц назад +1

    Vielen Dank für die Vorführung.
    Ich habe zwar 32 Ziffern - damit aber auch nur ein paar Minuten mehr Zeit das Passwort zu ändern.
    Kleinbuchstaben sind 24 Zeichen, dazu 24 Großbuchstaben zuzüglich diverse Sonderzeichen (Leerzeichen nicht vergessen) Im Deutschen Alphabet gibt es ja auch Umlaute und ß.

    • @ITanderBar
      @ITanderBar  Месяц назад

      32 Ziffern sind auch als sicher zu bezeichnen 😉
      Problem bei Umlauten etc ist das es oft das Geräte gibt die das nicht sauber unterstützen, daher würde ich das nicht zwingend machen....

    • @wargreymonandi2342
      @wargreymonandi2342 26 дней назад

      ich hoffe du schreibst das auf falls die WPS Taste nicht geht am Router

  • @jan4192
    @jan4192 16 дней назад +1

    "Festrechner" sehr gut, lange nicht gehört 👍

  • @thimmey18
    @thimmey18 Месяц назад +1

    Tolles Video! Sehr sympathisch. Warum verwendest du das bettercap oder ähnliches nicht auf dem Windows Rechner auf dem du das hashcat verwendest?

  • @wenzel67065
    @wenzel67065 24 дня назад +2

    Durch Zufall über Deine Seite gestolpert und gleich dageblieben. 😁

    • @ITanderBar
      @ITanderBar  24 дня назад

      Das freut mich zu hören 🙂

  • @georgmeyer3275
    @georgmeyer3275 Месяц назад +3

    Interessantes Video und prima entspannt vorgetragen !
    Habe den Vorgang zwar aufgrund mangelndem IT-Wissen nicht durchschaut und nur das Fazit begriffen...
    Aber interessant wäre noch zu wissen, gilt das auch für Buchstaben, und sind Sonderzeichen tatsächlich
    stark erschwerend?

    • @ITanderBar
      @ITanderBar  Месяц назад +6

      Danke :)
      Ja das macht einen enormen Einfluss hier der Hintergrund mit (leider) etwas Mathe dazu
      Rechnerisch muss man immer die Menge der Stellen "hoch" der Anzahl der Stellen nehmen, wenn wir annehmen das wir 10.000 Kombination pro Sekunde raten können ergibt sich dann folgendes Bild bei einem 6 stelligen Kennwort:
      Nur Ziffern: 10 hoch 6 = 1.000.000 => 100 Sekunden
      Nur Kleinbuchstaben: 26 hoch 6 = 308.915.776 => 30891 Sekunden ca. 8,5 Stunden
      Groß- und Kleinbuchstaben: 52 hoch 6 = 19.770.609.664 => ca. 23 Tage
      Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre
      Wie viele Kombinationen möglich sind hängt von dem PC, der Grafikkarte und dem Hash ab. Es sind aber hier durchaus mehrere Millionen Möglichkeiten pro Sekunde drinnen...

    • @ReinerWahnsinn-kb9cm
      @ReinerWahnsinn-kb9cm Месяц назад +2

      @@ITanderBar Du solltest auch nicht die Information außer Acht lassen, dass man dieses Bruteforcing auch im verteilten Rechnen wesentlich schneller erledigen kann.

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Danke für die Ergänzung.
      Es gäbe da noch viel zu sagen. Auf der anderen Seite will ich aber keine Anhaltspunkte geben wie man auch komplexe Kennwörter durchaus mit etwas Glück knacken kann :)

    • @amigalemming
      @amigalemming Месяц назад +1

      @@ITanderBar In der Regel nehmen Leute in einem Passwort aber nur ein Sonderzeichen und eine Ziffer und den Rest Buchstaben. Damit schrumpft der Suchraum schon wieder spürbar.

    • @ITanderBar
      @ITanderBar  Месяц назад

      es gibt da viele Ansätze aber will da nicht zu sehr ins Detail gehen

  • @eduardschnakenfuss9411
    @eduardschnakenfuss9411 Месяц назад +9

    Es gibt doch keine gemütlchere Bar, als die, wo man solche schönen IT-Sachen lernen kann :-)

    • @ITanderBar
      @ITanderBar  Месяц назад

      Danke für das Lob freut mich sehr ☺️

  • @laltmann986
    @laltmann986 25 дней назад

    Also ich verstehe worum es hier ja geht aber finde es schon riskant sowas in der Öffentlichkeit zu zeigen. Es werden nicht nur Leute kucken die Ihr WLAN sicherer machen wollen sondern garantiert auch Leute die dieses Wissen missbrauchen werden.

    • @ITanderBar
      @ITanderBar  25 дней назад +1

      Es ist zugegeben ein schmaler Grad - im angepinnten Beitrag steht dazu auch noch ausführlicher Erklärt warum ich das Video dennoch so gemacht habe...

    • @AndreasHertel-g5n
      @AndreasHertel-g5n 25 дней назад +1


      Die Unguten Wissen es sowieso schon. Vielleicht noch mehr.

    • @peterkoch3777
      @peterkoch3777 24 дня назад +1

      Was ein selten dämliches Argument. Security by obscurity funzt nicht. 😂

  • @fiorenzotabolo1171
    @fiorenzotabolo1171 6 дней назад

    Vielen Dank, sehr anschaulich!

  • @Mike-ej3yk
    @Mike-ej3yk Месяц назад +3

    Macht nichts kaputt was ihr nicht selbst reparieren könnt hat mich überzeugt auf den Abo Button zu drücken 😀

  •  Месяц назад +8

    Cooles und anschauliches Video! 👍🏼
    Dazu noch eine Frage: du startest die bruteForce-Hash-Attacke in der Annahme, dass das wlan-pw aus 8 ziffern besteht (?d?d?d?d?d?d?d?d). Ein angreifer weiss ja nicht, dass das pw aus 8 Ziffern besteht. Wie lange würde denn ein solcher Angriff dauern, wenn die Länge und die Komplexität nicht bekannt sind?

    • @azrajiel
      @azrajiel Месяц назад +7

      sie würde entsprechend der unbekannten komplexität des passworts dauern. bruteforce funktioniert auch nur, wenn man eine absehbare komplexität hat, wie „passwort besteht aus x zahlen“, was bei den meisten routern die standardkonfiguration ist.
      mit jeder weiteren ziffer würde sich die dauer um da 10 fache erhöhen, da es zehn mal mehr möglichkeiten gäbe.
      würde man statt ziffern buchstaben und sonderzeichen verwenden, wären das 27 buchstaben mal 2 ausprägungen (gross/klein) plus ca. 10 sonderzeichen plus 10 zahlen, also 74 mögliche symbole pro stalle statt der 10 aus nur ziffern. entsprechend wäre ein rein zufälliges 8 symbole kennwort aus buchstaben/zahlen und sonderzeichen deutlich sicherer.
      ein hacker würde aber, bevor er alle möglichen kombinationen durchgeht, eine vorauswahl von wahrscheinlicheren passwörtern vorziehen: namen, begriffe etc. alles, was sich der routerbesitzer so ausgedacht haben könnte. und das ist im normalfall gar nicht so viel, weil menschen sich gerne die gleichen dinge merken.

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Danke für deine Antwort @azrajiel. Das war toll erklärt 😊
      Ich möchte noch ergänzen das der Faktor 10 nur bei Ziffern gilt, bei Buchstaben geht das durch die exponentielle Funktion steil nach oben - mehr in meinem angepinnten Beitrag...

    • @ForcefighterX2
      @ForcefighterX2 Месяц назад

      Ich habe das in meinem Kommentar oben auch angemerkt und annähernd realer durchgerechnet:
      8-stellige Zahl = 10^8 = 100 Millionen Kombinationen.
      12-stellige Zahlen sowie Buchstaben (nur groß) = 36^12 = 4,7^18 = 4,7 Milliarden Miliarden.
      Das ist ein Unterschied des Faktors 47 Milliarden. Ein einfaches werkkseitiges WLAN WPA2 Passwort braucht also 47 Milliarden mal so lange, wie dieses Video es hier suggeriert hat.

  • @demil3618
    @demil3618 Месяц назад +3

    Gut dargestellt!
    Anbei erwähnt, wenn jemand es schafft, irgendwie in einen OpenWRT Router reinzukommen- dort wird das Kennwort für‘s WLAN in der /etc/… (weiß gerade den genauen Pfad nicht) im Klartext hinterlegt!

    • @ITanderBar
      @ITanderBar  Месяц назад

      Das ist tatsächlich ein grundlegendes Problem bei Betriebssystemen, das die WLAN Kennwörter meist kaum oder sogar nicht geschützt sind...

