Vielen Dank für euere Kommentare 😊 Es geht kurz und knapp darum das wenn euer WLAN ein Kennwort < 12 Zeichen hat das nicht durch zufällige Zeichen besteht dies unsicher ist und schnellstmöglich gehandelt werden sollte. Danke für den Hinweis in den Kommentaren... Ich möchte hier auf ein mehrfach angesprochenes Thema eingehen: "Wie kann man das Zeigen" - "Das zeigt nur anderen wie sie einbrechen können" - "..." und: "Was bringen komplexere Kennwörter" Zum einen bezieht sich das Video nicht auf die exakten Befehle oder wie es im Detail geht. Wie bekommt man raus wie die Standardmaske ist? Wie geht man mit PMF um? Wie permutiert man und macht daraus auch einen Angriff der komplexere Kennwörter knacken kann? Wie geht man mit hidden SSID um, kein PKMID, ... Auch kann jeder gerne mal versuchen den Stack zum laufen zu bekommen, das ist auch nicht das was man als out-of-the-box-expirience titulieren kann. Aber selbst wenn, hier mein Meinung zu dem Thema Verschleierung und Informationskürzung ist einfach das falsche Mittel! Das hat sich in der IT Sicherheit vielfach gezeigt, immer wenn man Informationen zurückhält handelt niemand und kriminelle machen es dennoch... Nur durch Sensibilisierung und Verständnis kann das Problem gelöst werden, das ist der Zweck des Kanals und auch des Videos. Wichtig ist das jeder der IT Betreibt und ist es nur der WLAN Router zuhause, versteht das er Teil eines weltweiten Netzwerkes ist und dieses wiederum ist kein Ponyhof, jeder Sicherheitsfehler wird irgendwann bestraft. In einem folgenden Video werden wir einen Honeypot (eine Falle für Hacker um zu sehen was sie machen) aufbauen - hab die Zahl nicht mehr genau im Kopf aber ich glaub es waren nach 24 Stunden 150.000 Angriffe die wir aufzeichnen konnten und das ist die Realität im Internet. Daher ist es meiner Meinung nach nicht möglich das Problem durch nicht drüber reden zu lösen, sondern nur dadurch das man das Wissen weitergibt und auch Personen die sich dazu noch keine Gedanken gemacht haben aufzuzeigen worauf es ankommt... Was bringt ein komplexeres Kennwort: Das hat einen enormen Einfluss hier der Hintergrund mit (leider) etwas Mathe dazu Rechnerisch muss man immer die Menge der Stellen "hoch" der Anzahl der Stellen nehmen, wenn wir annehmen das wir 10.000 Kombination pro Sekunde raten können ergibt sich dann folgendes Bild bei einem 6 stelligen Kennwort: Nur Ziffern: 10 hoch 6 = 1.000.000 => 100 Sekunden Nur Kleinbuchstaben: 26 hoch 6 = 308.915.776 => 30891 Sekunden ca. 8,5 Stunden Groß- und Kleinbuchstaben: 52 hoch 6 = 19.770.609.664 => ca. 23 Tage Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre Wie viele Kombinationen möglich sind hängt von dem PC, der Grafikkarte und dem Hash ab. Es sind aber hier durchaus mehrere Millionen Möglichkeiten pro Sekunde drinnen...
Ja, aber wie kann es denn überhaupt sein, dass es möglich gemacht wird, dass mehrere Millionen Pass- oder Kennwortanfragen pro Sekunde eingehen können ohne dass die Systeme nicht Alarm schlagen??? Kein Mensch kann und wird sein WLAN-Passwort jemals so eingeben!!!
@@haraldhartmann2414Du hast da etwas nicht verstanden: Das hier ist kein Brute Force Angriff gegen den Login sondern es wird der passende Hash lokal auf dem Rechner herausgefunden
@@danielrauer5864 Danke für die Erklärung 😊Zur Verdeutlichung Wenn ein Client (PC, Laptop, Smart Gerät,...) sich anmeldet am WLAN kann ein sogenannter Handshake mitgeschnitten werden. Die richtige Hard- und Software vorausgesetzt. Man kann die Anmeldung eines Gerätes auch beschleunigen, daher braucht man in der Regel wenige Minuten um diesen Handshake mitzulesen. Sobald dieser vorhanden ist kann man gegen diesen Handshake lokal prüfen ob ein Passwort passend ist. Dazu muss man nicht einmal mehr in der Nähe sein...
Es gibt zur Zeit über 8000 Zeichen, die ich über das Nummern-Pad im UNiCODE-Format eingeben kann, wenn die entsprechende Taste der Tastatur nicht existiert, z.B.: das „ß“ der schweizer Tastatur oder Windows- zur gewohnten Mac-Tastatur. Um wieviel sicherer ist ein integrierter Kyrillischer Buchstabe oder ein Römisches Zahlzeichen in einem lateinischen Sammeldurium?
@@ITanderBar W Fragen. 1.) Woher weißt du (bzw. das Tool) denn wie der Hash generiert wird ? Idealerweise sollte doch nur dem Sender und Empfänger die genau die Verschlüsselung bekannt sein. Klar, ist sicherlich nicht möglich bei einem "offenem" System, wo sich nahezu jedes x-beliebige Gerät verbinden kann. 2.) Kann man denn nun nicht einfach den Hash "rüberschicken" zum Anmelden? Oder ist darin ggf. auch noch die Uhrzeit oder irgendwas anderes enthalten, so dass der generierte Hash quasi jedes mal anders ist
Sehr sympathisch, die komplexe Materie in einfachen Worten abstrahiert und verständlich erklärt - wow, ganz herzlichen Dank Um die geeigneten und vor allem wirksamen Sicherheitsmaßnahmen umzusetzen sollte man halt wissen, was die Angriffsvektoren sind und wie diese ausgenutzt werden können
@@ITanderBar 🤔 Vielleicht sollte ich dein Video unserem Kanzler schicken, damit er von dir lernen kann...am besten gleich an den ganzen Verein, wo kein einziger dort auch nur einen vergleichbaren Hauch von Transparenz, Ehrlichkeit und Vertrauen vermitteln kann
Am liebsten würde ich dich für eine Sendung Interviewen. 1. Hast du ein sehr trockenes Thema toll erklärt. Es kam keine langweile auf. 2. Alle Fragen hast du in deiner Erklärung schon abgedeckt. 3. Habe ich gelernt... sicher ist, daß nichts sicher ist. 4. Habe ich dein Video nicht als Anleitung zum hacken verstanden. Es zeigt viel mehr, das wir uns zu sehr auf die Versprechen der Hersteller verlassen. Danke dir für die Mühe die du dir hier gemacht hast.
Klasse Video, eingängig leicht erklärt und mit Beispiel. Toll !. Auch die Infos nebenher waren informativ. ich würde mir mehr davon wünschen, gerade im Rahmen Security und Netzwerk-/System-härtung.
Nach dem Video habe ich mal das WLAN-Authentifizierungsverfahren (WPA2/3) überflogen. Der (immerhin gegen Replay gesalzene) Hashwert wird tatsächlich unverschlüsselt übertragen. Manchmal habe ich das Gefühl, daß Authentifizierungsprotokolle absichtlich mit Sollbruchstellen standardisiert werden. Eine Verschlüsselung der Kommunikation ab oder nach der Antwort des Accesspoints mit dem ANounce (Schlüsseltausch vorab via Diffie-Hellmann) könnte zumindest passive Angriffe auf den Hash verhindern. (Spätere Quantencomputer ignoriere ich mal.) Danke für das Video, das mir Denk- bzw. Recherche-Anstöße gegeben hat.
Sehr gute Vorführung. Hätte ich tatsächlich nicht gedacht dass es so schnell geht. Nur mal ne hypothetische Frage. Wenn ein Passwort aus 21 Zeichen besteht, gemischt mit sonderzeichen und Groß- und Kleinschreibung...kann man sowas überhaupt knacken zur heutigen Zeit oder ist es nur eine Frage der Zeit wann es geknackt ist und wie lang würde sowas dauern wenn es denn möglich ist?
Vielen Dank für die Vorführung. Ich habe zwar 32 Ziffern - damit aber auch nur ein paar Minuten mehr Zeit das Passwort zu ändern. Kleinbuchstaben sind 24 Zeichen, dazu 24 Großbuchstaben zuzüglich diverse Sonderzeichen (Leerzeichen nicht vergessen) Im Deutschen Alphabet gibt es ja auch Umlaute und ß.
32 Ziffern sind auch als sicher zu bezeichnen 😉 Problem bei Umlauten etc ist das es oft das Geräte gibt die das nicht sauber unterstützen, daher würde ich das nicht zwingend machen....
Vielen Dank für das Video, sehr interessant und gut erklärt. Ich wollte auch nochmal anmerken, dass der Angreifer nur ca. 5-10 Minuten vor Ort sein muss, hier im Video ging es sogar noch schneller, bis der Hash im Handshake gefunden wurde. Alles was danach passiert, kann dann in der Ferne erfolgen, und wer es darauf anlegt irgendwo reinzukommen, nutzt Rechnercluster um den Hash möglichst schnell zu berechnen. Da man sein WLAN Passwort nahezu nie ändert hat der Angreifer alle Zeit der Welt und kommt wieder wenn der Hash geknackt ist. Es hilft nur ein langes komplexes Passwort zu nutzen und wenn möglich auch auf den neuesten WPA Standard zu wechseln. MAC Filter helfen bedingt, da man seine MAC Adresse auch ändern kann. Ich habe mir jetzt nicht alle 500 Kommentare durchgelesen, aber bei denen die ich gesehen habe habe ich dazu nix gefunden.
Theoretisch ja... ich bezweifle aber dass sich dieser Aufwand für einen gewöhnlichdn Haushalt rentiert. Interessanter wären bei solch einem Aufwand Nethwerke von Regierungen, Behörden oder größeren Unternehmen bzw die Infrastruktur.
Sehr verständlich erklärt, Danke. Werde demnächst mein WLAN Passwörter länger machen😂 ... Kannst du auch ein Video über Email und phishing machen bitte. Wie man damit ein Handy zum beispiel hacken kann.
Wir können/ wollen ggf. nicht direkt zeigen wie es im Detail geht. Aber nach unserer Datenwiederherstellungsreihe kommt ein Video wo wir dort einiges Zeigen...
Gut dargestellt! Anbei erwähnt, wenn jemand es schafft, irgendwie in einen OpenWRT Router reinzukommen- dort wird das Kennwort für‘s WLAN in der /etc/… (weiß gerade den genauen Pfad nicht) im Klartext hinterlegt!
Das ist eigentlich halb so wild, denn die Crux ist, erstmal root-Zugang auf die Maschine zu bekommen. Das root-Passwort ist aber nicht im Plaintext abgelegt. Und wer bereits root-Zugang auf dem Router hat, braucht den WLAN-Schlüssel nicht mehr. 😉
@@ITanderBardas erste was ich mache wenn ich einen neuen Router bekomme ist sofort das WLAN Passwort ändern,da mein Laptop immer mit dem LAN Kabel verbunden ist brauche ich nicht das WLAN Passwort das unter dem Router steht eingeben!Nicht nur das Passwort ändern ist wichtig auch den WLAN Name,mache beides über den Laptop mein Passwort hat 20 stellen Groß klein Schreibung zahlen und Sonderzeichen ich glaube das reicht und habe es noch zur Vorsicht aufgeschrieben traue keinen Passwort Manager
Danke für den Weckruf. Ich hatte schon ungebetene Gäste im Gast-WLAN, jetzt weiß ich auch, warum :) Trotz MAC-Filtering werde ich die WLAN-Passwörter jetzt auf maximale Stellenanzahl und Komplexität bringen. Spaßig ist anders bei 30 Clients, aber naja ;)
Ja nach der Änderung heißt es dann erstmal fleißig das kryptische Kennwort überall eingeben aber im Grunde ist das ja ne "einmalige" Sache und dann ist man sicher... Kleiner Zusatzfakt: Wer es schafft in das WLAN zu kommen, kann mit an Sicherheit grenzender Wahrscheinlichkeit auch die MAC-Filterung umgehen,...
@@ITanderBar na dann mach doch mal ein Video dazu :) Ich nehme an, es geht um das reine brute force Austesten von MAC-Adressen? Oder das Abhören von verwendeten MACs?
Vielen Dank für das Video. Sehr interessant. Ich denke ich werde mir die beiden tools mal anschauen und meinen Gaming Rechner mal eines der schwächeren Passworte knacken lassen um ein besseres Gefühl dafür zu bekommen. Mein normales WLAN zu Hause, mit dem man raus kommt ins Internet, ist Stand heute selbst mit meinem Gaming Rechner unknackbar. Ich denke nach einem Upgrade auf die künftigen RTX 50er könnte der Zeitraum sich reduzieren, gerade wenn man mehrere davon hat, aber wer stellt sich schon mit so einem Monsterrechner auf die Straße. 😂
bei einem Passwort aus nur zahlen a 8 Stellen da gibt es 10^8 möglichkeiten. Wenn man jetzt einen anderen Pool an Zeichen nimmt ändert sich die basis. 10 Ziffern (0-9) 26 Großbuchstaben (A-Z) 26 Kleinbuchstaben (a-z) 32 typische Sonderzeichen (z.B. !, @, #, $, %, usw.) wären das 94^8 Aber was man eher machen sollte ist den exponenten wie möglich hauen der sagt aus wie viele Stellen das PW hat zB aus 8 16 machen und bei 94^16 viel spaß :) beim brutforcen. Es gibt auch möglichkeiten die sind aber unter strafe gesetzt um daten ab zu greifen :) und so an alles ran zu kommen ohne dass man unbedingt n schutz hat. Darum sind diese arten des angriffs besonders fies weil man diese auch nicht unbedingt mitbekommt. Wenn man nicht weiß dass die exestieren und wie sie funktionieren. Zum einen finde ich aufklärung gut zum anderen würde ich nicht die prozesse zeigen die nötig sind um ein passwort zu knacken. Weil es gibt da draußen Idioten die dann auf die Idee kommen das in Fremnden netzwerken zu machen :P und das ist nicht ok. Weil keiner will dass jemand mit der brechstange ne haustüre aufgebrochen bekommt. Also seid nett zu den leute daheim habt ihr Internet oder auf Arbeit/Schule wobei schul netzwerke so naja sind. ;D da kann man auch ussel treiben. :) ich hoffe dass durch meine rechnung ein bisschen verstanden wurde warum die länge des passwortes auch wichtiger ist als die anzahl zeichen am besten macht man eh ne kombi aus so viele verschiedene Zeichen wie möglich und nächstliegenden lang 12+ wenn nicht länger. Und die zukunft wird es eh sein passwort hashes garnicht in datenbanken ab zu legen bzw. eine dude davor dass man auch noch mehrere identifizierungsstufen hat wie zB physische somit kann man selbst wenn man daten hat nichts damit anfangen weil man aktiv überfallen werden muss um das zu umgehen. Aber naja es ist immer eine art zwischen den kampf der black and white heads was das thema sicherheit angeht. :) bleibt sauber leute 💪🏼
ps ich meine es gibt auch webseiten die eine dauer berechnen wie lange es dauert passwörter zu knacken mit brutforce. Da muss man dann solche daten eingeben und der spuckt dir das dann aus aber da muss auch gute hardware da sein ohne das wird's noch schwerer. :D und zum thema sicherheit ich finde zB ddos und wie sich google zB dagegen schütz so nice :). Es gibt auch systeme die vom thema her sicherheit sehr ausgeklügelt sind. Aber man muss auch immer up to dated bleiben um es so sicher wie möglich zu bleiben. Es gibt nie ne 100% garantie für erfolg aber man kann alles versuchen um es so gut wie möglich zu machen. Ich lerne aktuell wie ich im Unternehmen mitarbeiter schule zum thema sicherheit da gibts schon interessante infos wie leute angreifen können. :D aber genug gebubbelt ich mus zur berufsschule. ja ich bin noch nicht fertig mit der ausbildung als sys aber nächstes jahr dann endlich
@ :D danke🫣 wenn ich fehler gemacht hab oder so gerne korrigieren, hab das einfach in meinem Gedankenrausch da hin geschrieben. ✌🏼 habt n schönen start in die Woche
Ich finde für "in der Ausbildung" hast du das gut ergänzt und umrissen. Es gibt die 100% nicht man kann sich nur Netze und Doppelte Böden bauen. Wünsche dir viel Erfolg für dein Abschlussprojekt.