    • @time0emit
      @time0emit 23 дня назад +1

      Das ist eigentlich halb so wild, denn die Crux ist, erstmal root-Zugang auf die Maschine zu bekommen. Das root-Passwort ist aber nicht im Plaintext abgelegt. Und wer bereits root-Zugang auf dem Router hat, braucht den WLAN-Schlüssel nicht mehr. 😉

    • @demil3618
      @demil3618 23 дня назад

      @@time0emit Ja stimmt eigentlich.

  • @Kleinteiliges
    @Kleinteiliges 22 дня назад +1

    Vielen Dank für das Video. Wie verhält es sich denn wenn man statt nur Ziffern auch Buchstaben in Groß-und Kleinschrift sowie Sonderzeichen nutzt? Ist es da noch empfehlenswert bei 8 Stellen zu bleiben? Klar mehr ist immer besser, aber mich würde interessieren wie lange solch ein Angriff dauern würde.
    Dankeschön

    • @ITanderBar
      @ITanderBar  22 дня назад +1

      Hab dazu einen Beitrag angepinnt :)

  • @nicolasmatheisen6224
    @nicolasmatheisen6224 16 дней назад +2

    bei einem Passwort aus nur zahlen a 8 Stellen da gibt es 10^8 möglichkeiten. Wenn man jetzt einen anderen Pool an Zeichen nimmt ändert sich die basis. 10 Ziffern (0-9)
    26 Großbuchstaben (A-Z)
    26 Kleinbuchstaben (a-z)
    32 typische Sonderzeichen (z.B. !, @, #, $, %, usw.) wären das 94^8
    Aber was man eher machen sollte ist den exponenten wie möglich hauen der sagt aus wie viele Stellen das PW hat zB aus 8 16 machen und bei 94^16 viel spaß :) beim brutforcen. Es gibt auch möglichkeiten die sind aber unter strafe gesetzt um daten ab zu greifen :) und so an alles ran zu kommen ohne dass man unbedingt n schutz hat. Darum sind diese arten des angriffs besonders fies weil man diese auch nicht unbedingt mitbekommt. Wenn man nicht weiß dass die exestieren und wie sie funktionieren. Zum einen finde ich aufklärung gut zum anderen würde ich nicht die prozesse zeigen die nötig sind um ein passwort zu knacken. Weil es gibt da draußen Idioten die dann auf die Idee kommen das in Fremnden netzwerken zu machen :P und das ist nicht ok. Weil keiner will dass jemand mit der brechstange ne haustüre aufgebrochen bekommt. Also seid nett zu den leute daheim habt ihr Internet oder auf Arbeit/Schule wobei schul netzwerke so naja sind. ;D da kann man auch ussel treiben.
    :) ich hoffe dass durch meine rechnung ein bisschen verstanden wurde warum die länge des passwortes auch wichtiger ist als die anzahl zeichen am besten macht man eh ne kombi aus so viele verschiedene Zeichen wie möglich und nächstliegenden lang 12+ wenn nicht länger. Und die zukunft wird es eh sein passwort hashes garnicht in datenbanken ab zu legen bzw. eine dude davor dass man auch noch mehrere identifizierungsstufen hat wie zB physische somit kann man selbst wenn man daten hat nichts damit anfangen weil man aktiv überfallen werden muss um das zu umgehen. Aber naja es ist immer eine art zwischen den kampf der black and white heads was das thema sicherheit angeht. :) bleibt sauber leute 💪🏼

    • @nicolasmatheisen6224
      @nicolasmatheisen6224 16 дней назад

      ps ich meine es gibt auch webseiten die eine dauer berechnen wie lange es dauert passwörter zu knacken mit brutforce. Da muss man dann solche daten eingeben und der spuckt dir das dann aus aber da muss auch gute hardware da sein ohne das wird's noch schwerer. :D und zum thema sicherheit ich finde zB ddos und wie sich google zB dagegen schütz so nice :). Es gibt auch systeme die vom thema her sicherheit sehr ausgeklügelt sind. Aber man muss auch immer up to dated bleiben um es so sicher wie möglich zu bleiben. Es gibt nie ne 100% garantie für erfolg aber man kann alles versuchen um es so gut wie möglich zu machen. Ich lerne aktuell wie ich im Unternehmen mitarbeiter schule zum thema sicherheit da gibts schon interessante infos wie leute angreifen können. :D aber genug gebubbelt ich mus zur berufsschule. ja ich bin noch nicht fertig mit der ausbildung als sys aber nächstes jahr dann endlich

    • @ITanderBar
      @ITanderBar  10 дней назад +1

      Danke für die Umfangreiche Ergänzung...

    • @nicolasmatheisen6224
      @nicolasmatheisen6224 10 дней назад +1

      @ :D danke🫣 wenn ich fehler gemacht hab oder so gerne korrigieren, hab das einfach in meinem Gedankenrausch da hin geschrieben. ✌🏼 habt n schönen start in die Woche

    • @ITanderBar
      @ITanderBar  5 дней назад +1

      Ich finde für "in der Ausbildung" hast du das gut ergänzt und umrissen.
      Es gibt die 100% nicht man kann sich nur Netze und Doppelte Böden bauen.
      Wünsche dir viel Erfolg für dein Abschlussprojekt.

    • @nicolasmatheisen6224
      @nicolasmatheisen6224 5 дней назад

      @@ITanderBar danke :3 deine Videos sind informativ :) kann man einiges mitnehmen

  • @alexl4447
    @alexl4447 Месяц назад

    Danke für die ausführliche Erklärung. Für ein tieferes Verständnis ist natürlich Fachwissen notwendig, aber das kann man ja nachlesen.

    • @ITanderBar
      @ITanderBar  Месяц назад

      Es geht vor allem darum das man gewarnt ist wenn man kurze Kennwörter im WLAN einsetzt 😀

    • @jennyfourmont
      @jennyfourmont Месяц назад +1

      ​@@ITanderBardas erste was ich mache wenn ich einen neuen Router bekomme ist sofort das WLAN Passwort ändern,da mein Laptop immer mit dem LAN Kabel verbunden ist brauche ich nicht das WLAN Passwort das unter dem Router steht eingeben!Nicht nur das Passwort ändern ist wichtig auch den WLAN Name,mache beides über den Laptop mein Passwort hat 20 stellen Groß klein Schreibung zahlen und Sonderzeichen ich glaube das reicht und habe es noch zur Vorsicht aufgeschrieben traue keinen Passwort Manager

  • @etziowingeler3173
    @etziowingeler3173 Месяц назад +3

    Super Video, ich mag die Art wie du es vorträgst und erklärst (Inhalt ist für mich nichts neues aber ich schau mir die Videos trotzdem gerne an). Ist ein follow-up Video zur deauth Attack geplant?

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Aktuell noch nicht - was würde dich da konkret noch interessieren?
      Wir gehen noch tiefer auf Hashes ein und gehen mal auf eine große Hashliste los und zeigen wir in kürzester Zeit auch etwas komplexere Kennwörter so entdeckt werden können.
      Zudem bauen wir einen Honeypot auf um zu zeigen wie wahnsinnig viele Angriffe im www so stattfinden.
      Wir bauen Fallen um Phisher zu fangen (noch ohne erfolg)
      Es kommen aber auch immer wieder Videos wo es um Meinungen und Einschätzungen geht wie z.B. zu KI.
      Und vieles mehr...

    • @etziowingeler3173
      @etziowingeler3173 25 дней назад

      @@ITanderBar mich würde am meisten interessieren wie sich der Deauth Angriff mit 802.11w verhält - bzw. welche Schwachstellen auch weiterhin bestehen können die den Angriff möglich machen würden. Spannende Projekte, auf die honeypot Folge bin ich gespannt-hatte überlegt einen raspberry pi den ich noch herumliegen habe als honeypot zu nutzen, aus Zeitgründen aber noch nicht dazu gekommen..

  • @gregsonberlin3782
    @gregsonberlin3782 Месяц назад +1

    Danke für den Weckruf.
    Ich hatte schon ungebetene Gäste im Gast-WLAN, jetzt weiß ich auch, warum :)
    Trotz MAC-Filtering werde ich die WLAN-Passwörter jetzt auf maximale Stellenanzahl und Komplexität bringen.
    Spaßig ist anders bei 30 Clients, aber naja ;)

    • @ITanderBar
      @ITanderBar  Месяц назад +3

      Ja nach der Änderung heißt es dann erstmal fleißig das kryptische Kennwort überall eingeben aber im Grunde ist das ja ne "einmalige" Sache und dann ist man sicher...
      Kleiner Zusatzfakt: Wer es schafft in das WLAN zu kommen, kann mit an Sicherheit grenzender Wahrscheinlichkeit auch die MAC-Filterung umgehen,...

    • @gregsonberlin3782
      @gregsonberlin3782 Месяц назад

      @@ITanderBar na dann mach doch mal ein Video dazu :)
      Ich nehme an, es geht um das reine brute force Austesten von MAC-Adressen? Oder das Abhören von verwendeten MACs?

    • @ITanderBar
      @ITanderBar  Месяц назад

      Ich hab es mir mal notiert 👍

  • @tosdar1593
    @tosdar1593 Месяц назад

    deine Video ratio ist der Wahnsinn....Erfolg im Anmarsch (;

    • @ITanderBar
      @ITanderBar  Месяц назад

      Danke ich bin stets bemüht 😊

  • @pauld.9856
    @pauld.9856 Месяц назад +1

    Entspannter Kanalname + Interessante Themen = Abo😁 . Wie ist es eigentlich mit dem Voreingestellten Passwort? Es heißt immer, dass es auch leichter von Programmen gefunden werden kann und zwar unabhängig vom Inhalt. Woran liegt das, falls es stimmt?

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Vielen Dank - das freut mich...
      Bei neueren Geräten und das Problem nicht mehr so stark, bzw. meines Wissens gar nicht mehr verbreitet.
      Früher haben Hersteller gelegentlich feste Parameter wie die sogenannte MAC-Adresse (Ist eine Adresse die von der Hardware selbst bereitgestellt wird) genutzt um in Abhängigkeit davon das WLAN Passwort zu generieren.
      Das führte dazu das auch komplexere WLAN Kennwörter rekonstruiert werden konnten.
      Hoffe das beantwortet deine Frage?

  • @marii_chrisi
    @marii_chrisi 25 дней назад

    Vielen Dank für das Video. Sehr interessant. Ich denke ich werde mir die beiden tools mal anschauen und meinen Gaming Rechner mal eines der schwächeren Passworte knacken lassen um ein besseres Gefühl dafür zu bekommen. Mein normales WLAN zu Hause, mit dem man raus kommt ins Internet, ist Stand heute selbst mit meinem Gaming Rechner unknackbar. Ich denke nach einem Upgrade auf die künftigen RTX 50er könnte der Zeitraum sich reduzieren, gerade wenn man mehrere davon hat, aber wer stellt sich schon mit so einem Monsterrechner auf die Straße. 😂

    • @ITanderBar
      @ITanderBar  25 дней назад

      Danke für das Lob 😊
      Der Angriff auf den Hash ist nicht ortsgebunden...

  • @smokingpancake8237
    @smokingpancake8237 Месяц назад

    Werde ich sicher die Tage mal nachmachen. Danke für das Video.
    Muss man die länge des Kennwortes kennen?

    • @ITanderBar
      @ITanderBar  Месяц назад +2

      Nicht zwingend die Zeit lässt sich dadurch aber reduzieren.

    • @MelanX
      @MelanX Месяц назад +3

      @@ITanderBarWürde sagen, dass es deswegen immer gut ist, wenn man das Standardpasswort (auch bei einer FRITZ!Box mit 20 Zeichen oder so) ändert auf eine andere Länge. Gerne noch den Namen des Routers ändern, damit man nicht erkennt, welche Marke es ist (und somit dann die Stellen eventuell weiß) und irgendein Zeichen mit ins Passwort, was auch nicht Standard ist.

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Ja - kann ich so unterschreiben 😊

  • @dietertubeyou
    @dietertubeyou 23 дня назад +1

    Danke für das wichtige Video.

  • @electriclab01815
    @electriclab01815 Месяц назад

    Sehr gut gemacht Dein Video. Einfach erklärt und zum Nachahmen animiert :-). Es ist kein Geheimnis das es geht und ich bin dafür das man sowas viel öfter den Mitmenschen zeigt. Und den Kritikern sei gesagt das es der Nachbar längst bei ihm versucht hat 😉….. Gerne mehr davon.

    • @ITanderBar
      @ITanderBar  Месяц назад

      Glaub der Kommentar ist doppelt 🙈

  • @olpe976
    @olpe976 Месяц назад +2

    Hab gleich mal mein PW überprüft. Ich habe 20 Zeichen, davon sind 8 Sonderzeichen und jeweils 4 Kleinbuchstaben / Großbuchstaben und Ziffern. Das sollte doch vorerst reichen. 😉

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Das klingt gut 👍

    • @Harry-Hansen
      @Harry-Hansen Месяц назад +4

      Ich stelle mir gerade vor wie ich so ein Passwort in meinen Backofen eingeben muss, nur mit Drehrad und zwei Knöpfen. Da bin ich mindestens 48 h beschäftigt um danach festzustellen das Ich mich bei mindestens einem Zeichen vertan habe und neu anfangen muss 😢

    • @olpe976
      @olpe976 Месяц назад

      @@Harry-Hansen dafür gibt es doch WPS!

    • @DVDKnacker
      @DVDKnacker 25 дней назад

      ​@@Harry-Hansenwieso will man einen Backofen mit dem WLan verbinden…?? Die Menschheit wird definitiv aussterben, zwar nicht heute aber irgendwann sicherlich…

    • @AndreasHertel-g5n
      @AndreasHertel-g5n 25 дней назад

      Bei scheckkarten Debit und Kredit-Karten hat man viel weniger Zeichen

  • @docrei1
    @docrei1 25 дней назад

    Vielen Dank für diese Informationen 👍

  • @MiBaLinuxTech
    @MiBaLinuxTech Месяц назад

    Klasse Video vielen Dank. IT an der Bar. Finde ich gut den Namem. Wie bist den darauf gekommen?

    • @ITanderBar
      @ITanderBar  Месяц назад

      Danke für das Lob 😊
      Tatsächlich war das so ein spontaner Gedanke.
      Um in etwas angenehmerer Atmosphäre über technische Themen sprechen zu können

  • @helmuthhobarth2759
    @helmuthhobarth2759 Месяц назад

    Whau - danke für die Veranschaulichung 👍

  • @YouTubeErkunder
    @YouTubeErkunder Месяц назад +2

    Gut rübergebracht. Danke.

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Danke für dein Lob 😊

  • @jenspaschmann7906
    @jenspaschmann7906 16 дней назад +1

    3D Drucker vergessen.
    Damit kann auch Schaden angerichtet werden. Daten abgegriffen, Dateien, vielleicht sogar geschützte Stl Dateien für Kunden.

    • @ITanderBar
      @ITanderBar  14 дней назад

      Gute Ergänzung Danke :)

  • @Justymann66
    @Justymann66 Месяц назад +34

    Wer Passwörter nur aus Zahlen nimmt, ist halt selber Schuld. Bei uns sind sämtliche Passwörter Kombinationen aus Zahlen, Buchstaben, groß und klein, sowie einige Sonderzeichen.Gelegentlich sollte man diese Pw's auch mal ändern, aber dass müsste eigentlich jeder wissen. Viele sind aber zu bequem. Tolles Video. Danke für die Info's!

    • @ITanderBar
      @ITanderBar  Месяц назад +5

      Danke für das Lob 😊
      Leider ist es so das vor allem wenn Router ab Werk so ausgeliefert werden und die Anwender nicht IT affin sind - sich leider damit nicht beschäftigen. Daher auch meine Videos die zeigen wie schnell manche Angriffe einfach gehen damit dort mehr Leute sich aktiv schützen,...

    • @Breenild
      @Breenild Месяц назад +5

      Ganz am Anfang wurden tatsächlich Router ausgeliefert, für ab Werk komplett unverschlüsselt und ohne Passwort liefen.
      Und da gab's tatsächlich Zeitgenossen, die haben den Router in Unkenntnis einfach so laufen lassen. 😮😂
      WLAN Passwort ändern ist inzwischen leider eine abendfüllende Aktion. Wenn ich bedenke wieviele Geräte bei mir inzwischen im WLAN hängen... Und nicht bei allen ist das Passwort so leicht zu ändern wie beim Smartphone.

    • @wernerruf7761
      @wernerruf7761 Месяц назад +5

      ​@@BreenildWeiß gar nicht was Du hast, macht doch Spaß 63 Zeichen am Touchscreen des Autos oder der Küchenmaschine einzutragen. Noch besser mit der Fernbedienung am Smart TV, alles erst mal einzeln über die Wippen ansteuern. Soll ja Leute geben, die vergessen haben sich die Bluetooth Tastatur gleich dazu zu bestellen und sie nicht als erstes eingerichtet haben. 😈

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Da trifft dann leider Sicherheit auf die Praxis.
      Tatsächlich hab ich bei dem Thema schon oft selbst geflucht und am besten vertippt man sich und dann wird auch noch das schon eingegebene Passwort gelöscht ohne das man es korrigieren kann.
      Sinnvoll sind > 12 Zeichen - man kann sich da Brücken zum merken bauen - Video kommt demnächst...

    • @romadape1389
      @romadape1389 Месяц назад +1

      @@ITanderBarab Werk, 0000. Ach, das ist ja ein pw das ich mir merken kann 😂😂

  • @DjTongewalt
    @DjTongewalt Месяц назад +2

    Was waren das doch tolle Zeiten, wo viele Router mit bekannten Standardpasswörtern geschützt waren oder die Besitzer immer noch mit WEP unterwegs waren. 😂

    • @ReinerWahnsinn-kb9cm
      @ReinerWahnsinn-kb9cm Месяц назад

      Waren? Gibt immer noch welche.