Vielen Dank für das Video. Wie verhält es sich denn wenn man statt nur Ziffern auch Buchstaben in Groß-und Kleinschrift sowie Sonderzeichen nutzt? Ist es da noch empfehlenswert bei 8 Stellen zu bleiben? Klar mehr ist immer besser, aber mich würde interessieren wie lange solch ein Angriff dauern würde. Dankeschön
Interessantes Video und prima entspannt vorgetragen ! Habe den Vorgang zwar aufgrund mangelndem IT-Wissen nicht durchschaut und nur das Fazit begriffen... Aber interessant wäre noch zu wissen, gilt das auch für Buchstaben, und sind Sonderzeichen tatsächlich stark erschwerend?
Danke :) Ja das macht einen enormen Einfluss hier der Hintergrund mit (leider) etwas Mathe dazu Rechnerisch muss man immer die Menge der Stellen "hoch" der Anzahl der Stellen nehmen, wenn wir annehmen das wir 10.000 Kombination pro Sekunde raten können ergibt sich dann folgendes Bild bei einem 6 stelligen Kennwort: Nur Ziffern: 10 hoch 6 = 1.000.000 => 100 Sekunden Nur Kleinbuchstaben: 26 hoch 6 = 308.915.776 => 30891 Sekunden ca. 8,5 Stunden Groß- und Kleinbuchstaben: 52 hoch 6 = 19.770.609.664 => ca. 23 Tage Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre Wie viele Kombinationen möglich sind hängt von dem PC, der Grafikkarte und dem Hash ab. Es sind aber hier durchaus mehrere Millionen Möglichkeiten pro Sekunde drinnen...
@@ITanderBar Du solltest auch nicht die Information außer Acht lassen, dass man dieses Bruteforcing auch im verteilten Rechnen wesentlich schneller erledigen kann.
Danke für die Ergänzung. Es gäbe da noch viel zu sagen. Auf der anderen Seite will ich aber keine Anhaltspunkte geben wie man auch komplexe Kennwörter durchaus mit etwas Glück knacken kann :)
@@ITanderBar In der Regel nehmen Leute in einem Passwort aber nur ein Sonderzeichen und eine Ziffer und den Rest Buchstaben. Damit schrumpft der Suchraum schon wieder spürbar.
Hab gleich mal mein PW überprüft. Ich habe 20 Zeichen, davon sind 8 Sonderzeichen und jeweils 4 Kleinbuchstaben / Großbuchstaben und Ziffern. Das sollte doch vorerst reichen. 😉
Ich stelle mir gerade vor wie ich so ein Passwort in meinen Backofen eingeben muss, nur mit Drehrad und zwei Knöpfen. Da bin ich mindestens 48 h beschäftigt um danach festzustellen das Ich mich bei mindestens einem Zeichen vertan habe und neu anfangen muss 😢
@@Harry-Hansenwieso will man einen Backofen mit dem WLan verbinden…?? Die Menschheit wird definitiv aussterben, zwar nicht heute aber irgendwann sicherlich…
Hej holgerh.1580! Da Du das Problem mit einem zu einfachen WLAN-Kennwortes für Dich erkannt hast, solltest Du auch einen schlecht zu erratenden Benutzernamen und ein komplexes und langes Anmeldekennwort für Deine Fritzbox einrichten. Denn wer sich an der Fritzbox anmelden kann (z.B. durch das Ablesen des Aufklebers unter der Box) braucht erst gar keine Angriffe auf das WLAN-Kennwort fahren. ;=) Gruß Petter .
Danke für das Lob 😊 und die Zeit für den Kommentar 👍
Месяц назад+8
Cooles und anschauliches Video! 👍🏼 Dazu noch eine Frage: du startest die bruteForce-Hash-Attacke in der Annahme, dass das wlan-pw aus 8 ziffern besteht (?d?d?d?d?d?d?d?d). Ein angreifer weiss ja nicht, dass das pw aus 8 Ziffern besteht. Wie lange würde denn ein solcher Angriff dauern, wenn die Länge und die Komplexität nicht bekannt sind?
sie würde entsprechend der unbekannten komplexität des passworts dauern. bruteforce funktioniert auch nur, wenn man eine absehbare komplexität hat, wie „passwort besteht aus x zahlen“, was bei den meisten routern die standardkonfiguration ist. mit jeder weiteren ziffer würde sich die dauer um da 10 fache erhöhen, da es zehn mal mehr möglichkeiten gäbe. würde man statt ziffern buchstaben und sonderzeichen verwenden, wären das 27 buchstaben mal 2 ausprägungen (gross/klein) plus ca. 10 sonderzeichen plus 10 zahlen, also 74 mögliche symbole pro stalle statt der 10 aus nur ziffern. entsprechend wäre ein rein zufälliges 8 symbole kennwort aus buchstaben/zahlen und sonderzeichen deutlich sicherer. ein hacker würde aber, bevor er alle möglichen kombinationen durchgeht, eine vorauswahl von wahrscheinlicheren passwörtern vorziehen: namen, begriffe etc. alles, was sich der routerbesitzer so ausgedacht haben könnte. und das ist im normalfall gar nicht so viel, weil menschen sich gerne die gleichen dinge merken.
Danke für deine Antwort @azrajiel. Das war toll erklärt 😊 Ich möchte noch ergänzen das der Faktor 10 nur bei Ziffern gilt, bei Buchstaben geht das durch die exponentielle Funktion steil nach oben - mehr in meinem angepinnten Beitrag...
Ich habe das in meinem Kommentar oben auch angemerkt und annähernd realer durchgerechnet: 8-stellige Zahl = 10^8 = 100 Millionen Kombinationen. 12-stellige Zahlen sowie Buchstaben (nur groß) = 36^12 = 4,7^18 = 4,7 Milliarden Miliarden. Das ist ein Unterschied des Faktors 47 Milliarden. Ein einfaches werkkseitiges WLAN WPA2 Passwort braucht also 47 Milliarden mal so lange, wie dieses Video es hier suggeriert hat.
Entspannter Kanalname + Interessante Themen = Abo😁 . Wie ist es eigentlich mit dem Voreingestellten Passwort? Es heißt immer, dass es auch leichter von Programmen gefunden werden kann und zwar unabhängig vom Inhalt. Woran liegt das, falls es stimmt?
Vielen Dank - das freut mich... Bei neueren Geräten und das Problem nicht mehr so stark, bzw. meines Wissens gar nicht mehr verbreitet. Früher haben Hersteller gelegentlich feste Parameter wie die sogenannte MAC-Adresse (Ist eine Adresse die von der Hardware selbst bereitgestellt wird) genutzt um in Abhängigkeit davon das WLAN Passwort zu generieren. Das führte dazu das auch komplexere WLAN Kennwörter rekonstruiert werden konnten. Hoffe das beantwortet deine Frage?
Also ich verstehe worum es hier ja geht aber finde es schon riskant sowas in der Öffentlichkeit zu zeigen. Es werden nicht nur Leute kucken die Ihr WLAN sicherer machen wollen sondern garantiert auch Leute die dieses Wissen missbrauchen werden.
Mhhh… Was soll das bringen? Die Router prüfen auf die MAC Adressen um ein Gerät zu identifizieren. MAC Adressen können selbst erzeugt und vergeben werden. Deshalb ist ein MAC-Filter nur eine weitere kleine Hürde 😉
@@Beast6warrior MAC's können inzwischen vom Gerät (Smartphone) aus "Datenschutzgründen" zufällig erzeugt werden ggf. aber auch selbst gesetzt werden... MAC's müssen auch nicht wirklich sicher sein 🤷♂😉 Gibt auch Geräte, die schauen nur nach, ob eine MAC in der Liste steht, aber das Gerät ist egal 😉
Besser als nichts - kann aber kein sicheres Passwort ersetzten, der Grund wurde bereits genannt - MAC Filterung ist kein wirklicher Schutz da er recht leicht umgangen werden kann...
Super Video, ich mag die Art wie du es vorträgst und erklärst (Inhalt ist für mich nichts neues aber ich schau mir die Videos trotzdem gerne an). Ist ein follow-up Video zur deauth Attack geplant?
Aktuell noch nicht - was würde dich da konkret noch interessieren? Wir gehen noch tiefer auf Hashes ein und gehen mal auf eine große Hashliste los und zeigen wir in kürzester Zeit auch etwas komplexere Kennwörter so entdeckt werden können. Zudem bauen wir einen Honeypot auf um zu zeigen wie wahnsinnig viele Angriffe im www so stattfinden. Wir bauen Fallen um Phisher zu fangen (noch ohne erfolg) Es kommen aber auch immer wieder Videos wo es um Meinungen und Einschätzungen geht wie z.B. zu KI. Und vieles mehr...
@@ITanderBar mich würde am meisten interessieren wie sich der Deauth Angriff mit 802.11w verhält - bzw. welche Schwachstellen auch weiterhin bestehen können die den Angriff möglich machen würden. Spannende Projekte, auf die honeypot Folge bin ich gespannt-hatte überlegt einen raspberry pi den ich noch herumliegen habe als honeypot zu nutzen, aus Zeitgründen aber noch nicht dazu gekommen..
Ich glaube, ich versuche das heute mal bei mir zu Hause. Ich habe eine 4070 Ti und bin gespannt, wie lange das dauert. Ich denke aber, dass ich das Passwort wohl mal ändern werde 😅 Muss ich mal schauen, bei wie vielen Geräten ich ein neues Passwort eingeben muss… seit dem Umzug hängen ja alle möglichen zum Glück am Kabel.
Schön und gut - nur bei einem originalen AVM-Router z. B. ist das W-LAN mit einem 20-stelligen Zahlencode gesichert. Und das reicht dicke! Weil 20 Stellen mal je 10 Zahlen entsprechen 10 hoch 20 Möglichkeiten. Das sind 100 Trillionen Möglichkeiten. Wie lange braucht ein handelsüblicher Rechner wohl dazu? Bei 8 Sellen ca. max. 10 Minuten macht dann bei 20 Stellen ca. 1 Billion mal so lange...das möge sich jetzt bitte mal jeder ausrechnen, wieviele Jahre das wohl sein mögen.
Hallo Freunde, das könnte einige von euch interessieren ... 😌 😬 😑 Zur Inspiration: Gaming-PC, Server, TV ... Solar Nachtspeicher Strom halbieren (auch Stromkosten) + Balkonkarftwerk. Ich umgehe Inverter + PC Netzteil, über 12V DC-Bypass. So spare ich fast 40- 50% durch 2 sinnlose Wandlungs- Verlusten. Das PC Netzteil läuft dabei im Leerlauf mit, und übernimmt erst, wenn der Laderegler Ausgang den PC Strom kappt. Eine 24V Split Klimaanlage, da macht das noch mehr Sinn diesen Wechselrichter zu umgehen, um 25% Heizkosten zu sparen (LKW). 24V Kühlschrank, 24V Wasserkocher gibt's ja schon. Die Waschmaschine u.v.m. habe ich auch von 2500W auf Balkonkraftwerk-freundliche 200W... 600W herunter gedimmt. Mehr Videos dazu auf meinem RUclips - Kanal. LG Christian
Passwort Manager verwenden und 128 Chars random generieren lassen :D Der Albtraum eines jeden Hackers. Dazu eine Whitelist verwenden dann wird es schon verdammt schwer ins wlan zu kommen ;-) PS Sensible Sachen sollten eh nicht frei fliegend im WLAN ungeschützt unterwegs sein. Gutes altes Kabel hilft Schlussendlich :-P aber auch nur so lange das nicht mitm WLAN verbunden ist xD
@ upps😅😅😅😅😅 Ich bin schon beim einloggen bei meiner ps4 durchgedreht weil ich gedacht hab sicheres pw muss sein. Achso Fernseher haben lan Kabel die haben im wlan nix zu suchen😅 dann können die sich ja verbinden wie sie wollen😜
Sehr gut gemacht Dein Video. Einfach erklärt und zum Nachahmen animiert :-). Es ist kein Geheimnis das es geht und ich bin dafür das man sowas viel öfter den Mitmenschen zeigt. Und den Kritikern sei gesagt das es der Nachbar längst bei ihm versucht hat 😉….. Gerne mehr davon.
Was waren das doch tolle Zeiten, wo viele Router mit bekannten Standardpasswörtern geschützt waren oder die Besitzer immer noch mit WEP unterwegs waren. 😂
@@ReinerWahnsinn-kb9cm mhh. Ich wohne in einer Kleinstadt und habe vor 2 Jahren öfter mal n Scan laufen lassen wenn ich unterwegs war. Bei uns scheint niemand mehr WEP zu nutzen. Nur noch WPA & WPA2 - vielleicht ist das in größeren Städten anders. Aber das ist dann wohl die Suche nach der Nadel im Heuhaufen. Da erscheint mir die Handshake-Attacke um einiges Zeiteffizienter. 😀
Das war letztendlich immer ein Problem bei den Benutzern. Wenn der 100. Anruf kommt "Hilfe Passwort vergessen", dann kommt man halt auf die Idee, ein rekonstruierbares Passwort zu verwenden. Es gab aber auch noch viel schlimmeres - Standardpasswort oder gar kein Passwort
Mittelfristig muss man einfach akzeptieren das ein Passwort einfach nicht die Lösung ist. Es wird Zeit das Schlüsselbasierte Systeme besser nutzbar werden egal ob Smartcard, Passkeys oder ähnliches.