    • @DjTongewalt
      @DjTongewalt Месяц назад +1

      @@ReinerWahnsinn-kb9cm mhh. Ich wohne in einer Kleinstadt und habe vor 2 Jahren öfter mal n Scan laufen lassen wenn ich unterwegs war. Bei uns scheint niemand mehr WEP zu nutzen. Nur noch WPA & WPA2 - vielleicht ist das in größeren Städten anders. Aber das ist dann wohl die Suche nach der Nadel im Heuhaufen. Da erscheint mir die Handshake-Attacke um einiges Zeiteffizienter. 😀

    • @ITanderBar
      @ITanderBar  Месяц назад +2

      WEP hab ich wirklich schon lange nicht mehr gesehen 🤯

    • @DjTongewalt
      @DjTongewalt Месяц назад

      @@ITanderBar wer heute noch WEP nutzt, hat die Kontrolle über sein Homenet verloren! 😂

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      🤣 da ist a bisserl was wahres daran...

  • @SeidenraupenGewitter
    @SeidenraupenGewitter Месяц назад +1

    Danke für das Video, sehr interessant.

    • @ITanderBar
      @ITanderBar  Месяц назад

      Sehr gerne :) Danke für das Lob

  • @MelanX
    @MelanX Месяц назад +1

    Ich glaube, ich versuche das heute mal bei mir zu Hause. Ich habe eine 4070 Ti und bin gespannt, wie lange das dauert. Ich denke aber, dass ich das Passwort wohl mal ändern werde 😅 Muss ich mal schauen, bei wie vielen Geräten ich ein neues Passwort eingeben muss… seit dem Umzug hängen ja alle möglichen zum Glück am Kabel.

  • @MrDidiHH
    @MrDidiHH Месяц назад +8

    Einmal alle Geräte im Wlan anmelden und dann keine weitere Anmeldung zulassen.

    • @Beast6warrior
      @Beast6warrior Месяц назад +2

      Mhhh… Was soll das bringen? Die Router prüfen auf die MAC Adressen um ein Gerät zu identifizieren. MAC Adressen können selbst erzeugt und vergeben werden. Deshalb ist ein MAC-Filter nur eine weitere kleine Hürde 😉

    • @Manfred-123
      @Manfred-123 Месяц назад +1

      @@Beast6warrior
      MAC's können inzwischen vom Gerät (Smartphone) aus "Datenschutzgründen" zufällig erzeugt werden ggf. aber auch selbst gesetzt werden...
      MAC's müssen auch nicht wirklich sicher sein 🤷‍♂😉
      Gibt auch Geräte, die schauen nur nach, ob eine MAC in der Liste steht, aber das Gerät ist egal 😉

    • @ITanderBar
      @ITanderBar  Месяц назад +4

      Besser als nichts - kann aber kein sicheres Passwort ersetzten, der Grund wurde bereits genannt - MAC Filterung ist kein wirklicher Schutz da er recht leicht umgangen werden kann...

  • @christiankulmann3325
    @christiankulmann3325 13 дней назад

    Hallo Freunde, das könnte einige von euch interessieren ... 😌 😬 😑 Zur Inspiration: Gaming-PC, Server, TV ... Solar Nachtspeicher Strom halbieren (auch Stromkosten) + Balkonkarftwerk. Ich umgehe Inverter + PC Netzteil, über 12V DC-Bypass. So spare ich fast 40- 50% durch 2 sinnlose Wandlungs- Verlusten. Das PC Netzteil läuft dabei im Leerlauf mit, und übernimmt erst, wenn der Laderegler Ausgang den PC Strom kappt. Eine 24V Split Klimaanlage, da macht das noch mehr Sinn diesen Wechselrichter zu umgehen, um 25% Heizkosten zu sparen (LKW). 24V Kühlschrank, 24V Wasserkocher gibt's ja schon. Die Waschmaschine u.v.m. habe ich auch von 2500W auf Balkonkraftwerk-freundliche 200W... 600W herunter gedimmt. Mehr Videos dazu auf meinem RUclips - Kanal. LG Christian

  • @palipali9250
    @palipali9250 Месяц назад +1

    sehr interessant und super kurzweilig rüber gebracht, danke! Eine Frage dazu:
    Hat der MAC Filter im Router Sinn (eingeschränkt nur auf bekannte MAC Adressen), oder kann man das auch so einfach umgehen?

    • @ReinerWahnsinn-kb9cm
      @ReinerWahnsinn-kb9cm Месяц назад +5

      Der lässt sich einfachst umgehen. Stichwort MAC-Spoofing.

    • @NormanTheDormantDoormat
      @NormanTheDormantDoormat Месяц назад +2

      Noch als Ergänzung: MAC-Adressen sind prinzipbedingt im unverschlüsselten Teil der Kommunikation enthalten. Daher kann ein Angreifer beim Mitschneiden des/der Hashes auch einfach eine Liste der verbundenen Geräte bzw. deren MAC-Adressen anfertigen.
      Zum Verbinden mit dem WLAN ändert er mit einer Software oder direkt im Betriebssystem die MAC seines Gerätes in die eines "bekannten" Gerätes.
      Übrigens kann MAC-Filterung ggf. Nebenwirkungen haben, da heutzutage moderne mobile Endgeräte wie Smartphones und Tablets zum Schutz vor Tracking immer mal wieder eine andere MAC bei der Verbindung nutzen.

  • @nochnichtda
    @nochnichtda Месяц назад +1

    Sehr aufschlussreiches Video zum Thema. Danke.

  • @marcothalow
    @marcothalow Месяц назад

    Cooles Video! und uneimlich wie leicht sowas heutzutage zu machen ist. Wie sieht es denn aus wenn der Router so konfiguriert ist dass er unbekannte Mac Adressen nicht zulässt? Bietet das nicht noch einen zusätzlichen schutz? Liebe Grüße

    • @ITanderBar
      @ITanderBar  Месяц назад

      Vielen Dank für das Lob 😊
      Es bietet technisch einen zusätzlichen Schutz aber vermutlich wird er in der Praxis wenig bringen da dieser nicht leichter zu umgehen ist als das WLAN Kennwort zu knacken...

  • @josht6236
    @josht6236 Месяц назад +6

    Schön und gut - nur bei einem originalen AVM-Router z. B. ist das W-LAN mit einem 20-stelligen Zahlencode gesichert.
    Und das reicht dicke!
    Weil 20 Stellen mal je 10 Zahlen entsprechen 10 hoch 20 Möglichkeiten. Das sind 100 Trillionen Möglichkeiten.
    Wie lange braucht ein handelsüblicher Rechner wohl dazu?
    Bei 8 Sellen ca. max. 10 Minuten macht dann bei 20 Stellen ca. 1 Billion mal so lange...das möge sich jetzt bitte mal jeder ausrechnen, wieviele Jahre das wohl sein mögen.

  • @judas16081990
    @judas16081990 21 день назад

    Passwort Manager verwenden und 128 Chars random generieren lassen :D
    Der Albtraum eines jeden Hackers. Dazu eine Whitelist verwenden dann wird es schon verdammt schwer ins wlan zu kommen ;-)
    PS Sensible Sachen sollten eh nicht frei fliegend im WLAN ungeschützt unterwegs sein. Gutes altes Kabel hilft Schlussendlich :-P aber auch nur so lange das nicht mitm WLAN verbunden ist xD

    • @ITanderBar
      @ITanderBar  21 день назад +1

      Inhaltlich voll dabei :)
      Stell mir aber gerade die Fernseher Einrichtung im WLAN vor 😂

    • @judas16081990
      @judas16081990 21 день назад +1

      @ upps😅😅😅😅😅
      Ich bin schon beim einloggen bei meiner ps4 durchgedreht weil ich gedacht hab sicheres pw muss sein. Achso Fernseher haben lan Kabel die haben im wlan nix zu suchen😅 dann können die sich ja verbinden wie sie wollen😜

  • @oneignite9803
    @oneignite9803 25 дней назад

    Schöner Kanal, guter Content - mein Abo is' safe👍

    • @ITanderBar
      @ITanderBar  25 дней назад

      Danke für das Lob 😊 und die Zeit für den Kommentar 👍

  • @holgerh.1580
    @holgerh.1580 Месяц назад +2

    Gleich mal bei unserer Fritzbox geschaut, aber da sind es zum Glück viel viel mehr Stellen, demnach erstmal wohl kein Problem

    • @ITanderBar
      @ITanderBar  Месяц назад

      Genau das sollte das Video bewirken ❤️

    • @Petter_Swansson
      @Petter_Swansson Месяц назад +1

      Hej holgerh.1580! Da Du das Problem mit einem zu einfachen WLAN-Kennwortes für Dich erkannt hast, solltest Du auch einen schlecht zu erratenden Benutzernamen und ein komplexes und langes Anmeldekennwort für Deine Fritzbox einrichten. Denn wer sich an der Fritzbox anmelden kann (z.B. durch das Ablesen des Aufklebers unter der Box) braucht erst gar keine Angriffe auf das WLAN-Kennwort fahren. ;=)
      Gruß
      Petter
      .