Cooles Video! und uneimlich wie leicht sowas heutzutage zu machen ist. Wie sieht es denn aus wenn der Router so konfiguriert ist dass er unbekannte Mac Adressen nicht zulässt? Bietet das nicht noch einen zusätzlichen schutz? Liebe Grüße
Vielen Dank für das Lob 😊 Es bietet technisch einen zusätzlichen Schutz aber vermutlich wird er in der Praxis wenig bringen da dieser nicht leichter zu umgehen ist als das WLAN Kennwort zu knacken...
@@ITanderBarWürde sagen, dass es deswegen immer gut ist, wenn man das Standardpasswort (auch bei einer FRITZ!Box mit 20 Zeichen oder so) ändert auf eine andere Länge. Gerne noch den Namen des Routers ändern, damit man nicht erkennt, welche Marke es ist (und somit dann die Stellen eventuell weiß) und irgendein Zeichen mit ins Passwort, was auch nicht Standard ist.
Hi, danke für die informativen Videos. Ich hab da eine Theorie, die sich zu einfach um wahr zu sein anhört. Deshalb hoffe ich, dass ihr mir da auf die Sprünge helfen könnt. Wenn beim Handshake so oder so nur der Hash und nicht das Passwort übermittelt wird, reicht es dann nicht aus, wenn mein Gerät das tut ohne jemals das eigentliche Passwort zu kennen? Vielen Danke schon mal für eure Antworten :)
So einfach ist es glücklicherweise nicht. Vereinfacht dargestellt wird immer ein Passwort erwartet, selbst wenn man daher einen Hash sendet wird dieser auf routerseite wieder gehasht daher kann man nicht einfach einen Hash senden. Hoffe das war verständlich?
Wenn ich richtig gerechnet habe, dann dauert das Knacken eines Passworts aus 10 Groß-, Kleinbuchstaben + Ziffern auf deinem Laptop schon 80.000 Jahre. Das dürfte noch eine Weile sicher sein.
Habs nicht nachgerechnet - im angepinnten Beitrag von mir gehe ich auf den Einfluss der Länge ein. Aber und das darf man nicht vergessen - die Länge ist auch nur dann nützlich wenn das Kennwort keine Wörter/ Wortanteile enthält, denn wenn doch geht es auch bei längeren Kennwörtern plötzlich schnell. Wir bereiten dazu gerade ein Video vor...
@@ITanderBar Ja, stimmt. Das Passwort sollte nicht anfällig für Wörterbuchattacken sein. Auch deshalb verwende ich SuperGenPass; ein Javascript, das aus meinem Passwort lokal einen Hash berechnet, der wirklich nur durch Brute-Force zu knacken ist. Diesen Hash verwende ich als eigentliches Passwort.
Mir wurde das Video zufälligerweise vorgeschlagen, oder vielleicht nicht zufälligerweise! Was mir am Anfang des Videos jetzt schon aufgefallen ist, dass du anscheinend ein WLAN hast, wo alles drin steckt, deine privaten IOT, Geräte und Kasse und und und. Da ist schon der grundsätzliche Fehler enthalten, da diese Netzwerke nicht getrennt sind. Und Thema VLAN und Gäste Netz etc. hier tendiere ich persönlich zu Unifi Controller.
sehr interessant und super kurzweilig rüber gebracht, danke! Eine Frage dazu: Hat der MAC Filter im Router Sinn (eingeschränkt nur auf bekannte MAC Adressen), oder kann man das auch so einfach umgehen?
Noch als Ergänzung: MAC-Adressen sind prinzipbedingt im unverschlüsselten Teil der Kommunikation enthalten. Daher kann ein Angreifer beim Mitschneiden des/der Hashes auch einfach eine Liste der verbundenen Geräte bzw. deren MAC-Adressen anfertigen. Zum Verbinden mit dem WLAN ändert er mit einer Software oder direkt im Betriebssystem die MAC seines Gerätes in die eines "bekannten" Gerätes. Übrigens kann MAC-Filterung ggf. Nebenwirkungen haben, da heutzutage moderne mobile Endgeräte wie Smartphones und Tablets zum Schutz vor Tracking immer mal wieder eine andere MAC bei der Verbindung nutzen.
Hi Michael, das erste Mal auf Deinem Kanal. Kann nur sagen bravo, bravissimo. Eine Frage zum Hash (Min 15:30): Ich kann gegen rechnen wie ich will: welcher Hash wird hier benutzt? MD5? In meiner Shell (macOS) sieht der Befehl für diesen String so aus: md5 -s "58981658" ... Oder sind die voran gestellten HexZahlen mit ":" getrennt, also in der Zeile mit dem geknackten PW nicht der ursprüngliche Hash-Wert? Ah Moment Min 6:58: der Hash ist sehr sehr lang. Das müsste der Algorithmus shasum 512 sein? Befehl in der macshell: "echo -n "58981658" | shasum -a 512" hmm ergibt 129 HexaNumbers. Sicherlich nicht der highlighted string an dieser Stelle. Der ist allzu lang ... Jedenfalls Danke! Sehr anregend!
Hi - WLAN "Hashes" haben erstmal nichts mit den klassischen Hashes gemeinsam, wie du bereits im Vergleich mit MD5 und SHA festgestellt hast. Es handelt sich um Hashes, die für WPA/WPA2 Wi-Fi-Netzwerke verwendet werden, genauer gesagt um z.B. PMKID (Pairwise Master Key Identifier) Hashes sowie traditionelle EAPOL (Extensible Authentication Protocol over LAN) Hashes. Daher sind diese auch entsprechend länger und komplexer. Diese werden aus dem 4-way Handshake abgeleitet. Technisch ist es aber ab da dann ähnlich wie bei den von dir genannten Hashes... Danke für dein Lob und deine inhaltliche Frage - hat mich sehr gefreut 😊
Hab 14 Stellen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Außerdem habe ich bei der Fritzbox in den WLAN-Sicherheitseinstellungen aktiviert, dass nur bereits bekannte Geräte sich einloggen können. Also jedes Mal, wenn ich Besuch hier habe, dem ich Zugriff gewähren möchte, muss ich immer erst im Router das deaktivieren, damit der mit dem Passwort sich auch wirklich einloggen kann. Ich hoffe, mit diesen Einstellungen bin ich vernünftig abgesichert. ?
14 Stellen sind eine gute Länge 👍 Wichtig ist das dabei nicht Anteile von Wörtern vorkommen die ggf. in einem Wörterbuch zu finden sein könnten... Die vermutlich eingesetzte MAC-Adressenverifizierung kann technisch leicht umgangen werden ist aber dennoch ein weiterer Schutz nach dem Kennwort.
Das wäre mir zu umständlich. in der umgestellten Zeit ist das netz auch wieder anfälliger. i.d.R will der Besuch doch nur surfen und nicht auf mein netzwerk zugreifen. Besuch = gebetene Gäste = GästeWLAN ON/OFF per Fritzfone und ein komplizierten Passwort dafür als QR-Code zum einscannen für die vertrauenswürdigen Gäste.
man könnte auch ein unverschlüsseltes Gast-WLAN oder Honeypot aufstellen. Oder einen Freifunk Router Das würde viele Angreifer vom eigentlichen WLAN ablenken
Und wo bewegen wir uns, wenn das 8-stellige Kennwort aus Groß-/Kleinbuchstaben, Ziffern und Sonderzeichen, die erlaubt sind, besteht? WPA2 oder WPA3,? Ist das dann knackbar?
Im angepinnten Beitrag steht dazu etwas mehr. Im Ende sind es in der Praxis vmtl. < 7 Tage. WPA3 hat idR PMF mit an Board. Da ist es ggf. schwieriger den Hash zu bekommen...
Wer Passwörter nur aus Zahlen nimmt, ist halt selber Schuld. Bei uns sind sämtliche Passwörter Kombinationen aus Zahlen, Buchstaben, groß und klein, sowie einige Sonderzeichen.Gelegentlich sollte man diese Pw's auch mal ändern, aber dass müsste eigentlich jeder wissen. Viele sind aber zu bequem. Tolles Video. Danke für die Info's!
Danke für das Lob 😊 Leider ist es so das vor allem wenn Router ab Werk so ausgeliefert werden und die Anwender nicht IT affin sind - sich leider damit nicht beschäftigen. Daher auch meine Videos die zeigen wie schnell manche Angriffe einfach gehen damit dort mehr Leute sich aktiv schützen,...
Ganz am Anfang wurden tatsächlich Router ausgeliefert, für ab Werk komplett unverschlüsselt und ohne Passwort liefen. Und da gab's tatsächlich Zeitgenossen, die haben den Router in Unkenntnis einfach so laufen lassen. 😮😂 WLAN Passwort ändern ist inzwischen leider eine abendfüllende Aktion. Wenn ich bedenke wieviele Geräte bei mir inzwischen im WLAN hängen... Und nicht bei allen ist das Passwort so leicht zu ändern wie beim Smartphone.
@@BreenildWeiß gar nicht was Du hast, macht doch Spaß 63 Zeichen am Touchscreen des Autos oder der Küchenmaschine einzutragen. Noch besser mit der Fernbedienung am Smart TV, alles erst mal einzeln über die Wippen ansteuern. Soll ja Leute geben, die vergessen haben sich die Bluetooth Tastatur gleich dazu zu bestellen und sie nicht als erstes eingerichtet haben. 😈
Da trifft dann leider Sicherheit auf die Praxis. Tatsächlich hab ich bei dem Thema schon oft selbst geflucht und am besten vertippt man sich und dann wird auch noch das schon eingegebene Passwort gelöscht ohne das man es korrigieren kann. Sinnvoll sind > 12 Zeichen - man kann sich da Brücken zum merken bauen - Video kommt demnächst...
Okay ich brauche noch das Kennwort von der Fritzbox vom Nachbarn aber jetzt nicht um ihn auszuspionieren, sondern einfach nur kostenlos im Internet zu seinm aber Spaß beiseite, kann man es nicht so einstellen dass die Abfrage beispielsweise nur einmal in der Minute stattfinden darf statt 100.000 Mal in der Sekunde?
Im angepinnten Beitrag steht mehr dazu. Der Angriff geht nicht gegen den Router sondern dem Hash damit ist es ein offline Angriff der Router bekommt davon nichts mit.
das größte problem dabei ist, zu wissen wieviele zeichen das Standard Passwort umfasst und welche Zeichen in Groß- oder Kleinbuchstaben dabei sein können. Wenn man von vorne herein weiß das es 8 Ziffern sind wie bei dir, ist es ja leicht. moderne Router haben aber nicht mehr 8 Zeichen sondern 14 aufwärts und meistens gemischt mit buchstaben, dann wird aus 6minuten schnell mal ein paar tage
Ja das ist richtig. Aber man stelle sich vor man ist in einer Großstadt und zeichnet WLAN und GPS auf und harvested Hashes, dann nutzt man einfach verschiedene Increment Masken, Permutation mit Wörterbüchern, etc.. und dann wird man Erfolg haben. Es gibt idR zwei Blickwinkel, der Einbruch in ein spezifisches Netzwerk, oder das Sammeln für unspezifische. Beim spezifischen kann wie von dir geschrieben schnell Schluss sein, in der breiten Masse sieht das leider anders aus.
Und wenn man sich hier eine Azure VM mit monster GPU (AI maschinen) nimmt gehts nochmal 100x schneller. Als privater vielleicht nicht aber als Mitarbeiter eines größeren Unternehmens hat man da schon vielleicht zugriff auf sowas. (Ich frag für einen Freund 😁 )
Du kanntest ja die Anzahl der Zahlen des Passwortes. Wie lange dauert ein Angriff wenn man die Anzahl nicht kennt und nicht weiß ob nur Zahlen verwendet wurden?
Wir haben dazu schon ein Video gemacht wo wir zeigen wie sich verschiedene Komplexibilitäten auswirken - das kommt vermutlich die nächsten 2 Wochen - daher noch etwas Geduld. Habe auch in einem Kommentar dazu mal aufgezeigt wie sich das mathematisch verhält - finde ihn aber gerade nicht 🙁
Du hattest doch zum Start der Hasherkennung es so eingegeben als wären es 8 Ziffern. Alleine durch die Variable der Anzahl hat ein Angreifer schon viele Probleme.
Ein WLAN muss ja mindestens 8 Stellen haben. Daher ist das die kleinste mögliche Komplexität wenn man dann noch prüft ob der Hersteller des Access Points gewisse Strukturen in seinen Kennwörtern hat kann man das unter Umständen gut einschränken. Alles bezieht sich aber primär auf das Hersteller Kennwort...
Sorry habe das video mehr nebenher angehört , aber währe es theoretisch auch möglich mit so einem tool und smartphone einen w-lan zugang bei einem haus zu bekommen? Sorry wie gesagt habe zuwenig zugehört, war abgelenkt, würde mich nur interessieren ob das theoreretisch möglich währe. Lg aus der schweiz😊
Bin mir nicht sicher wie das Smartphon hier verstanden werden muss. Generell benötigt man ein entsprechendes Tool und Geräte die im WLAN angemeldet sind. Damit ist es dann je nach Kennwortkomplexität möglich Zugang zu bekommen.
Und die Wortmeldungen „passwort nur aus zahlen“ Ist schnell hingeknallt. Aber wenn man sich die Mask ansieht „?d?d?d?d..“ Dann ist klar dass man hier gut definieren kann, wie z.B: erster Buchstabe groß, dann viele Kleinbuchstaben und am Ende eine Ziffer (und eventuell noch ein Satzteichen danach) Mit so einem ähnlichen pattern glaub ich dass schon mehr als 50% der Kennwörter möglich sind.
Frag nicht, wie man sich hier im Privathaushalt über einen umständlichen WPA Pre-Shared Key beschwert hat. (Das waren hauptsächlich Gäste, die den QR-Code nicht verwendet haben...) Dass sie jetzt gefühlt ein Jahrzehnt lang damit mit dem gleichen Schlüssel immer noch ins WLAN kommen, darüber hat sich noch niemand beschwert.
Der Angreifer muss aber auch vermuten, dass das PW nur Zahlen hat. Würde das Tool jetzt auch auf Buchstaben prüfen, dann würde das schon länger dauern. Zudem wurde ja nur auf 8-stellige Passwörter geprüft… Trotzdem, vernünftige Passwörter müssen sein!
Wenn der Laptop zu warm wird und zurück regelt, mal aufschrauben und sauber machen. Das kann massiv helfen, bei mir waren das mal über 20 Grad weniger bei CPU und GPU.