    • @ITanderBar
      @ITanderBar  Месяц назад

      Gute Ergänzung danke

    • @holgerh.1580
      @holgerh.1580 Месяц назад

      @@Petter_Swansson Naja das steht nicht auf dem Aufkleber, keine Sorge ;)

    • @Merilix2
      @Merilix2 29 дней назад

      @@Petter_Swansson Wer eine Webcam unter seiner Fritzbox installiert ist selber schuld :p

  • @waldkater1395
    @waldkater1395 Месяц назад +3

    Am peinlichsten waren damals die Vodafone-Router bei denen man das werksseitig eingestellte WLAN-Password an Hand der MAC-Adresse berechnen konnte.

    • @ITanderBar
      @ITanderBar  Месяц назад

      Ja das war echt übel, gab jedoch auch andere Hersteller die ähnliche Zusammenhänge hatten...

    • @HolgerZ
      @HolgerZ Месяц назад +1

      Das war letztendlich immer ein Problem bei den Benutzern. Wenn der 100. Anruf kommt "Hilfe Passwort vergessen", dann kommt man halt auf die Idee, ein rekonstruierbares Passwort zu verwenden.
      Es gab aber auch noch viel schlimmeres - Standardpasswort oder gar kein Passwort

    • @ITanderBar
      @ITanderBar  Месяц назад

      Mittelfristig muss man einfach akzeptieren das ein Passwort einfach nicht die Lösung ist. Es wird Zeit das Schlüsselbasierte Systeme besser nutzbar werden egal ob Smartcard, Passkeys oder ähnliches.

  • @ko__v0815
    @ko__v0815 29 дней назад

    sehr gutes video, danke schön!

    • @ITanderBar
      @ITanderBar  29 дней назад

      Danke für dein Lob 😊

  • @MartGC
    @MartGC Месяц назад +3

    Hab 14 Stellen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Außerdem habe ich bei der Fritzbox in den WLAN-Sicherheitseinstellungen aktiviert, dass nur bereits bekannte Geräte sich einloggen können.
    Also jedes Mal, wenn ich Besuch hier habe, dem ich Zugriff gewähren möchte, muss ich immer erst im Router das deaktivieren, damit der mit dem Passwort sich auch wirklich einloggen kann.
    Ich hoffe, mit diesen Einstellungen bin ich vernünftig abgesichert. ?

    • @ITanderBar
      @ITanderBar  Месяц назад +2

      14 Stellen sind eine gute Länge 👍
      Wichtig ist das dabei nicht Anteile von Wörtern vorkommen die ggf. in einem Wörterbuch zu finden sein könnten...
      Die vermutlich eingesetzte MAC-Adressenverifizierung kann technisch leicht umgangen werden ist aber dennoch ein weiterer Schutz nach dem Kennwort.

    • @alexl4447
      @alexl4447 Месяц назад

      Klingt fast nach einem Radius-Server, der nur eingetragene Geräte zur Einwahl zulässt.

    • @MartGC
      @MartGC Месяц назад

      @@alexl4447 Habe gerade nochmal recherchiert, es handelt sich tatsächlich nur um den MAC-Adressenfilter der Fritzbox.

    • @xbowcx
      @xbowcx 23 дня назад

      Das wäre mir zu umständlich. in der umgestellten Zeit ist das netz auch wieder anfälliger. i.d.R will der Besuch doch nur surfen und nicht auf mein netzwerk zugreifen.
      Besuch = gebetene Gäste = GästeWLAN ON/OFF per Fritzfone und ein komplizierten Passwort dafür als QR-Code zum einscannen für die vertrauenswürdigen Gäste.

  • @scootyclub
    @scootyclub 25 дней назад +1

    Mir wurde das Video zufälligerweise vorgeschlagen, oder vielleicht nicht zufälligerweise! Was mir am Anfang des Videos jetzt schon aufgefallen ist, dass du anscheinend ein WLAN hast, wo alles drin steckt, deine privaten IOT, Geräte und Kasse und und und. Da ist schon der grundsätzliche Fehler enthalten, da diese Netzwerke nicht getrennt sind. Und Thema VLAN und Gäste Netz etc. hier tendiere ich persönlich zu Unifi Controller.

    • @ITanderBar
      @ITanderBar  25 дней назад

      VLAN, Gäste Netz und Co sind natürlich in meinem LAN Standard - wie auch PMF im WLAN. Nutze die UDM Pro 👍😊

  • @marekstepanek6501
    @marekstepanek6501 Месяц назад

    Hi Michael, das erste Mal auf Deinem Kanal. Kann nur sagen bravo, bravissimo. Eine Frage zum Hash (Min 15:30):
    Ich kann gegen rechnen wie ich will: welcher Hash wird hier benutzt? MD5? In meiner Shell (macOS) sieht der Befehl für diesen String so aus: md5 -s "58981658" ... Oder sind die voran gestellten HexZahlen mit ":" getrennt, also in der Zeile mit dem geknackten PW nicht der ursprüngliche Hash-Wert? Ah Moment Min 6:58: der Hash ist sehr sehr lang. Das müsste der Algorithmus shasum 512 sein? Befehl in der macshell: "echo -n "58981658" | shasum -a 512" hmm ergibt 129 HexaNumbers. Sicherlich nicht der highlighted string an dieser Stelle. Der ist allzu lang ...
    Jedenfalls Danke! Sehr anregend!

    • @ITanderBar
      @ITanderBar  Месяц назад

      Hi - WLAN "Hashes" haben erstmal nichts mit den klassischen Hashes gemeinsam, wie du bereits im Vergleich mit MD5 und SHA festgestellt hast.
      Es handelt sich um Hashes, die für WPA/WPA2 Wi-Fi-Netzwerke verwendet werden, genauer gesagt um z.B. PMKID (Pairwise Master Key Identifier) Hashes sowie traditionelle EAPOL (Extensible Authentication Protocol over LAN) Hashes.
      Daher sind diese auch entsprechend länger und komplexer. Diese werden aus dem 4-way Handshake abgeleitet. Technisch ist es aber ab da dann ähnlich wie bei den von dir genannten Hashes...
      Danke für dein Lob und deine inhaltliche Frage - hat mich sehr gefreut 😊

  • @olafschermann1592
    @olafschermann1592 16 дней назад

    Und die Wortmeldungen „passwort nur aus zahlen“ Ist schnell hingeknallt. Aber wenn man sich die Mask ansieht „?d?d?d?d..“ Dann ist klar dass man hier gut definieren kann, wie z.B: erster Buchstabe groß, dann viele Kleinbuchstaben und am Ende eine Ziffer (und eventuell noch ein Satzteichen danach) Mit so einem ähnlichen pattern glaub ich dass schon mehr als 50% der Kennwörter möglich sind.

    • @ITanderBar
      @ITanderBar  14 дней назад

      Im neusten Video kombinieren wir Wortlisten mit permutierenden Pattern.
      So sind auch komplexere Kennwörter u.U. schnell "erraten"

  • @rezatschwalbe
    @rezatschwalbe 21 день назад +1

    Was für ein Kanal:
    Ich hab's verstanden!
    Mal weiter guggen...

    • @ITanderBar
      @ITanderBar  21 день назад +1

      Freut mich :)
      Hoffentlich ist noch vieles spannendes für dich dabei.
      In den nächsten Wochen kommen auch wieder viele Spannende Praxis Themen

    • @rezatschwalbe
      @rezatschwalbe 21 день назад +1

      @@ITanderBar Na, dann abonnier ich mal "zur Vorsicht"

    • @ITanderBar
      @ITanderBar  21 день назад

      Die nächsten zwei sind noch stark theorielastig aber dann kommen, wie ich finde ein paar spannende Praxis Themen

  • @meitscha
    @meitscha 23 дня назад +1

    das größte problem dabei ist, zu wissen wieviele zeichen das Standard Passwort umfasst und welche Zeichen in Groß- oder Kleinbuchstaben dabei sein können.
    Wenn man von vorne herein weiß das es 8 Ziffern sind wie bei dir, ist es ja leicht.
    moderne Router haben aber nicht mehr 8 Zeichen sondern 14 aufwärts und meistens gemischt mit buchstaben,
    dann wird aus 6minuten schnell mal ein paar tage

    • @ITanderBar
      @ITanderBar  23 дня назад

      Ja das ist richtig.
      Aber man stelle sich vor man ist in einer Großstadt und zeichnet WLAN und GPS auf und harvested Hashes, dann nutzt man einfach verschiedene Increment Masken, Permutation mit Wörterbüchern, etc.. und dann wird man Erfolg haben.
      Es gibt idR zwei Blickwinkel, der Einbruch in ein spezifisches Netzwerk, oder das Sammeln für unspezifische. Beim spezifischen kann wie von dir geschrieben schnell Schluss sein, in der breiten Masse sieht das leider anders aus.