Guter Tipp, das könnte der Laptop tatsächlich mal vertragen 😜 wichtig auch die Wärmeleitpaste prüfen die trocknet je nach Hersteller ein und verliert seine Leitfähigkeit.
@@ITanderBar die Wärmeleitpaste soll nur feine Unebenheiten ausgleichen, wenn da etwas austrocknet ist das schon zu dick aufgetragen. Oft sind ja auch Wärmeleitpaste verbaut. Wärmeleitpaste am besten mit einer Plastik Karte verteilen und abziehen, das reicht völlig
Passwort je mehr desto besser ? 1Satzohne2oder3Beziehungsweise4Leutengibt5dieSicherheiT ist sowas als Beispiel besser als ein Passwort wie P=Pommes5/ ?
Am Besten ist es wohl auch, wenn man neue Geräte manuell im Router aktivieren muss bevor diese ins Netzwerk kommen. Natürlich nicht für jeden Usecase sinnvoll, aber wenn meistens die gleichen Geräte ins WLAN müssen und nur ab und zu ein neues, dann würde ich das zusätzlich zu nem guten Passwort so einstellen.
Bitte beachten das die Freigabe die du beschreibst, eine sogenannte MAC-Filterung ist. Diese schützt leider kaum, da MAC Adressen sehr leicht gefälscht werden können. Daher bitte nicht als Schutz nutzen, nur starke Passwörter bieten einen wirklichen Schutz. Aber schaden wird es nicht 😉
@@ITanderBar oh, danke für die Aufklärung! 😊 Erinnert mich an die Empfehlung, den Port von SSH zu ändern: Es macht es zwar ein bisschen schwerer, aber ist - wenn mans drauf anlegt - kein wirkliches Hindernis sondern einfach nur ein Step mehr. Aber habe ja gott sei Dank schon geschrieben: zusätzlich zum guten Passwort 😊
Ja auch da wäre meine Empfehlung Management Ports wie den SSH Port generell nicht von außen erreichbar machen. Folgende alternativen würde ich empfehlen: - Management Port per Whitelisting zulassen (nur bestimmte IPs können zugreifen) - VPN Netzwerk aufbauen in welchem die Management Ports erreichbar sind.
Was ich mich frage, ist: wieso kann man denn nicht gleich das "Hash"-Paket an den router senden um sich zu identifizieren? Das Klartextpasswort wird doch ohnehin zu keiner Zeit an den Router gesandt, oder?
Es ist komplizierter als ich es nun darstelle, aber vereinfacht gesagt wird der Hash immer vom Router berechnet, daher kann man nicht einfach den Hash senden da der Router immer das Passwort erst hashed bevor es dann verglichen wird...
Moin, ist es nicht so, dass dennoch die Standardkennwörter von Routern als sicher gelten, wenn man einen qualitativ hochwertigen Router (z. b. Easybox, Fritzbox oder Speedport) hat? Nehmen wir als Beispiel die Fritzbox. Sie hat standardmäßig 20 stellige Passwörter - in der Regel reine Ziffernfolgen. Wäre da dieses Video nicht obsolet? Selbst wenn wir annehmen, man würde je Sekunde eine mio Kombinationen auf diese Art ausprobieren können, würde der Vorgang dennoch über 3 mio Jahre dauern, bis man das Kennwort geknackt hat. Demzofolge wäre das Kennwort nicht knackbar. Wobei Ich vor Jahren mal gelesen habe, dass man bei einem Router (ich meine es waren Easyboxen) anhand der Standard Netzwerkbezeichnung das Kennwort entschlüsseln konnte. Demzufolge wäre es doch einzig sinnig (nicht dass wieder Abhängigkeiten zwischen Netzwerknamen und Kennwort hergestellt werden können) den Netzwerknamen zu ändern. Oder irre ich mich?
Generell ja, aber... Der Laptop war alt und hat bereits 6 Milliarden Kombinationen die Sekunde geschafft. Auch beleuchtet das Video auch keine kombinatorischen Wörterbuchattacken. Was jedoch viel relevanter ist, es gibt einfach noch viele Router die nur 8-10 Stellen haben und dort beginnt das Problem. Angriffe treffen meist nicht einen, sondern werden in der Fläche ausgeführt.
Bei der Fritz box gibt es ja das Feld unter WLAN und Sicherheit "(PMF) Unterstützung für Geschütze Anmeldung von WLAN Geräten Aktivieren" ist aber leider ja nicht Standard mäßig drinnen, dann kann man die Geräte ja auch nicht so einfach rauswerfen. Dann müsste man den Handshake ja auch schwerer bekommen oder, hat das was damit auch zu tun? wobei die meisten Fritz boxen ja auch zum Glück von Haus aus schon ein sehr langes Kennwort haben.
PMF bietet auf jeden Fall einen besseren Schutz. Aber es kann trotzdem unter gewissen Umständen zum erlangen eines Hashes kommen. Es ist auf jeden Fall sinnvoll das Feature zu aktivieren...
@@ITanderBar Und muss das Feature dann auch auf den einzelnen Geräten aktiviert werden? Konnte auf den ersten Blick auf meinem Laptop nichts dergleichen finden.
Es muss dazu nichts aktiviert werden, es kann jedoch passieren das manche Geräte sich dann nicht mehr verbinden können (da sie PMF nicht unterstützen) das muss man einfach rausfinden und das ist auch der Grund warum viele PMF leider nicht nutzen können,...
Ich kappier Null. Das Passwort schwirrt also einfach so nonstop in der Luft rum? Naja, ich bin sicher nicht die Klientel. Wohl eher eine Anleitung für die, die mich morgen hacken. DANKE dafür 🖐️
Setzt aber, soweit ich das sehe, auch voraus, dass der AP den Namen versendet und dadurch das WLAN sichtbar macht. Besser ist noch, wenn man das vermeidet und man in einem Gerät aktiv den Namen kennen muss, oder?
Leider ist das verstecken des Netzwerknamen, auch als hidden SSID bekannt, kein Schutz. In den sogenannten Beacons die stetig vom Router versendet werden können diese sehr einfach extrahiert werden.
Das setzt voraus das man auf den Raum in dem der Router steht Zugriff hat. Die Methode funktioniert auch durch Wände hinweg. Wenn man den Hash hat kann man den Rest auch unabhängig vom Standort machen...
Guter Impuls 😃 Die protected management frames aus dem 802.11w Standard machen die Angriffe schwerer bis unmöglich. Es gibt zum einen die confusion attack zum anderen ist unter wpa2 weiterhin die pmkid Attacke möglich... Es bietet daher mehr Schutz kann aber ggf. Dennoch angeriffen werden.
Hi und Hallo ! Ich habe 2 Outdoor IP Cams. Nach einem App Update sollte ich das Passwort ändern, habs aber leider nicht notiert. Ich müsste jetzt in knapp 4 Metern Höhe die Cams aufschrauben um den Reset Knopf zu drücken. Also meine Frage: Kann ich mit Deiner Methode das Kennwort herausfinden ? Auf meinem Handy/App ist es gespeichert aber eben nur als ******* 'sichtbar' Vielen Dank und Gruß
Um welches Passwort geht es dort - das klingt als würde es um das Kennwort der Kameras selbst gehen und nicht um das WLAN Kennwort oder habe ich das falsch verstanden?
Man kann das ggf. rausfinden. Dazu muss man sicher aber in den Datenaustausch zwischen Handy und Kamera einklinken. Möglich machen das Apps die z.B. ein VPN Aufbauen um jeden Traffic mitzulesen. Eventuell hast du mit Tools wie HttpCanary Glück. Aber Achtung! Wenn es nicht deine Kameras sind ist das nicht erlaubt!
Das zeigt auch mal wieder, wie wichtig es in (geschlossenen) WLAN-Netzen ist nach der Anmeldung aller bekannten Geräte die Möglichkeit unbekannte Geräte anzumelden zu deaktivieren. Klar - ist auch nicht 100 %ig - sollte aber als Zusatz zu einem guten Passwort genutzt werden, da es für Angreifer einen Mehraufwand bedeutet.
Das ist ein schmaler Grad, das einzige was hilft ist ein komplexes Passwort mit WPA3 oder WPA2 idealerweise mit PMF - oder wenn sogar möglich 802.11x mit zB Radius. MAC-Filtering ist natürlich eine weitere Stufe - im Vergleich zum Aufwand ins Netzwerk zu kommen aber absolut vernachlässigbar, Schutz bietet dies in der Praxis kaum...
Wer benutzt denn nur Zahlen? Bei Zahlen, Großbuchstaben, Kleinbuchstaben und Sonderzeichen ist der Multiplikator nicht mehr 10 sonder 95. Wie sieht es da bei 8 Stellen aus? Oder bei meinen 25?
Es gibt leider Hersteller - wie der im Video gezeigte - die lange Zeit nur 8 Ziffern genutzt haben, oder sogar noch nutzen... Beim gesamten Zeichensatz mit 95 unterschiedlichen Zeichen und einer länge von 10 Zeichen ergeben sich bei 6000 MH/s eine maximale Dauer von ca. 316,43 Jahren. Kurz nur fürs Detail. Es handelt sich nicht um den Multiplikator da es eine. Die Menge der Kombinationen errechnet sich Anhand der Länge zur Basis der Menge. Bei 95 Zeichen und 10 Zeichen sind das 95 hoch 10. Daher erhöht jede Stelle auch den Aufwand so erheblich da es exponentiell wächst, bei einer Multiplikation wäre es lediglich ein lineares Wachstum und würde bei gleicher Annahme wohl erst bei einem vielfachen an Milliarden Stellen "unknackbar" werden. Bei 25 Zeichen ist man im Bruteforce aktuell auf jeden Fall mehr als sicher. Anders sieht es aus wenn ggf. kombinatorische Wörterbuch Attacken möglich sein könnten. Dazu kommt noch ein Video, da sind auch Kennwörter > 15 Zeichen immer noch im Rahmen des möglichen.
Buchstaben erhöhen den aufwand - habe das im angepinnten Kommentar etwas verdeutlicht. Wireshark? Das ist hier eigentlich etwas zu früh - da wir ja noch nicht im Netz sind... Oder was meinst du genau?
Wir haben bei uns auf der Arbeit 1234 oder als Passwort PASSWORT wird auch gerne genommen, man muss sich halt bisschen was einfallen lassen, dann klappt das auch.
Habe ich das richtig verstanden, dass der Angreifer sich mit meinem WLAN verbinden muss? Wenn ja, ich gebe Gästen nur den Gastzugang. Dann sollte es doch sicher sein - oder?
Ja - aber das Video und der Zweck dahinter ist stark auf private WLANs ausgerichtet und ich habe tatsächlich kurz überlegt ob ich 802.11x generell mit aufnehme. Aber durch den Zweck habe ich verzichtet. Dennoch ist dein Einwand natürlich vollkommen korrekt - danke für die Ergänzung 👍
Das Ausprobieren gegen den Access Point würde quasi "ewig" dauern gegen den Hash kann man lokal am PC prüfen und erreich wie im Video gesehen durchaus mehr als 200.000 Versuche pro Sekunde. Es ist einfach effektiver.
WLAN Passwörter sind grundsätzlich 64 Bytes lang, (wenn möglich) länger. Besser wäre ein Zertifikat. Sie werden per Zufallsgenerator, z.B. blind auf der Tastatur herumhacken erzeugt. WICHTIG: Nicht jedes Gerät unterstützt jedes Zeichen, deshalb erst größte gemeinsame Zeichenmenge ermitteln! 🤷♂️
Ich vermute du meinst den MAC Adressen Filter? Wenn ja das hilft nur sehr wenig, da das von einem Angreifer leicht umgangen werden kann. WPS ist vor allem dann ein Thema wenn der Router in einem öffentlich zugänglichen Bereich steht. Aber ja LAN ist auf jeden Fall die sicherste alternative 😊
Vielen Dank für euere Kommentare 😊 Es geht kurz und knapp darum das wenn euer WLAN ein Kennwort < 12 Zeichen hat das nicht durch zufällige Zeichen besteht dies unsicher ist und schnellstmöglich gehandelt werden sollte. Danke für den Hinweis in den Kommentaren...
Ich möchte hier auf ein mehrfach angesprochenes Thema eingehen:
"Wie kann man das Zeigen" - "Das zeigt nur anderen wie sie einbrechen können" - "..."
und:
"Was bringen komplexere Kennwörter"
Zum einen bezieht sich das Video nicht auf die exakten Befehle oder wie es im Detail geht.
Wie bekommt man raus wie die Standardmaske ist? Wie geht man mit PMF um? Wie permutiert man und macht daraus auch einen Angriff der komplexere Kennwörter knacken kann? Wie geht man mit hidden SSID um, kein PKMID, ...
Auch kann jeder gerne mal versuchen den Stack zum laufen zu bekommen, das ist auch nicht das was man als out-of-the-box-expirience titulieren kann.
Aber selbst wenn, hier mein Meinung zu dem Thema
Verschleierung und Informationskürzung ist einfach das falsche Mittel!
Das hat sich in der IT Sicherheit vielfach gezeigt, immer wenn man Informationen zurückhält handelt niemand und kriminelle machen es dennoch...
Nur durch Sensibilisierung und Verständnis kann das Problem gelöst werden, das ist der Zweck des Kanals und auch des Videos.
Wichtig ist das jeder der IT Betreibt und ist es nur der WLAN Router zuhause, versteht das er Teil eines weltweiten Netzwerkes ist und dieses wiederum ist kein Ponyhof, jeder Sicherheitsfehler wird irgendwann bestraft.
In einem folgenden Video werden wir einen Honeypot (eine Falle für Hacker um zu sehen was sie machen) aufbauen - hab die Zahl nicht mehr genau im Kopf aber ich glaub es waren nach 24 Stunden 150.000 Angriffe die wir aufzeichnen konnten und das ist die Realität im Internet.
Daher ist es meiner Meinung nach nicht möglich das Problem durch nicht drüber reden zu lösen, sondern nur dadurch das man das Wissen weitergibt und auch Personen die sich dazu noch keine Gedanken gemacht haben aufzuzeigen worauf es ankommt...
Was bringt ein komplexeres Kennwort:
Das hat einen enormen Einfluss hier der Hintergrund mit (leider) etwas Mathe dazu
Rechnerisch muss man immer die Menge der Stellen "hoch" der Anzahl der Stellen nehmen, wenn wir annehmen das wir 10.000 Kombination pro Sekunde raten können ergibt sich dann folgendes Bild bei einem 6 stelligen Kennwort:
Nur Ziffern: 10 hoch 6 = 1.000.000 => 100 Sekunden
Nur Kleinbuchstaben: 26 hoch 6 = 308.915.776 => 30891 Sekunden ca. 8,5 Stunden
Groß- und Kleinbuchstaben: 52 hoch 6 = 19.770.609.664 => ca. 23 Tage
Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre
Wie viele Kombinationen möglich sind hängt von dem PC, der Grafikkarte und dem Hash ab. Es sind aber hier durchaus mehrere Millionen Möglichkeiten pro Sekunde drinnen...
Ja, aber wie kann es denn überhaupt sein, dass es möglich gemacht wird, dass mehrere Millionen Pass- oder Kennwortanfragen pro Sekunde eingehen können ohne dass die Systeme nicht Alarm schlagen??? Kein Mensch kann und wird sein WLAN-Passwort jemals so eingeben!!!
@@haraldhartmann2414Du hast da etwas nicht verstanden: Das hier ist kein Brute Force Angriff gegen den Login sondern es wird der passende Hash lokal auf dem Rechner herausgefunden
@@danielrauer5864 Danke für die Erklärung 😊Zur Verdeutlichung
Wenn ein Client (PC, Laptop, Smart Gerät,...) sich anmeldet am WLAN kann ein sogenannter Handshake mitgeschnitten werden. Die richtige Hard- und Software vorausgesetzt. Man kann die Anmeldung eines Gerätes auch beschleunigen, daher braucht man in der Regel wenige Minuten um diesen Handshake mitzulesen.
Sobald dieser vorhanden ist kann man gegen diesen Handshake lokal prüfen ob ein Passwort passend ist. Dazu muss man nicht einmal mehr in der Nähe sein...
Es gibt zur Zeit über 8000 Zeichen, die ich über das Nummern-Pad im UNiCODE-Format eingeben kann, wenn die entsprechende Taste der Tastatur nicht existiert, z.B.: das „ß“ der schweizer Tastatur oder Windows- zur gewohnten Mac-Tastatur. Um wieviel sicherer ist ein integrierter Kyrillischer Buchstabe oder ein Römisches Zahlzeichen in einem lateinischen Sammeldurium?
@@ITanderBar W Fragen.
1.) Woher weißt du (bzw. das Tool) denn wie der Hash generiert wird ?
Idealerweise sollte doch nur dem Sender und Empfänger die genau die Verschlüsselung bekannt sein. Klar, ist sicherlich nicht möglich bei einem "offenem" System, wo sich nahezu jedes x-beliebige Gerät verbinden kann.
2.) Kann man denn nun nicht einfach den Hash "rüberschicken" zum Anmelden? Oder ist darin ggf. auch noch die Uhrzeit oder irgendwas anderes enthalten, so dass der generierte Hash quasi jedes mal anders ist
Sehr sympathisch, die komplexe Materie in einfachen Worten abstrahiert und verständlich erklärt - wow, ganz herzlichen Dank
Um die geeigneten und vor allem wirksamen Sicherheitsmaßnahmen umzusetzen sollte man halt wissen, was die Angriffsvektoren sind und wie diese ausgenutzt werden können
Vielen Dank für das Lob ❤️
🥰 Einfach nur herrlich! Schon lange nicht mehr jemanden reden gehört, der schon in den ersten Sätzen so viel Vertrauen vermittelt, danke!
Herzlichen Dank 😊 das freut mich zu hören
@@ITanderBar 🤔 Vielleicht sollte ich dein Video unserem Kanzler schicken, damit er von dir lernen kann...am besten gleich an den ganzen Verein, wo kein einziger dort auch nur einen vergleichbaren Hauch von Transparenz, Ehrlichkeit und Vertrauen vermitteln kann
Danke für dieses Kompliment ❤️
Das beste Gesponserte Video/ die beste Werbung die ich jeh gesehen habe auf RUclips und ein Thema was mich eh interessiert als IT Azubi👍🏻
Danke für das Lob :)
Und alles gute in deiner Ausbildung 👍
Ich habe zwar noch keinen 3D Drucker, aber deine Videos finde ich echt klasse und informativ, danke dir! 😊
Freut mich, danke!
Aber warum einen 3D Drucker 🤔
@@ITanderBar ... DAS fragte ich mich auch 🙂
Am liebsten würde ich dich für eine Sendung Interviewen. 1. Hast du ein sehr trockenes Thema toll erklärt. Es kam keine langweile auf. 2. Alle Fragen hast du in deiner Erklärung schon abgedeckt. 3. Habe ich gelernt... sicher ist, daß nichts sicher ist. 4. Habe ich dein Video nicht als Anleitung zum hacken verstanden. Es zeigt viel mehr, das wir uns zu sehr auf die Versprechen der Hersteller verlassen. Danke dir für die Mühe die du dir hier gemacht hast.
Danke für dieses Feedback ❤️ Hat mich sehr gefreut.
Was ein Interview angeht - hab ich noch nie gemacht - wär ich aber dabei 😛
Klasse Video, eingängig leicht erklärt und mit Beispiel. Toll !. Auch die Infos nebenher waren informativ. ich würde mir mehr davon wünschen, gerade im Rahmen Security und Netzwerk-/System-härtung.
Danke für das Lob
Da wird immer wieder was kommen 😀👍
Danke für das "Aufwecken".
Gerne das ist der Zweck dieses Videos 👍
Top und gut rübergebracht. Danke!
Danke für das Lob!
Nach dem Video habe ich mal das WLAN-Authentifizierungsverfahren (WPA2/3) überflogen. Der (immerhin gegen Replay gesalzene) Hashwert wird tatsächlich unverschlüsselt übertragen. Manchmal habe ich das Gefühl, daß Authentifizierungsprotokolle absichtlich mit Sollbruchstellen standardisiert werden. Eine Verschlüsselung der Kommunikation ab oder nach der Antwort des Accesspoints mit dem ANounce (Schlüsseltausch vorab via Diffie-Hellmann) könnte zumindest passive Angriffe auf den Hash verhindern. (Spätere Quantencomputer ignoriere ich mal.)
Danke für das Video, das mir Denk- bzw. Recherche-Anstöße gegeben hat.
Danke für das Teilen deiner Ergebnisse 😊
Sehr gute Vorführung. Hätte ich tatsächlich nicht gedacht dass es so schnell geht. Nur mal ne hypothetische Frage. Wenn ein Passwort aus 21 Zeichen besteht, gemischt mit sonderzeichen und Groß- und Kleinschreibung...kann man sowas überhaupt knacken zur heutigen Zeit oder ist es nur eine Frage der Zeit wann es geknackt ist und wie lang würde sowas dauern wenn es denn möglich ist?
Vielen Dank für die Vorführung.
Ich habe zwar 32 Ziffern - damit aber auch nur ein paar Minuten mehr Zeit das Passwort zu ändern.
Kleinbuchstaben sind 24 Zeichen, dazu 24 Großbuchstaben zuzüglich diverse Sonderzeichen (Leerzeichen nicht vergessen) Im Deutschen Alphabet gibt es ja auch Umlaute und ß.
32 Ziffern sind auch als sicher zu bezeichnen 😉
Problem bei Umlauten etc ist das es oft das Geräte gibt die das nicht sauber unterstützen, daher würde ich das nicht zwingend machen....
ich hoffe du schreibst das auf falls die WPS Taste nicht geht am Router
Vielen Dank für das Video, sehr interessant und gut erklärt.
Ich wollte auch nochmal anmerken, dass der Angreifer nur ca. 5-10 Minuten vor Ort sein muss, hier im Video ging es sogar noch schneller, bis der Hash im Handshake gefunden wurde.
Alles was danach passiert, kann dann in der Ferne erfolgen, und wer es darauf anlegt irgendwo reinzukommen, nutzt Rechnercluster um den Hash möglichst schnell zu berechnen. Da man sein WLAN Passwort nahezu nie ändert hat der Angreifer alle Zeit der Welt und kommt wieder wenn der Hash geknackt ist.
Es hilft nur ein langes komplexes Passwort zu nutzen und wenn möglich auch auf den neuesten WPA Standard zu wechseln. MAC Filter helfen bedingt, da man seine MAC Adresse auch ändern kann.
Ich habe mir jetzt nicht alle 500 Kommentare durchgelesen, aber bei denen die ich gesehen habe habe ich dazu nix gefunden.
Theoretisch ja... ich bezweifle aber dass sich dieser Aufwand für einen gewöhnlichdn Haushalt rentiert. Interessanter wären bei solch einem Aufwand Nethwerke von Regierungen, Behörden oder größeren Unternehmen bzw die Infrastruktur.
"Festrechner" sehr gut, lange nicht gehört 👍
Sehr verständlich erklärt, Danke.
Werde demnächst mein WLAN Passwörter länger machen😂 ... Kannst du auch ein Video über Email und phishing machen bitte. Wie man damit ein Handy zum beispiel hacken kann.
Wir können/ wollen ggf. nicht direkt zeigen wie es im Detail geht.
Aber nach unserer Datenwiederherstellungsreihe kommt ein Video wo wir dort einiges Zeigen...
Durch Zufall über Deine Seite gestolpert und gleich dageblieben. 😁
Das freut mich zu hören 🙂
Vielen Dank, sehr anschaulich!
Sehr gerne 🙂
Gut dargestellt!
Anbei erwähnt, wenn jemand es schafft, irgendwie in einen OpenWRT Router reinzukommen- dort wird das Kennwort für‘s WLAN in der /etc/… (weiß gerade den genauen Pfad nicht) im Klartext hinterlegt!
Das ist tatsächlich ein grundlegendes Problem bei Betriebssystemen, das die WLAN Kennwörter meist kaum oder sogar nicht geschützt sind...
Das ist eigentlich halb so wild, denn die Crux ist, erstmal root-Zugang auf die Maschine zu bekommen. Das root-Passwort ist aber nicht im Plaintext abgelegt. Und wer bereits root-Zugang auf dem Router hat, braucht den WLAN-Schlüssel nicht mehr. 😉
@@time0emit Ja stimmt eigentlich.
Macht nichts kaputt was ihr nicht selbst reparieren könnt hat mich überzeugt auf den Abo Button zu drücken 😀
Das freut ich 👍
Tolles Video! Sehr sympathisch. Warum verwendest du das bettercap oder ähnliches nicht auf dem Windows Rechner auf dem du das hashcat verwendest?
Danke für das wichtige Video.
Sehr gerne 😊
Danke für die ausführliche Erklärung. Für ein tieferes Verständnis ist natürlich Fachwissen notwendig, aber das kann man ja nachlesen.
Es geht vor allem darum das man gewarnt ist wenn man kurze Kennwörter im WLAN einsetzt 😀
@@ITanderBardas erste was ich mache wenn ich einen neuen Router bekomme ist sofort das WLAN Passwort ändern,da mein Laptop immer mit dem LAN Kabel verbunden ist brauche ich nicht das WLAN Passwort das unter dem Router steht eingeben!Nicht nur das Passwort ändern ist wichtig auch den WLAN Name,mache beides über den Laptop mein Passwort hat 20 stellen Groß klein Schreibung zahlen und Sonderzeichen ich glaube das reicht und habe es noch zur Vorsicht aufgeschrieben traue keinen Passwort Manager
Gut rübergebracht. Danke.
Danke für dein Lob 😊
Es gibt doch keine gemütlchere Bar, als die, wo man solche schönen IT-Sachen lernen kann :-)
Danke für das Lob freut mich sehr ☺️
Vielen Dank für diese Informationen 👍
Sehr gerne!
Danke für das Video, sehr interessant.
Sehr gerne :) Danke für das Lob
Danke für den Weckruf.
Ich hatte schon ungebetene Gäste im Gast-WLAN, jetzt weiß ich auch, warum :)
Trotz MAC-Filtering werde ich die WLAN-Passwörter jetzt auf maximale Stellenanzahl und Komplexität bringen.
Spaßig ist anders bei 30 Clients, aber naja ;)
Ja nach der Änderung heißt es dann erstmal fleißig das kryptische Kennwort überall eingeben aber im Grunde ist das ja ne "einmalige" Sache und dann ist man sicher...
Kleiner Zusatzfakt: Wer es schafft in das WLAN zu kommen, kann mit an Sicherheit grenzender Wahrscheinlichkeit auch die MAC-Filterung umgehen,...
@@ITanderBar na dann mach doch mal ein Video dazu :)
Ich nehme an, es geht um das reine brute force Austesten von MAC-Adressen? Oder das Abhören von verwendeten MACs?
Ich hab es mir mal notiert 👍
Whau - danke für die Veranschaulichung 👍
Immer gerne
Vielen Dank für das Video. Sehr interessant. Ich denke ich werde mir die beiden tools mal anschauen und meinen Gaming Rechner mal eines der schwächeren Passworte knacken lassen um ein besseres Gefühl dafür zu bekommen. Mein normales WLAN zu Hause, mit dem man raus kommt ins Internet, ist Stand heute selbst mit meinem Gaming Rechner unknackbar. Ich denke nach einem Upgrade auf die künftigen RTX 50er könnte der Zeitraum sich reduzieren, gerade wenn man mehrere davon hat, aber wer stellt sich schon mit so einem Monsterrechner auf die Straße. 😂
Danke für das Lob 😊
Der Angriff auf den Hash ist nicht ortsgebunden...
sehr gutes video, danke schön!
Danke für dein Lob 😊
deine Video ratio ist der Wahnsinn....Erfolg im Anmarsch (;
Danke ich bin stets bemüht 😊
bei einem Passwort aus nur zahlen a 8 Stellen da gibt es 10^8 möglichkeiten. Wenn man jetzt einen anderen Pool an Zeichen nimmt ändert sich die basis. 10 Ziffern (0-9)
26 Großbuchstaben (A-Z)
26 Kleinbuchstaben (a-z)
32 typische Sonderzeichen (z.B. !, @, #, $, %, usw.) wären das 94^8
Aber was man eher machen sollte ist den exponenten wie möglich hauen der sagt aus wie viele Stellen das PW hat zB aus 8 16 machen und bei 94^16 viel spaß :) beim brutforcen. Es gibt auch möglichkeiten die sind aber unter strafe gesetzt um daten ab zu greifen :) und so an alles ran zu kommen ohne dass man unbedingt n schutz hat. Darum sind diese arten des angriffs besonders fies weil man diese auch nicht unbedingt mitbekommt. Wenn man nicht weiß dass die exestieren und wie sie funktionieren. Zum einen finde ich aufklärung gut zum anderen würde ich nicht die prozesse zeigen die nötig sind um ein passwort zu knacken. Weil es gibt da draußen Idioten die dann auf die Idee kommen das in Fremnden netzwerken zu machen :P und das ist nicht ok. Weil keiner will dass jemand mit der brechstange ne haustüre aufgebrochen bekommt. Also seid nett zu den leute daheim habt ihr Internet oder auf Arbeit/Schule wobei schul netzwerke so naja sind. ;D da kann man auch ussel treiben.