  • @paulli4242
    @paulli4242 5 дней назад

    Hi, danke für die informativen Videos. Ich hab da eine Theorie, die sich zu einfach um wahr zu sein anhört. Deshalb hoffe ich, dass ihr mir da auf die Sprünge helfen könnt. Wenn beim Handshake so oder so nur der Hash und nicht das Passwort übermittelt wird, reicht es dann nicht aus, wenn mein Gerät das tut ohne jemals das eigentliche Passwort zu kennen? Vielen Danke schon mal für eure Antworten :)

    • @ITanderBar
      @ITanderBar  5 дней назад

      So einfach ist es glücklicherweise nicht.
      Vereinfacht dargestellt wird immer ein Passwort erwartet, selbst wenn man daher einen Hash sendet wird dieser auf routerseite wieder gehasht daher kann man nicht einfach einen Hash senden. Hoffe das war verständlich?

  • @KeroZimerman
    @KeroZimerman Месяц назад +4

    Wenn ich richtig gerechnet habe, dann dauert das Knacken eines Passworts aus 10 Groß-, Kleinbuchstaben + Ziffern auf deinem Laptop schon 80.000 Jahre. Das dürfte noch eine Weile sicher sein.

    • @ITanderBar
      @ITanderBar  Месяц назад

      Habs nicht nachgerechnet - im angepinnten Beitrag von mir gehe ich auf den Einfluss der Länge ein.
      Aber und das darf man nicht vergessen - die Länge ist auch nur dann nützlich wenn das Kennwort keine Wörter/ Wortanteile enthält, denn wenn doch geht es auch bei längeren Kennwörtern plötzlich schnell. Wir bereiten dazu gerade ein Video vor...

    • @KeroZimerman
      @KeroZimerman Месяц назад

      @@ITanderBar Ja, stimmt. Das Passwort sollte nicht anfällig für Wörterbuchattacken sein. Auch deshalb verwende ich SuperGenPass; ein Javascript, das aus meinem Passwort lokal einen Hash berechnet, der wirklich nur durch Brute-Force zu knacken ist. Diesen Hash verwende ich als eigentliches Passwort.

  • @angelamerkel9219
    @angelamerkel9219 Месяц назад

    Sehr gut mein Freund!

  • @joewannimozzarella
    @joewannimozzarella 21 день назад +1

    jeder der 8 Ziffern hat jetzt das Kennwort ändern! Da bin ich froh das ich 7 habe, da muss ich nichts tun!

    • @ITanderBar
      @ITanderBar  21 день назад

      Mit 7 bist du Safe 😛 bzw. ist die mindestlänge bei WPA 8 Stellen....

  • @Bloodsaw
    @Bloodsaw Месяц назад +2

    Du kanntest ja die Anzahl der Zahlen des Passwortes. Wie lange dauert ein Angriff wenn man die Anzahl nicht kennt und nicht weiß ob nur Zahlen verwendet wurden?

    • @ITanderBar
      @ITanderBar  Месяц назад

      Wir haben dazu schon ein Video gemacht wo wir zeigen wie sich verschiedene Komplexibilitäten auswirken - das kommt vermutlich die nächsten 2 Wochen - daher noch etwas Geduld.
      Habe auch in einem Kommentar dazu mal aufgezeigt wie sich das mathematisch verhält - finde ihn aber gerade nicht 🙁

    • @Bloodsaw
      @Bloodsaw Месяц назад

      Ich meine erkennt das Programm ob der Hash von einem 8 oder 12 stelligen Code kommt?

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Nein vom Hash kann man nicht auf die komplexibilität schließen.
      Man nimmt dazu bekannte Hersteller Konfigurationen...

    • @Bloodsaw
      @Bloodsaw Месяц назад

      Du hattest doch zum Start der Hasherkennung es so eingegeben als wären es 8 Ziffern. Alleine durch die Variable der Anzahl hat ein Angreifer schon viele Probleme.

    • @ITanderBar
      @ITanderBar  Месяц назад

      Ein WLAN muss ja mindestens 8 Stellen haben. Daher ist das die kleinste mögliche Komplexität wenn man dann noch prüft ob der Hersteller des Access Points gewisse Strukturen in seinen Kennwörtern hat kann man das unter Umständen gut einschränken. Alles bezieht sich aber primär auf das Hersteller Kennwort...

  • @gpt0815
    @gpt0815 23 дня назад

    Beeindruckend.

    • @ITanderBar
      @ITanderBar  23 дня назад +1

      Danke für das Lob ❤️

  • @olafschermann1592
    @olafschermann1592 16 дней назад +1

    Und wenn man sich hier eine Azure VM mit monster GPU (AI maschinen) nimmt gehts nochmal 100x schneller.
    Als privater vielleicht nicht aber als Mitarbeiter eines größeren Unternehmens hat man da schon vielleicht zugriff auf sowas. (Ich frag für einen Freund 😁 )

    • @ITanderBar
      @ITanderBar  14 дней назад

      Danke für deine Umfangreiche Ergänzung :)

  • @LukasLindner
    @LukasLindner 7 дней назад

    Am Besten ist es wohl auch, wenn man neue Geräte manuell im Router aktivieren muss bevor diese ins Netzwerk kommen.
    Natürlich nicht für jeden Usecase sinnvoll, aber wenn meistens die gleichen Geräte ins WLAN müssen und nur ab und zu ein neues, dann würde ich das zusätzlich zu nem guten Passwort so einstellen.

    • @ITanderBar
      @ITanderBar  6 дней назад

      Bitte beachten das die Freigabe die du beschreibst, eine sogenannte MAC-Filterung ist. Diese schützt leider kaum, da MAC Adressen sehr leicht gefälscht werden können. Daher bitte nicht als Schutz nutzen, nur starke Passwörter bieten einen wirklichen Schutz. Aber schaden wird es nicht 😉

    • @LukasLindner
      @LukasLindner 6 дней назад +1

      @@ITanderBar oh, danke für die Aufklärung! 😊
      Erinnert mich an die Empfehlung, den Port von SSH zu ändern: Es macht es zwar ein bisschen schwerer, aber ist - wenn mans drauf anlegt - kein wirkliches Hindernis sondern einfach nur ein Step mehr.
      Aber habe ja gott sei Dank schon geschrieben: zusätzlich zum guten Passwort 😊

    • @ITanderBar
      @ITanderBar  5 дней назад +1

      Ja auch da wäre meine Empfehlung Management Ports wie den SSH Port generell nicht von außen erreichbar machen. Folgende alternativen würde ich empfehlen:
      - Management Port per Whitelisting zulassen (nur bestimmte IPs können zugreifen)
      - VPN Netzwerk aufbauen in welchem die Management Ports erreichbar sind.

  • @jensschroder8214
    @jensschroder8214 Месяц назад +1

    man könnte auch ein unverschlüsseltes Gast-WLAN oder Honeypot aufstellen.
    Oder einen Freifunk Router
    Das würde viele Angreifer vom eigentlichen WLAN ablenken

    • @ITanderBar
      @ITanderBar  Месяц назад

      Das wäre eine Idee...
      Wir machen demnächst ein Video über einen Honey Pot im Internet...

  • @muschelpuster1987
    @muschelpuster1987 Месяц назад +1

    Der Angreifer muss aber auch vermuten, dass das PW nur Zahlen hat. Würde das Tool jetzt auch auf Buchstaben prüfen, dann würde das schon länger dauern. Zudem wurde ja nur auf 8-stellige Passwörter geprüft…
    Trotzdem, vernünftige Passwörter müssen sein!

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Ja - wobei man ja anhand des WLAN Namens meist auf den Hersteller schließen kann und von dort dann wieder auf die Standardpasswortmaske...

  • @foowireless1148
    @foowireless1148 26 дней назад

    Wenn der Laptop zu warm wird und zurück regelt, mal aufschrauben und sauber machen. Das kann massiv helfen, bei mir waren das mal über 20 Grad weniger bei CPU und GPU.

    • @ITanderBar
      @ITanderBar  26 дней назад

      Guter Tipp, das könnte der Laptop tatsächlich mal vertragen 😜 wichtig auch die Wärmeleitpaste prüfen die trocknet je nach Hersteller ein und verliert seine Leitfähigkeit.