:) ich hoffe dass durch meine rechnung ein bisschen verstanden wurde warum die länge des passwortes auch wichtiger ist als die anzahl zeichen am besten macht man eh ne kombi aus so viele verschiedene Zeichen wie möglich und nächstliegenden lang 12+ wenn nicht länger. Und die zukunft wird es eh sein passwort hashes garnicht in datenbanken ab zu legen bzw. eine dude davor dass man auch noch mehrere identifizierungsstufen hat wie zB physische somit kann man selbst wenn man daten hat nichts damit anfangen weil man aktiv überfallen werden muss um das zu umgehen. Aber naja es ist immer eine art zwischen den kampf der black and white heads was das thema sicherheit angeht. :) bleibt sauber leute 💪🏼
ps ich meine es gibt auch webseiten die eine dauer berechnen wie lange es dauert passwörter zu knacken mit brutforce. Da muss man dann solche daten eingeben und der spuckt dir das dann aus aber da muss auch gute hardware da sein ohne das wird's noch schwerer. :D und zum thema sicherheit ich finde zB ddos und wie sich google zB dagegen schütz so nice :). Es gibt auch systeme die vom thema her sicherheit sehr ausgeklügelt sind. Aber man muss auch immer up to dated bleiben um es so sicher wie möglich zu bleiben. Es gibt nie ne 100% garantie für erfolg aber man kann alles versuchen um es so gut wie möglich zu machen. Ich lerne aktuell wie ich im Unternehmen mitarbeiter schule zum thema sicherheit da gibts schon interessante infos wie leute angreifen können. :D aber genug gebubbelt ich mus zur berufsschule. ja ich bin noch nicht fertig mit der ausbildung als sys aber nächstes jahr dann endlich
Danke für die Umfangreiche Ergänzung...
@ :D danke🫣 wenn ich fehler gemacht hab oder so gerne korrigieren, hab das einfach in meinem Gedankenrausch da hin geschrieben. ✌🏼 habt n schönen start in die Woche
Ich finde für "in der Ausbildung" hast du das gut ergänzt und umrissen.
Es gibt die 100% nicht man kann sich nur Netze und Doppelte Böden bauen.
Wünsche dir viel Erfolg für dein Abschlussprojekt.
@@ITanderBar danke :3 deine Videos sind informativ :) kann man einiges mitnehmen
Vielen Dank für das Video. Wie verhält es sich denn wenn man statt nur Ziffern auch Buchstaben in Groß-und Kleinschrift sowie Sonderzeichen nutzt? Ist es da noch empfehlenswert bei 8 Stellen zu bleiben? Klar mehr ist immer besser, aber mich würde interessieren wie lange solch ein Angriff dauern würde.
Dankeschön
Hab dazu einen Beitrag angepinnt :)
Interessantes Video und prima entspannt vorgetragen !
Habe den Vorgang zwar aufgrund mangelndem IT-Wissen nicht durchschaut und nur das Fazit begriffen...
Aber interessant wäre noch zu wissen, gilt das auch für Buchstaben, und sind Sonderzeichen tatsächlich
stark erschwerend?
Danke :)
Ja das macht einen enormen Einfluss hier der Hintergrund mit (leider) etwas Mathe dazu
Rechnerisch muss man immer die Menge der Stellen "hoch" der Anzahl der Stellen nehmen, wenn wir annehmen das wir 10.000 Kombination pro Sekunde raten können ergibt sich dann folgendes Bild bei einem 6 stelligen Kennwort:
Nur Ziffern: 10 hoch 6 = 1.000.000 => 100 Sekunden
Nur Kleinbuchstaben: 26 hoch 6 = 308.915.776 => 30891 Sekunden ca. 8,5 Stunden
Groß- und Kleinbuchstaben: 52 hoch 6 = 19.770.609.664 => ca. 23 Tage
Alle Zeichen (Ziffern, Buchstaben, Sonderzeichen): 95 hoch 6 = 735.091.890.625 => ca. 3,3 Jahre
Wie viele Kombinationen möglich sind hängt von dem PC, der Grafikkarte und dem Hash ab. Es sind aber hier durchaus mehrere Millionen Möglichkeiten pro Sekunde drinnen...
@@ITanderBar Du solltest auch nicht die Information außer Acht lassen, dass man dieses Bruteforcing auch im verteilten Rechnen wesentlich schneller erledigen kann.
Danke für die Ergänzung.
Es gäbe da noch viel zu sagen. Auf der anderen Seite will ich aber keine Anhaltspunkte geben wie man auch komplexe Kennwörter durchaus mit etwas Glück knacken kann :)
@@ITanderBar In der Regel nehmen Leute in einem Passwort aber nur ein Sonderzeichen und eine Ziffer und den Rest Buchstaben. Damit schrumpft der Suchraum schon wieder spürbar.
es gibt da viele Ansätze aber will da nicht zu sehr ins Detail gehen
Hab gleich mal mein PW überprüft. Ich habe 20 Zeichen, davon sind 8 Sonderzeichen und jeweils 4 Kleinbuchstaben / Großbuchstaben und Ziffern. Das sollte doch vorerst reichen. 😉
Das klingt gut 👍
Ich stelle mir gerade vor wie ich so ein Passwort in meinen Backofen eingeben muss, nur mit Drehrad und zwei Knöpfen. Da bin ich mindestens 48 h beschäftigt um danach festzustellen das Ich mich bei mindestens einem Zeichen vertan habe und neu anfangen muss 😢
@@Harry-Hansen dafür gibt es doch WPS!
@@Harry-Hansenwieso will man einen Backofen mit dem WLan verbinden…?? Die Menschheit wird definitiv aussterben, zwar nicht heute aber irgendwann sicherlich…
Bei scheckkarten Debit und Kredit-Karten hat man viel weniger Zeichen
Sehr aufschlussreiches Video zum Thema. Danke.
Vielen Dank 😊
Sehr gut mein Freund!
Vielen Dank 😀
Beeindruckend.
Danke für das Lob ❤️
Gleich mal bei unserer Fritzbox geschaut, aber da sind es zum Glück viel viel mehr Stellen, demnach erstmal wohl kein Problem
Genau das sollte das Video bewirken ❤️
Hej holgerh.1580! Da Du das Problem mit einem zu einfachen WLAN-Kennwortes für Dich erkannt hast, solltest Du auch einen schlecht zu erratenden Benutzernamen und ein komplexes und langes Anmeldekennwort für Deine Fritzbox einrichten. Denn wer sich an der Fritzbox anmelden kann (z.B. durch das Ablesen des Aufklebers unter der Box) braucht erst gar keine Angriffe auf das WLAN-Kennwort fahren. ;=)
Gruß
Petter
.
Gute Ergänzung danke
@@Petter_Swansson Naja das steht nicht auf dem Aufkleber, keine Sorge ;)
@@Petter_Swansson Wer eine Webcam unter seiner Fritzbox installiert ist selber schuld :p
Schöner Kanal, guter Content - mein Abo is' safe👍
Danke für das Lob 😊 und die Zeit für den Kommentar 👍
Cooles und anschauliches Video! 👍🏼
Dazu noch eine Frage: du startest die bruteForce-Hash-Attacke in der Annahme, dass das wlan-pw aus 8 ziffern besteht (?d?d?d?d?d?d?d?d). Ein angreifer weiss ja nicht, dass das pw aus 8 Ziffern besteht. Wie lange würde denn ein solcher Angriff dauern, wenn die Länge und die Komplexität nicht bekannt sind?
sie würde entsprechend der unbekannten komplexität des passworts dauern. bruteforce funktioniert auch nur, wenn man eine absehbare komplexität hat, wie „passwort besteht aus x zahlen“, was bei den meisten routern die standardkonfiguration ist.
mit jeder weiteren ziffer würde sich die dauer um da 10 fache erhöhen, da es zehn mal mehr möglichkeiten gäbe.
würde man statt ziffern buchstaben und sonderzeichen verwenden, wären das 27 buchstaben mal 2 ausprägungen (gross/klein) plus ca. 10 sonderzeichen plus 10 zahlen, also 74 mögliche symbole pro stalle statt der 10 aus nur ziffern. entsprechend wäre ein rein zufälliges 8 symbole kennwort aus buchstaben/zahlen und sonderzeichen deutlich sicherer.
ein hacker würde aber, bevor er alle möglichen kombinationen durchgeht, eine vorauswahl von wahrscheinlicheren passwörtern vorziehen: namen, begriffe etc. alles, was sich der routerbesitzer so ausgedacht haben könnte. und das ist im normalfall gar nicht so viel, weil menschen sich gerne die gleichen dinge merken.
Danke für deine Antwort @azrajiel. Das war toll erklärt 😊
Ich möchte noch ergänzen das der Faktor 10 nur bei Ziffern gilt, bei Buchstaben geht das durch die exponentielle Funktion steil nach oben - mehr in meinem angepinnten Beitrag...
Ich habe das in meinem Kommentar oben auch angemerkt und annähernd realer durchgerechnet:
8-stellige Zahl = 10^8 = 100 Millionen Kombinationen.
12-stellige Zahlen sowie Buchstaben (nur groß) = 36^12 = 4,7^18 = 4,7 Milliarden Miliarden.
Das ist ein Unterschied des Faktors 47 Milliarden. Ein einfaches werkkseitiges WLAN WPA2 Passwort braucht also 47 Milliarden mal so lange, wie dieses Video es hier suggeriert hat.
Entspannter Kanalname + Interessante Themen = Abo😁 . Wie ist es eigentlich mit dem Voreingestellten Passwort? Es heißt immer, dass es auch leichter von Programmen gefunden werden kann und zwar unabhängig vom Inhalt. Woran liegt das, falls es stimmt?
Vielen Dank - das freut mich...
Bei neueren Geräten und das Problem nicht mehr so stark, bzw. meines Wissens gar nicht mehr verbreitet.
Früher haben Hersteller gelegentlich feste Parameter wie die sogenannte MAC-Adresse (Ist eine Adresse die von der Hardware selbst bereitgestellt wird) genutzt um in Abhängigkeit davon das WLAN Passwort zu generieren.
Das führte dazu das auch komplexere WLAN Kennwörter rekonstruiert werden konnten.
Hoffe das beantwortet deine Frage?
Also ich verstehe worum es hier ja geht aber finde es schon riskant sowas in der Öffentlichkeit zu zeigen. Es werden nicht nur Leute kucken die Ihr WLAN sicherer machen wollen sondern garantiert auch Leute die dieses Wissen missbrauchen werden.
Es ist zugegeben ein schmaler Grad - im angepinnten Beitrag steht dazu auch noch ausführlicher Erklärt warum ich das Video dennoch so gemacht habe...
Die Unguten Wissen es sowieso schon. Vielleicht noch mehr.
Was ein selten dämliches Argument. Security by obscurity funzt nicht. 😂
Einmal alle Geräte im Wlan anmelden und dann keine weitere Anmeldung zulassen.
Mhhh… Was soll das bringen? Die Router prüfen auf die MAC Adressen um ein Gerät zu identifizieren. MAC Adressen können selbst erzeugt und vergeben werden. Deshalb ist ein MAC-Filter nur eine weitere kleine Hürde 😉
@@Beast6warrior
MAC's können inzwischen vom Gerät (Smartphone) aus "Datenschutzgründen" zufällig erzeugt werden ggf. aber auch selbst gesetzt werden...
MAC's müssen auch nicht wirklich sicher sein 🤷♂😉
Gibt auch Geräte, die schauen nur nach, ob eine MAC in der Liste steht, aber das Gerät ist egal 😉
Besser als nichts - kann aber kein sicheres Passwort ersetzten, der Grund wurde bereits genannt - MAC Filterung ist kein wirklicher Schutz da er recht leicht umgangen werden kann...
Super Video, ich mag die Art wie du es vorträgst und erklärst (Inhalt ist für mich nichts neues aber ich schau mir die Videos trotzdem gerne an). Ist ein follow-up Video zur deauth Attack geplant?
Aktuell noch nicht - was würde dich da konkret noch interessieren?
Wir gehen noch tiefer auf Hashes ein und gehen mal auf eine große Hashliste los und zeigen wir in kürzester Zeit auch etwas komplexere Kennwörter so entdeckt werden können.
Zudem bauen wir einen Honeypot auf um zu zeigen wie wahnsinnig viele Angriffe im www so stattfinden.
Wir bauen Fallen um Phisher zu fangen (noch ohne erfolg)
Es kommen aber auch immer wieder Videos wo es um Meinungen und Einschätzungen geht wie z.B. zu KI.
Und vieles mehr...
@@ITanderBar mich würde am meisten interessieren wie sich der Deauth Angriff mit 802.11w verhält - bzw. welche Schwachstellen auch weiterhin bestehen können die den Angriff möglich machen würden. Spannende Projekte, auf die honeypot Folge bin ich gespannt-hatte überlegt einen raspberry pi den ich noch herumliegen habe als honeypot zu nutzen, aus Zeitgründen aber noch nicht dazu gekommen..
Ich glaube, ich versuche das heute mal bei mir zu Hause. Ich habe eine 4070 Ti und bin gespannt, wie lange das dauert. Ich denke aber, dass ich das Passwort wohl mal ändern werde 😅 Muss ich mal schauen, bei wie vielen Geräten ich ein neues Passwort eingeben muss… seit dem Umzug hängen ja alle möglichen zum Glück am Kabel.
Berichte gerne 🥳
Klasse Video vielen Dank. IT an der Bar. Finde ich gut den Namem. Wie bist den darauf gekommen?
Danke für das Lob 😊
Tatsächlich war das so ein spontaner Gedanke.
Um in etwas angenehmerer Atmosphäre über technische Themen sprechen zu können
Schön und gut - nur bei einem originalen AVM-Router z. B. ist das W-LAN mit einem 20-stelligen Zahlencode gesichert.
Und das reicht dicke!
Weil 20 Stellen mal je 10 Zahlen entsprechen 10 hoch 20 Möglichkeiten. Das sind 100 Trillionen Möglichkeiten.
Wie lange braucht ein handelsüblicher Rechner wohl dazu?
Bei 8 Sellen ca. max. 10 Minuten macht dann bei 20 Stellen ca. 1 Billion mal so lange...das möge sich jetzt bitte mal jeder ausrechnen, wieviele Jahre das wohl sein mögen.
So ist es 👍
Hallo Freunde, das könnte einige von euch interessieren ... 😌 😬 😑 Zur Inspiration: Gaming-PC, Server, TV ... Solar Nachtspeicher Strom halbieren (auch Stromkosten) + Balkonkarftwerk. Ich umgehe Inverter + PC Netzteil, über 12V DC-Bypass. So spare ich fast 40- 50% durch 2 sinnlose Wandlungs- Verlusten. Das PC Netzteil läuft dabei im Leerlauf mit, und übernimmt erst, wenn der Laderegler Ausgang den PC Strom kappt. Eine 24V Split Klimaanlage, da macht das noch mehr Sinn diesen Wechselrichter zu umgehen, um 25% Heizkosten zu sparen (LKW). 24V Kühlschrank, 24V Wasserkocher gibt's ja schon. Die Waschmaschine u.v.m. habe ich auch von 2500W auf Balkonkraftwerk-freundliche 200W... 600W herunter gedimmt. Mehr Videos dazu auf meinem RUclips - Kanal. LG Christian
Vielen Dank!
Vielen Dank für das Lob zurück :)
3D Drucker vergessen.
Damit kann auch Schaden angerichtet werden. Daten abgegriffen, Dateien, vielleicht sogar geschützte Stl Dateien für Kunden.
Gute Ergänzung Danke :)
Passwort Manager verwenden und 128 Chars random generieren lassen :D
Der Albtraum eines jeden Hackers. Dazu eine Whitelist verwenden dann wird es schon verdammt schwer ins wlan zu kommen ;-)
PS Sensible Sachen sollten eh nicht frei fliegend im WLAN ungeschützt unterwegs sein. Gutes altes Kabel hilft Schlussendlich :-P aber auch nur so lange das nicht mitm WLAN verbunden ist xD
Inhaltlich voll dabei :)
Stell mir aber gerade die Fernseher Einrichtung im WLAN vor 😂
@ upps😅😅😅😅😅
Ich bin schon beim einloggen bei meiner ps4 durchgedreht weil ich gedacht hab sicheres pw muss sein. Achso Fernseher haben lan Kabel die haben im wlan nix zu suchen😅 dann können die sich ja verbinden wie sie wollen😜
Sehr gut gemacht Dein Video. Einfach erklärt und zum Nachahmen animiert :-). Es ist kein Geheimnis das es geht und ich bin dafür das man sowas viel öfter den Mitmenschen zeigt. Und den Kritikern sei gesagt das es der Nachbar längst bei ihm versucht hat 😉….. Gerne mehr davon.
Glaub der Kommentar ist doppelt 🙈
Was waren das doch tolle Zeiten, wo viele Router mit bekannten Standardpasswörtern geschützt waren oder die Besitzer immer noch mit WEP unterwegs waren. 😂
Waren? Gibt immer noch welche.
@@ReinerWahnsinn-kb9cm mhh. Ich wohne in einer Kleinstadt und habe vor 2 Jahren öfter mal n Scan laufen lassen wenn ich unterwegs war. Bei uns scheint niemand mehr WEP zu nutzen. Nur noch WPA & WPA2 - vielleicht ist das in größeren Städten anders. Aber das ist dann wohl die Suche nach der Nadel im Heuhaufen. Da erscheint mir die Handshake-Attacke um einiges Zeiteffizienter. 😀
WEP hab ich wirklich schon lange nicht mehr gesehen 🤯
@@ITanderBar wer heute noch WEP nutzt, hat die Kontrolle über sein Homenet verloren! 😂
🤣 da ist a bisserl was wahres daran...
Am peinlichsten waren damals die Vodafone-Router bei denen man das werksseitig eingestellte WLAN-Password an Hand der MAC-Adresse berechnen konnte.
Ja das war echt übel, gab jedoch auch andere Hersteller die ähnliche Zusammenhänge hatten...
Das war letztendlich immer ein Problem bei den Benutzern. Wenn der 100. Anruf kommt "Hilfe Passwort vergessen", dann kommt man halt auf die Idee, ein rekonstruierbares Passwort zu verwenden.
Es gab aber auch noch viel schlimmeres - Standardpasswort oder gar kein Passwort
Mittelfristig muss man einfach akzeptieren das ein Passwort einfach nicht die Lösung ist. Es wird Zeit das Schlüsselbasierte Systeme besser nutzbar werden egal ob Smartcard, Passkeys oder ähnliches.
Cooles Video! und uneimlich wie leicht sowas heutzutage zu machen ist. Wie sieht es denn aus wenn der Router so konfiguriert ist dass er unbekannte Mac Adressen nicht zulässt? Bietet das nicht noch einen zusätzlichen schutz? Liebe Grüße
Vielen Dank für das Lob 😊
Es bietet technisch einen zusätzlichen Schutz aber vermutlich wird er in der Praxis wenig bringen da dieser nicht leichter zu umgehen ist als das WLAN Kennwort zu knacken...
Werde ich sicher die Tage mal nachmachen. Danke für das Video.
Muss man die länge des Kennwortes kennen?
Nicht zwingend die Zeit lässt sich dadurch aber reduzieren.
@@ITanderBarWürde sagen, dass es deswegen immer gut ist, wenn man das Standardpasswort (auch bei einer FRITZ!Box mit 20 Zeichen oder so) ändert auf eine andere Länge. Gerne noch den Namen des Routers ändern, damit man nicht erkennt, welche Marke es ist (und somit dann die Stellen eventuell weiß) und irgendein Zeichen mit ins Passwort, was auch nicht Standard ist.
Ja - kann ich so unterschreiben 😊
Hi, danke für die informativen Videos. Ich hab da eine Theorie, die sich zu einfach um wahr zu sein anhört. Deshalb hoffe ich, dass ihr mir da auf die Sprünge helfen könnt. Wenn beim Handshake so oder so nur der Hash und nicht das Passwort übermittelt wird, reicht es dann nicht aus, wenn mein Gerät das tut ohne jemals das eigentliche Passwort zu kennen? Vielen Danke schon mal für eure Antworten :)
So einfach ist es glücklicherweise nicht.
Vereinfacht dargestellt wird immer ein Passwort erwartet, selbst wenn man daher einen Hash sendet wird dieser auf routerseite wieder gehasht daher kann man nicht einfach einen Hash senden. Hoffe das war verständlich?
Wenn ich richtig gerechnet habe, dann dauert das Knacken eines Passworts aus 10 Groß-, Kleinbuchstaben + Ziffern auf deinem Laptop schon 80.000 Jahre. Das dürfte noch eine Weile sicher sein.
Habs nicht nachgerechnet - im angepinnten Beitrag von mir gehe ich auf den Einfluss der Länge ein.
Aber und das darf man nicht vergessen - die Länge ist auch nur dann nützlich wenn das Kennwort keine Wörter/ Wortanteile enthält, denn wenn doch geht es auch bei längeren Kennwörtern plötzlich schnell. Wir bereiten dazu gerade ein Video vor...
@@ITanderBar Ja, stimmt. Das Passwort sollte nicht anfällig für Wörterbuchattacken sein. Auch deshalb verwende ich SuperGenPass; ein Javascript, das aus meinem Passwort lokal einen Hash berechnet, der wirklich nur durch Brute-Force zu knacken ist. Diesen Hash verwende ich als eigentliches Passwort.
Mir wurde das Video zufälligerweise vorgeschlagen, oder vielleicht nicht zufälligerweise! Was mir am Anfang des Videos jetzt schon aufgefallen ist, dass du anscheinend ein WLAN hast, wo alles drin steckt, deine privaten IOT, Geräte und Kasse und und und. Da ist schon der grundsätzliche Fehler enthalten, da diese Netzwerke nicht getrennt sind. Und Thema VLAN und Gäste Netz etc. hier tendiere ich persönlich zu Unifi Controller.
VLAN, Gäste Netz und Co sind natürlich in meinem LAN Standard - wie auch PMF im WLAN. Nutze die UDM Pro 👍😊
sehr interessant und super kurzweilig rüber gebracht, danke! Eine Frage dazu:
Hat der MAC Filter im Router Sinn (eingeschränkt nur auf bekannte MAC Adressen), oder kann man das auch so einfach umgehen?
Der lässt sich einfachst umgehen. Stichwort MAC-Spoofing.
Noch als Ergänzung: MAC-Adressen sind prinzipbedingt im unverschlüsselten Teil der Kommunikation enthalten. Daher kann ein Angreifer beim Mitschneiden des/der Hashes auch einfach eine Liste der verbundenen Geräte bzw. deren MAC-Adressen anfertigen.
Zum Verbinden mit dem WLAN ändert er mit einer Software oder direkt im Betriebssystem die MAC seines Gerätes in die eines "bekannten" Gerätes.
Übrigens kann MAC-Filterung ggf. Nebenwirkungen haben, da heutzutage moderne mobile Endgeräte wie Smartphones und Tablets zum Schutz vor Tracking immer mal wieder eine andere MAC bei der Verbindung nutzen.
Hi Michael, das erste Mal auf Deinem Kanal. Kann nur sagen bravo, bravissimo. Eine Frage zum Hash (Min 15:30):
Ich kann gegen rechnen wie ich will: welcher Hash wird hier benutzt? MD5? In meiner Shell (macOS) sieht der Befehl für diesen String so aus: md5 -s "58981658" ... Oder sind die voran gestellten HexZahlen mit ":" getrennt, also in der Zeile mit dem geknackten PW nicht der ursprüngliche Hash-Wert? Ah Moment Min 6:58: der Hash ist sehr sehr lang. Das müsste der Algorithmus shasum 512 sein? Befehl in der macshell: "echo -n "58981658" | shasum -a 512" hmm ergibt 129 HexaNumbers. Sicherlich nicht der highlighted string an dieser Stelle. Der ist allzu lang ...
Jedenfalls Danke! Sehr anregend!
Hi - WLAN "Hashes" haben erstmal nichts mit den klassischen Hashes gemeinsam, wie du bereits im Vergleich mit MD5 und SHA festgestellt hast.
Es handelt sich um Hashes, die für WPA/WPA2 Wi-Fi-Netzwerke verwendet werden, genauer gesagt um z.B. PMKID (Pairwise Master Key Identifier) Hashes sowie traditionelle EAPOL (Extensible Authentication Protocol over LAN) Hashes.
Daher sind diese auch entsprechend länger und komplexer. Diese werden aus dem 4-way Handshake abgeleitet. Technisch ist es aber ab da dann ähnlich wie bei den von dir genannten Hashes...
Danke für dein Lob und deine inhaltliche Frage - hat mich sehr gefreut 😊
Was für ein Kanal:
Ich hab's verstanden!
Mal weiter guggen...
Freut mich :)
Hoffentlich ist noch vieles spannendes für dich dabei.
In den nächsten Wochen kommen auch wieder viele Spannende Praxis Themen
@@ITanderBar Na, dann abonnier ich mal "zur Vorsicht"
Die nächsten zwei sind noch stark theorielastig aber dann kommen, wie ich finde ein paar spannende Praxis Themen
Hab 14 Stellen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Außerdem habe ich bei der Fritzbox in den WLAN-Sicherheitseinstellungen aktiviert, dass nur bereits bekannte Geräte sich einloggen können.
Also jedes Mal, wenn ich Besuch hier habe, dem ich Zugriff gewähren möchte, muss ich immer erst im Router das deaktivieren, damit der mit dem Passwort sich auch wirklich einloggen kann.
Ich hoffe, mit diesen Einstellungen bin ich vernünftig abgesichert. ?
14 Stellen sind eine gute Länge 👍
Wichtig ist das dabei nicht Anteile von Wörtern vorkommen die ggf. in einem Wörterbuch zu finden sein könnten...
Die vermutlich eingesetzte MAC-Adressenverifizierung kann technisch leicht umgangen werden ist aber dennoch ein weiterer Schutz nach dem Kennwort.
Klingt fast nach einem Radius-Server, der nur eingetragene Geräte zur Einwahl zulässt.
@@alexl4447 Habe gerade nochmal recherchiert, es handelt sich tatsächlich nur um den MAC-Adressenfilter der Fritzbox.
Das wäre mir zu umständlich. in der umgestellten Zeit ist das netz auch wieder anfälliger. i.d.R will der Besuch doch nur surfen und nicht auf mein netzwerk zugreifen.
Besuch = gebetene Gäste = GästeWLAN ON/OFF per Fritzfone und ein komplizierten Passwort dafür als QR-Code zum einscannen für die vertrauenswürdigen Gäste.
man könnte auch ein unverschlüsseltes Gast-WLAN oder Honeypot aufstellen.
Oder einen Freifunk Router
Das würde viele Angreifer vom eigentlichen WLAN ablenken
Das wäre eine Idee...
Wir machen demnächst ein Video über einen Honey Pot im Internet...
Und wo bewegen wir uns, wenn das 8-stellige Kennwort aus Groß-/Kleinbuchstaben, Ziffern und Sonderzeichen, die erlaubt sind, besteht? WPA2 oder WPA3,? Ist das dann knackbar?
Im angepinnten Beitrag steht dazu etwas mehr.
Im Ende sind es in der Praxis vmtl. < 7 Tage.
WPA3 hat idR PMF mit an Board. Da ist es ggf. schwieriger den Hash zu bekommen...
Wer Passwörter nur aus Zahlen nimmt, ist halt selber Schuld. Bei uns sind sämtliche Passwörter Kombinationen aus Zahlen, Buchstaben, groß und klein, sowie einige Sonderzeichen.Gelegentlich sollte man diese Pw's auch mal ändern, aber dass müsste eigentlich jeder wissen. Viele sind aber zu bequem. Tolles Video. Danke für die Info's!
Danke für das Lob 😊
Leider ist es so das vor allem wenn Router ab Werk so ausgeliefert werden und die Anwender nicht IT affin sind - sich leider damit nicht beschäftigen. Daher auch meine Videos die zeigen wie schnell manche Angriffe einfach gehen damit dort mehr Leute sich aktiv schützen,...
Ganz am Anfang wurden tatsächlich Router ausgeliefert, für ab Werk komplett unverschlüsselt und ohne Passwort liefen.
Und da gab's tatsächlich Zeitgenossen, die haben den Router in Unkenntnis einfach so laufen lassen. 😮😂
WLAN Passwort ändern ist inzwischen leider eine abendfüllende Aktion. Wenn ich bedenke wieviele Geräte bei mir inzwischen im WLAN hängen... Und nicht bei allen ist das Passwort so leicht zu ändern wie beim Smartphone.
@@BreenildWeiß gar nicht was Du hast, macht doch Spaß 63 Zeichen am Touchscreen des Autos oder der Küchenmaschine einzutragen. Noch besser mit der Fernbedienung am Smart TV, alles erst mal einzeln über die Wippen ansteuern. Soll ja Leute geben, die vergessen haben sich die Bluetooth Tastatur gleich dazu zu bestellen und sie nicht als erstes eingerichtet haben. 😈
Da trifft dann leider Sicherheit auf die Praxis.
Tatsächlich hab ich bei dem Thema schon oft selbst geflucht und am besten vertippt man sich und dann wird auch noch das schon eingegebene Passwort gelöscht ohne das man es korrigieren kann.
Sinnvoll sind > 12 Zeichen - man kann sich da Brücken zum merken bauen - Video kommt demnächst...