    • @foowireless1148
      @foowireless1148 26 дней назад

      @@ITanderBar die Wärmeleitpaste soll nur feine Unebenheiten ausgleichen, wenn da etwas austrocknet ist das schon zu dick aufgetragen. Oft sind ja auch Wärmeleitpaste verbaut. Wärmeleitpaste am besten mit einer Plastik Karte verteilen und abziehen, das reicht völlig

  • @andreas1983x2
    @andreas1983x2 Месяц назад

    Mich lachen sie immer aus, weil ich kein WLAN nutze. Kabel ist die Antwort.

    • @ITanderBar
      @ITanderBar  Месяц назад

      Was das Thema angeht definitiv 😀

  • @Shaker1978
    @Shaker1978 16 дней назад

    Und wo bewegen wir uns, wenn das 8-stellige Kennwort aus Groß-/Kleinbuchstaben, Ziffern und Sonderzeichen, die erlaubt sind, besteht? WPA2 oder WPA3,? Ist das dann knackbar?

    • @ITanderBar
      @ITanderBar  14 дней назад +1

      Im angepinnten Beitrag steht dazu etwas mehr.
      Im Ende sind es in der Praxis vmtl. < 7 Tage.
      WPA3 hat idR PMF mit an Board. Da ist es ggf. schwieriger den Hash zu bekommen...

  • @matthiasjakob8833
    @matthiasjakob8833 25 дней назад

    Sorry habe das video mehr nebenher angehört , aber währe es theoretisch auch möglich mit so einem tool und smartphone einen w-lan zugang bei einem haus zu bekommen? Sorry wie gesagt habe zuwenig zugehört, war abgelenkt, würde mich nur interessieren ob das theoreretisch möglich währe. Lg aus der schweiz😊

    • @ITanderBar
      @ITanderBar  24 дня назад

      Bin mir nicht sicher wie das Smartphon hier verstanden werden muss. Generell benötigt man ein entsprechendes Tool und Geräte die im WLAN angemeldet sind. Damit ist es dann je nach Kennwortkomplexität möglich Zugang zu bekommen.

  • @ehnews2345
    @ehnews2345 Месяц назад

    Vielen Dank!

    • @ITanderBar
      @ITanderBar  Месяц назад

      Vielen Dank für das Lob zurück :)

  • @siricbabus9522
    @siricbabus9522 25 дней назад

    Mich würde mal interessieren ob es noch einen Unterschied macht ob wpa2 oder wpa3 benutzt wird...

    • @ITanderBar
      @ITanderBar  25 дней назад

      Ja definitiv da bei WPA3 PMF im Einsatz ist was den Angriff mindestens erschwert.

  • @tobi7505
    @tobi7505 Месяц назад +1

    Und wie sieht das ganze im Zusammenhang mit PMF aus? Macht das nicht so einen Angriff unmöglich?

    • @ITanderBar
      @ITanderBar  Месяц назад +2

      Guter Impuls 😃
      Die protected management frames aus dem 802.11w Standard machen die Angriffe schwerer bis unmöglich.
      Es gibt zum einen die confusion attack zum anderen ist unter wpa2 weiterhin die pmkid Attacke möglich...
      Es bietet daher mehr Schutz kann aber ggf. Dennoch angeriffen werden.

  • @mchawk7777
    @mchawk7777 Месяц назад

    Das zeigt auch mal wieder, wie wichtig es in (geschlossenen) WLAN-Netzen ist nach der Anmeldung aller bekannten Geräte die Möglichkeit unbekannte Geräte anzumelden zu deaktivieren.
    Klar - ist auch nicht 100 %ig - sollte aber als Zusatz zu einem guten Passwort genutzt werden, da es für Angreifer einen Mehraufwand bedeutet.

    • @ITanderBar
      @ITanderBar  Месяц назад

      Das ist ein schmaler Grad, das einzige was hilft ist ein komplexes Passwort mit WPA3 oder WPA2 idealerweise mit PMF - oder wenn sogar möglich 802.11x mit zB Radius.
      MAC-Filtering ist natürlich eine weitere Stufe - im Vergleich zum Aufwand ins Netzwerk zu kommen aber absolut vernachlässigbar, Schutz bietet dies in der Praxis kaum...

  • @SteveM45
    @SteveM45 Месяц назад

    Würde das Programm auch das Passwort 00000000 finden? Du sagtest ja es beginnt mit lauter 1en. Tolles Video übrigens.

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Danke für das Lob 😊
      Ja das hab ich "blöd" ausgedrückt - es findet alle Kombinationen in dem vorgegebenen Zeichenraum...
      Es beginnt also bei 0000xxxx und endet bei 9999xxxx

    • @SteveM45
      @SteveM45 Месяц назад +1

      @@ITanderBar Danke 🙏

    • @ITanderBar
      @ITanderBar  Месяц назад

      Immer gerne 😊

  • @RowBudLuftaufnahmen
    @RowBudLuftaufnahmen 24 дня назад

    Was ich mich frage, ist: wieso kann man denn nicht gleich das "Hash"-Paket an den router senden um sich zu identifizieren? Das Klartextpasswort wird doch ohnehin zu keiner Zeit an den Router gesandt, oder?

    • @ITanderBar
      @ITanderBar  24 дня назад

      Es ist komplizierter als ich es nun darstelle, aber vereinfacht gesagt wird der Hash immer vom Router berechnet, daher kann man nicht einfach den Hash senden da der Router immer das Passwort erst hashed bevor es dann verglichen wird...

  • @Wooldoor_Sockbat
    @Wooldoor_Sockbat Месяц назад +1

    Wer benutzt denn nur Zahlen? Bei Zahlen, Großbuchstaben, Kleinbuchstaben und Sonderzeichen ist der Multiplikator nicht mehr 10 sonder 95. Wie sieht es da bei 8 Stellen aus? Oder bei meinen 25?

    • @ITanderBar
      @ITanderBar  Месяц назад +4

      Es gibt leider Hersteller - wie der im Video gezeigte - die lange Zeit nur 8 Ziffern genutzt haben, oder sogar noch nutzen...
      Beim gesamten Zeichensatz mit 95 unterschiedlichen Zeichen und einer länge von 10 Zeichen ergeben sich bei 6000 MH/s eine maximale Dauer von ca. 316,43 Jahren.
      Kurz nur fürs Detail. Es handelt sich nicht um den Multiplikator da es eine. Die Menge der Kombinationen errechnet sich Anhand der Länge zur Basis der Menge.
      Bei 95 Zeichen und 10 Zeichen sind das 95 hoch 10. Daher erhöht jede Stelle auch den Aufwand so erheblich da es exponentiell wächst, bei einer Multiplikation wäre es lediglich ein lineares Wachstum und würde bei gleicher Annahme wohl erst bei einem vielfachen an Milliarden Stellen "unknackbar" werden.
      Bei 25 Zeichen ist man im Bruteforce aktuell auf jeden Fall mehr als sicher. Anders sieht es aus wenn ggf. kombinatorische Wörterbuch Attacken möglich sein könnten. Dazu kommt noch ein Video, da sind auch Kennwörter > 15 Zeichen immer noch im Rahmen des möglichen.

  • @lw7108
    @lw7108 9 дней назад +1

    Frag nicht, wie man sich hier im Privathaushalt über einen umständlichen WPA Pre-Shared Key beschwert hat. (Das waren hauptsächlich Gäste, die den QR-Code nicht verwendet haben...) Dass sie jetzt gefühlt ein Jahrzehnt lang damit mit dem gleichen Schlüssel immer noch ins WLAN kommen, darüber hat sich noch niemand beschwert.

  • @seteney72
    @seteney72 Месяц назад

    13:12 Sekundne ...ohje ein Kollege vom Winkler 😅

    • @ITanderBar
      @ITanderBar  Месяц назад

      Ja da hatte ich wohl kurz n Lag 🤣
      Das mit Winkler verstehe ich nicht ganz (kannst du mich da aufschlauen, evtl. Jonas Winkler?)

  • @bremen123123
    @bremen123123 16 дней назад

    Okay ich brauche noch das Kennwort von der Fritzbox vom Nachbarn aber jetzt nicht um ihn auszuspionieren, sondern einfach nur kostenlos im Internet zu seinm aber Spaß beiseite,
    kann man es nicht so einstellen dass die Abfrage beispielsweise nur einmal in der Minute stattfinden darf statt 100.000 Mal in der Sekunde?

    • @ITanderBar
      @ITanderBar  16 дней назад +1

      Im angepinnten Beitrag steht mehr dazu.
      Der Angriff geht nicht gegen den Router sondern dem Hash damit ist es ein offline Angriff der Router bekommt davon nichts mit.

  • @dbsayajin
    @dbsayajin Месяц назад

    Bei der Fritz box gibt es ja das Feld unter WLAN und Sicherheit "(PMF) Unterstützung für Geschütze Anmeldung von WLAN Geräten Aktivieren" ist aber leider ja nicht Standard mäßig drinnen, dann kann man die Geräte ja auch nicht so einfach rauswerfen. Dann müsste man den Handshake ja auch schwerer bekommen oder, hat das was damit auch zu tun? wobei die meisten Fritz boxen ja auch zum Glück von Haus aus schon ein sehr langes Kennwort haben.

    • @ITanderBar
      @ITanderBar  Месяц назад

      PMF bietet auf jeden Fall einen besseren Schutz. Aber es kann trotzdem unter gewissen Umständen zum erlangen eines Hashes kommen.
      Es ist auf jeden Fall sinnvoll das Feature zu aktivieren...

    • @Gerald_Hunker
      @Gerald_Hunker Месяц назад

      @@ITanderBar Und muss das Feature dann auch auf den einzelnen Geräten aktiviert werden? Konnte auf den ersten Blick auf meinem Laptop nichts dergleichen finden.

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Es muss dazu nichts aktiviert werden, es kann jedoch passieren das manche Geräte sich dann nicht mehr verbinden können (da sie PMF nicht unterstützen) das muss man einfach rausfinden und das ist auch der Grund warum viele PMF leider nicht nutzen können,...

  • @hanswurst2490
    @hanswurst2490 21 день назад

    Ich kappier Null. Das Passwort schwirrt also einfach so nonstop in der Luft rum? Naja, ich bin sicher nicht die Klientel. Wohl eher eine Anleitung für die, die mich morgen hacken. DANKE dafür 🖐️

    • @ITanderBar
      @ITanderBar  21 день назад

      Lediglich der Hash.
      Im angepinnten Beitrag steht auch was zum Thema Transparenz und Sicherheit.

  • @FeterSack125
    @FeterSack125 Месяц назад

    nur eine frage zum verstämdniss. Wenn die Passwörter ausprobiert werden, warum dann der mitschnitt vom gehaschtem passwort?

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Das Ausprobieren gegen den Access Point würde quasi "ewig" dauern gegen den Hash kann man lokal am PC prüfen und erreich wie im Video gesehen durchaus mehr als 200.000 Versuche pro Sekunde.
      Es ist einfach effektiver.

  • @saschalinz5847
    @saschalinz5847 Месяц назад +1

    WLAN Passwörter sind grundsätzlich 64 Bytes lang, (wenn möglich) länger. Besser wäre ein Zertifikat.
    Sie werden per Zufallsgenerator, z.B. blind auf der Tastatur herumhacken erzeugt.
    WICHTIG: Nicht jedes Gerät unterstützt jedes Zeichen, deshalb erst größte gemeinsame Zeichenmenge ermitteln! 🤷‍♂️

    • @ITanderBar
      @ITanderBar  Месяц назад

      Das ist auf jeden Fall eine gute Strategie 😉

  • @jackm461
    @jackm461 27 дней назад

    Vielleicht auch Mac Adresse anfertigen.. wps ausschalten... oder einfach nur das alte gute LAN benutzen 😅

    • @ITanderBar
      @ITanderBar  25 дней назад +1

      Ich vermute du meinst den MAC Adressen Filter?
      Wenn ja das hilft nur sehr wenig, da das von einem Angreifer leicht umgangen werden kann.
      WPS ist vor allem dann ein Thema wenn der Router in einem öffentlich zugänglichen Bereich steht.
      Aber ja LAN ist auf jeden Fall die sicherste alternative 😊

    • @jackm461
      @jackm461 25 дней назад

      @@ITanderBar
      Ah, danke. Bin noch am lernen 🙃

  • @roberts.3619
    @roberts.3619 Месяц назад

    Auf welchem OS hattest du Bettercap laufen?

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      War ein klassisches Ubuntu 24

  • @wargreymonandi2342
    @wargreymonandi2342 26 дней назад

    Router suchen und WPS Taste drücken geht schneller. Oder geht das hacken wenn ich nicht in der nähe bin auch? 5km entfernt zB.

    • @ITanderBar
      @ITanderBar  26 дней назад

      Das setzt voraus das man auf den Raum in dem der Router steht Zugriff hat. Die Methode funktioniert auch durch Wände hinweg. Wenn man den Hash hat kann man den Rest auch unabhängig vom Standort machen...

  • @FHB71
    @FHB71 15 дней назад

    Setzt aber, soweit ich das sehe, auch voraus, dass der AP den Namen versendet und dadurch das WLAN sichtbar macht. Besser ist noch, wenn man das vermeidet und man in einem Gerät aktiv den Namen kennen muss, oder?

    • @ITanderBar
      @ITanderBar  14 дней назад

      Leider ist das verstecken des Netzwerknamen, auch als hidden SSID bekannt, kein Schutz. In den sogenannten Beacons die stetig vom Router versendet werden können diese sehr einfach extrahiert werden.

  • @andreasnrw9593
    @andreasnrw9593 Месяц назад +1

    Wir haben bei uns auf der Arbeit 1234 oder als Passwort PASSWORT wird auch gerne genommen, man muss sich halt bisschen was einfallen lassen, dann klappt das auch.

  • @DJ-RASH
    @DJ-RASH Месяц назад

    ...ja gut und schön, und was ist mit Buchstaben?!
    Und Wireshark?

    • @ITanderBar
      @ITanderBar  Месяц назад

      Buchstaben erhöhen den aufwand - habe das im angepinnten Kommentar etwas verdeutlicht.
      Wireshark? Das ist hier eigentlich etwas zu früh - da wir ja noch nicht im Netz sind...
      Oder was meinst du genau?

  • @DeaZzZeR
    @DeaZzZeR 26 дней назад

    Passwort je mehr desto besser ? 1Satzohne2oder3Beziehungsweise4Leutengibt5dieSicherheiT ist sowas als Beispiel besser als ein Passwort wie P=Pommes5/ ?

    • @ITanderBar
      @ITanderBar  26 дней назад

      Ja viel hilft viel, aber wichtig ist auch das keine Wörter vorkommen, das ist immer etwas kritisch...
      Wir haben dazu am Freitag ein Video gemacht.

  • @bushcraftoutdoormesser4933
    @bushcraftoutdoormesser4933 24 дня назад

    Habe ich das richtig verstanden, dass der Angreifer sich mit meinem WLAN verbinden muss? Wenn ja, ich gebe Gästen nur den Gastzugang. Dann sollte es doch sicher sein - oder?

    • @ITanderBar
      @ITanderBar  24 дня назад +1

      Nein der Angreifer braucht keine Verbindungsdaten, er muss lediglich in Funkreichweite sein.

  • @BigGerman2023
    @BigGerman2023 Месяц назад

    Hallo,
    wie sieht es denn aus wenn ich meine SSID im Router auf "unsichtbar" setze? Würde das einen Angriff erschweren?
    LG

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Leider nicht wirklich - auch MAC Adressen Authentifizierung hilft leider nicht viel...
      Einzige Lösung ist ein starkes Passwort,...

    • @gotschi3142
      @gotschi3142 Месяц назад +1

      @@ITanderBar Falsch, es gibt z. B. auch RADIUS

    • @ITanderBar
      @ITanderBar  Месяц назад +2

      Ja - aber das Video und der Zweck dahinter ist stark auf private WLANs ausgerichtet und ich habe tatsächlich kurz überlegt ob ich 802.11x generell mit aufnehme. Aber durch den Zweck habe ich verzichtet.
      Dennoch ist dein Einwand natürlich vollkommen korrekt - danke für die Ergänzung 👍

  • @Manfred-123
    @Manfred-123 Месяц назад

    Bei mindestens 64 Zeichen mit Groß- und Kleinschreibung, Zahlen und Sonderzeichen wird es bestimmt lustig 😂

    • @ITanderBar
      @ITanderBar  Месяц назад

      Mit Bruteforce ist da auf jeden Fall nichts mehr zu machen 😂
      Aber das Kennwort im Smart TV einzugeben könnte dennoch eine Herausforderung darstellen 🙈

    • @Manfred-123
      @Manfred-123 Месяц назад

      @@ITanderBar
      Vielleicht mit "1234" 😂😂😂

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      😂🙈

  • @JohannPass
    @JohannPass Месяц назад

    Könnte man eine bruce force Attacke nicht ausschließen wenn man nach einigen Fehlersuchen eine Wartezeit einbaut bzw eine Sperre?

    • @ITanderBar
      @ITanderBar  Месяц назад +2

      Die Attacke richtet sich nicht gegen das WLAN selbst. Man schneidet einen Anmeldevorgang mit. Dadurch erhält man einen Hashwert. Sobald das abgeschlossen ist muss man, um das Kennwort zu brute forcen nicht mehr in der Nähe sein man prüft lediglich ob man den gleichen Hashwert erzeugen kann...
      Daher ist die Idee leider nicht realisierbar

    • @JohannPass
      @JohannPass Месяц назад

      @@ITanderBar Ahhh, danke für die Info

    • @ITanderBar
      @ITanderBar  Месяц назад +1

      Immer gerne 😃