@@ITanderBarab Werk, 0000. Ach, das ist ja ein pw das ich mir merken kann 😂😂
Okay ich brauche noch das Kennwort von der Fritzbox vom Nachbarn aber jetzt nicht um ihn auszuspionieren, sondern einfach nur kostenlos im Internet zu seinm aber Spaß beiseite,
kann man es nicht so einstellen dass die Abfrage beispielsweise nur einmal in der Minute stattfinden darf statt 100.000 Mal in der Sekunde?
Im angepinnten Beitrag steht mehr dazu.
Der Angriff geht nicht gegen den Router sondern dem Hash damit ist es ein offline Angriff der Router bekommt davon nichts mit.
das größte problem dabei ist, zu wissen wieviele zeichen das Standard Passwort umfasst und welche Zeichen in Groß- oder Kleinbuchstaben dabei sein können.
Wenn man von vorne herein weiß das es 8 Ziffern sind wie bei dir, ist es ja leicht.
moderne Router haben aber nicht mehr 8 Zeichen sondern 14 aufwärts und meistens gemischt mit buchstaben,
dann wird aus 6minuten schnell mal ein paar tage
Ja das ist richtig.
Aber man stelle sich vor man ist in einer Großstadt und zeichnet WLAN und GPS auf und harvested Hashes, dann nutzt man einfach verschiedene Increment Masken, Permutation mit Wörterbüchern, etc.. und dann wird man Erfolg haben.
Es gibt idR zwei Blickwinkel, der Einbruch in ein spezifisches Netzwerk, oder das Sammeln für unspezifische. Beim spezifischen kann wie von dir geschrieben schnell Schluss sein, in der breiten Masse sieht das leider anders aus.
Und wenn man sich hier eine Azure VM mit monster GPU (AI maschinen) nimmt gehts nochmal 100x schneller.
Als privater vielleicht nicht aber als Mitarbeiter eines größeren Unternehmens hat man da schon vielleicht zugriff auf sowas. (Ich frag für einen Freund 😁 )
Danke für deine Umfangreiche Ergänzung :)
Auf welchem OS hattest du Bettercap laufen?
War ein klassisches Ubuntu 24
Du kanntest ja die Anzahl der Zahlen des Passwortes. Wie lange dauert ein Angriff wenn man die Anzahl nicht kennt und nicht weiß ob nur Zahlen verwendet wurden?
Wir haben dazu schon ein Video gemacht wo wir zeigen wie sich verschiedene Komplexibilitäten auswirken - das kommt vermutlich die nächsten 2 Wochen - daher noch etwas Geduld.
Habe auch in einem Kommentar dazu mal aufgezeigt wie sich das mathematisch verhält - finde ihn aber gerade nicht 🙁
Ich meine erkennt das Programm ob der Hash von einem 8 oder 12 stelligen Code kommt?
Nein vom Hash kann man nicht auf die komplexibilität schließen.
Man nimmt dazu bekannte Hersteller Konfigurationen...
Du hattest doch zum Start der Hasherkennung es so eingegeben als wären es 8 Ziffern. Alleine durch die Variable der Anzahl hat ein Angreifer schon viele Probleme.
Ein WLAN muss ja mindestens 8 Stellen haben. Daher ist das die kleinste mögliche Komplexität wenn man dann noch prüft ob der Hersteller des Access Points gewisse Strukturen in seinen Kennwörtern hat kann man das unter Umständen gut einschränken. Alles bezieht sich aber primär auf das Hersteller Kennwort...
Sorry habe das video mehr nebenher angehört , aber währe es theoretisch auch möglich mit so einem tool und smartphone einen w-lan zugang bei einem haus zu bekommen? Sorry wie gesagt habe zuwenig zugehört, war abgelenkt, würde mich nur interessieren ob das theoreretisch möglich währe. Lg aus der schweiz😊
Bin mir nicht sicher wie das Smartphon hier verstanden werden muss. Generell benötigt man ein entsprechendes Tool und Geräte die im WLAN angemeldet sind. Damit ist es dann je nach Kennwortkomplexität möglich Zugang zu bekommen.
jeder der 8 Ziffern hat jetzt das Kennwort ändern! Da bin ich froh das ich 7 habe, da muss ich nichts tun!
Mit 7 bist du Safe 😛 bzw. ist die mindestlänge bei WPA 8 Stellen....
Und die Wortmeldungen „passwort nur aus zahlen“ Ist schnell hingeknallt. Aber wenn man sich die Mask ansieht „?d?d?d?d..“ Dann ist klar dass man hier gut definieren kann, wie z.B: erster Buchstabe groß, dann viele Kleinbuchstaben und am Ende eine Ziffer (und eventuell noch ein Satzteichen danach) Mit so einem ähnlichen pattern glaub ich dass schon mehr als 50% der Kennwörter möglich sind.
Im neusten Video kombinieren wir Wortlisten mit permutierenden Pattern.
So sind auch komplexere Kennwörter u.U. schnell "erraten"
Mich würde mal interessieren ob es noch einen Unterschied macht ob wpa2 oder wpa3 benutzt wird...
Ja definitiv da bei WPA3 PMF im Einsatz ist was den Angriff mindestens erschwert.
Frag nicht, wie man sich hier im Privathaushalt über einen umständlichen WPA Pre-Shared Key beschwert hat. (Das waren hauptsächlich Gäste, die den QR-Code nicht verwendet haben...) Dass sie jetzt gefühlt ein Jahrzehnt lang damit mit dem gleichen Schlüssel immer noch ins WLAN kommen, darüber hat sich noch niemand beschwert.
Der Angreifer muss aber auch vermuten, dass das PW nur Zahlen hat. Würde das Tool jetzt auch auf Buchstaben prüfen, dann würde das schon länger dauern. Zudem wurde ja nur auf 8-stellige Passwörter geprüft…
Trotzdem, vernünftige Passwörter müssen sein!
Ja - wobei man ja anhand des WLAN Namens meist auf den Hersteller schließen kann und von dort dann wieder auf die Standardpasswortmaske...
Wenn der Laptop zu warm wird und zurück regelt, mal aufschrauben und sauber machen. Das kann massiv helfen, bei mir waren das mal über 20 Grad weniger bei CPU und GPU.
Guter Tipp, das könnte der Laptop tatsächlich mal vertragen 😜 wichtig auch die Wärmeleitpaste prüfen die trocknet je nach Hersteller ein und verliert seine Leitfähigkeit.
@@ITanderBar die Wärmeleitpaste soll nur feine Unebenheiten ausgleichen, wenn da etwas austrocknet ist das schon zu dick aufgetragen. Oft sind ja auch Wärmeleitpaste verbaut. Wärmeleitpaste am besten mit einer Plastik Karte verteilen und abziehen, das reicht völlig
Passwort je mehr desto besser ? 1Satzohne2oder3Beziehungsweise4Leutengibt5dieSicherheiT ist sowas als Beispiel besser als ein Passwort wie P=Pommes5/ ?
Ja viel hilft viel, aber wichtig ist auch das keine Wörter vorkommen, das ist immer etwas kritisch...
Wir haben dazu am Freitag ein Video gemacht.
Am Besten ist es wohl auch, wenn man neue Geräte manuell im Router aktivieren muss bevor diese ins Netzwerk kommen.
Natürlich nicht für jeden Usecase sinnvoll, aber wenn meistens die gleichen Geräte ins WLAN müssen und nur ab und zu ein neues, dann würde ich das zusätzlich zu nem guten Passwort so einstellen.
Bitte beachten das die Freigabe die du beschreibst, eine sogenannte MAC-Filterung ist. Diese schützt leider kaum, da MAC Adressen sehr leicht gefälscht werden können. Daher bitte nicht als Schutz nutzen, nur starke Passwörter bieten einen wirklichen Schutz. Aber schaden wird es nicht 😉
@@ITanderBar oh, danke für die Aufklärung! 😊
Erinnert mich an die Empfehlung, den Port von SSH zu ändern: Es macht es zwar ein bisschen schwerer, aber ist - wenn mans drauf anlegt - kein wirkliches Hindernis sondern einfach nur ein Step mehr.
Aber habe ja gott sei Dank schon geschrieben: zusätzlich zum guten Passwort 😊
Ja auch da wäre meine Empfehlung Management Ports wie den SSH Port generell nicht von außen erreichbar machen. Folgende alternativen würde ich empfehlen:
- Management Port per Whitelisting zulassen (nur bestimmte IPs können zugreifen)
- VPN Netzwerk aufbauen in welchem die Management Ports erreichbar sind.
Was ich mich frage, ist: wieso kann man denn nicht gleich das "Hash"-Paket an den router senden um sich zu identifizieren? Das Klartextpasswort wird doch ohnehin zu keiner Zeit an den Router gesandt, oder?
Es ist komplizierter als ich es nun darstelle, aber vereinfacht gesagt wird der Hash immer vom Router berechnet, daher kann man nicht einfach den Hash senden da der Router immer das Passwort erst hashed bevor es dann verglichen wird...
Vielleicht habe ich das verpasst, aber wofür brauchen wir eine gute GPU?
Damit eine gute Performance erreichbar ist. Eine CPU ist hier weitaus schlechter und damit tlw. Gar nicht für solche Angriffe geeignet
Moin, ist es nicht so, dass dennoch die Standardkennwörter von Routern als sicher gelten, wenn man einen qualitativ hochwertigen Router (z. b. Easybox, Fritzbox oder Speedport) hat? Nehmen wir als Beispiel die Fritzbox. Sie hat standardmäßig 20 stellige Passwörter - in der Regel reine Ziffernfolgen. Wäre da dieses Video nicht obsolet? Selbst wenn wir annehmen, man würde je Sekunde eine mio Kombinationen auf diese Art ausprobieren können, würde der Vorgang dennoch über 3 mio Jahre dauern, bis man das Kennwort geknackt hat.
Demzofolge wäre das Kennwort nicht knackbar. Wobei Ich vor Jahren mal gelesen habe, dass man bei einem Router (ich meine es waren Easyboxen) anhand der Standard Netzwerkbezeichnung das Kennwort entschlüsseln konnte. Demzufolge wäre es doch einzig sinnig (nicht dass wieder Abhängigkeiten zwischen Netzwerknamen und Kennwort hergestellt werden können) den Netzwerknamen zu ändern. Oder irre ich mich?
Generell ja, aber...
Der Laptop war alt und hat bereits 6 Milliarden Kombinationen die Sekunde geschafft. Auch beleuchtet das Video auch keine kombinatorischen Wörterbuchattacken. Was jedoch viel relevanter ist, es gibt einfach noch viele Router die nur 8-10 Stellen haben und dort beginnt das Problem. Angriffe treffen meist nicht einen, sondern werden in der Fläche ausgeführt.
Bei der Fritz box gibt es ja das Feld unter WLAN und Sicherheit "(PMF) Unterstützung für Geschütze Anmeldung von WLAN Geräten Aktivieren" ist aber leider ja nicht Standard mäßig drinnen, dann kann man die Geräte ja auch nicht so einfach rauswerfen. Dann müsste man den Handshake ja auch schwerer bekommen oder, hat das was damit auch zu tun? wobei die meisten Fritz boxen ja auch zum Glück von Haus aus schon ein sehr langes Kennwort haben.
PMF bietet auf jeden Fall einen besseren Schutz. Aber es kann trotzdem unter gewissen Umständen zum erlangen eines Hashes kommen.
Es ist auf jeden Fall sinnvoll das Feature zu aktivieren...
@@ITanderBar Und muss das Feature dann auch auf den einzelnen Geräten aktiviert werden? Konnte auf den ersten Blick auf meinem Laptop nichts dergleichen finden.
Es muss dazu nichts aktiviert werden, es kann jedoch passieren das manche Geräte sich dann nicht mehr verbinden können (da sie PMF nicht unterstützen) das muss man einfach rausfinden und das ist auch der Grund warum viele PMF leider nicht nutzen können,...
Ich kappier Null. Das Passwort schwirrt also einfach so nonstop in der Luft rum? Naja, ich bin sicher nicht die Klientel. Wohl eher eine Anleitung für die, die mich morgen hacken. DANKE dafür 🖐️
Lediglich der Hash.
Im angepinnten Beitrag steht auch was zum Thema Transparenz und Sicherheit.
Setzt aber, soweit ich das sehe, auch voraus, dass der AP den Namen versendet und dadurch das WLAN sichtbar macht. Besser ist noch, wenn man das vermeidet und man in einem Gerät aktiv den Namen kennen muss, oder?
Leider ist das verstecken des Netzwerknamen, auch als hidden SSID bekannt, kein Schutz. In den sogenannten Beacons die stetig vom Router versendet werden können diese sehr einfach extrahiert werden.
Router suchen und WPS Taste drücken geht schneller. Oder geht das hacken wenn ich nicht in der nähe bin auch? 5km entfernt zB.
Das setzt voraus das man auf den Raum in dem der Router steht Zugriff hat. Die Methode funktioniert auch durch Wände hinweg. Wenn man den Hash hat kann man den Rest auch unabhängig vom Standort machen...
Und wie sieht das ganze im Zusammenhang mit PMF aus? Macht das nicht so einen Angriff unmöglich?
Guter Impuls 😃
Die protected management frames aus dem 802.11w Standard machen die Angriffe schwerer bis unmöglich.
Es gibt zum einen die confusion attack zum anderen ist unter wpa2 weiterhin die pmkid Attacke möglich...
Es bietet daher mehr Schutz kann aber ggf. Dennoch angeriffen werden.
Hi und Hallo !
Ich habe 2 Outdoor IP Cams. Nach einem App Update sollte ich das Passwort ändern, habs aber leider nicht notiert.
Ich müsste jetzt in knapp 4 Metern Höhe die Cams aufschrauben um den Reset Knopf zu drücken.
Also meine Frage: Kann ich mit Deiner Methode das Kennwort herausfinden ?
Auf meinem Handy/App ist es gespeichert aber eben nur als ******* 'sichtbar'
Vielen Dank und Gruß
Um welches Passwort geht es dort - das klingt als würde es um das Kennwort der Kameras selbst gehen und nicht um das WLAN Kennwort oder habe ich das falsch verstanden?
Genau, es geht um das Passwort der W-Lan Kameras. Wenn ich die App am Handy wird doch sicher das PW an die Kamera gesendet !?
Man kann das ggf. rausfinden.
Dazu muss man sicher aber in den Datenaustausch zwischen Handy und Kamera einklinken. Möglich machen das Apps die z.B. ein VPN Aufbauen um jeden Traffic mitzulesen. Eventuell hast du mit Tools wie HttpCanary Glück.
Aber Achtung! Wenn es nicht deine Kameras sind ist das nicht erlaubt!
13:12 Sekundne ...ohje ein Kollege vom Winkler 😅
Ja da hatte ich wohl kurz n Lag 🤣
Das mit Winkler verstehe ich nicht ganz (kannst du mich da aufschlauen, evtl. Jonas Winkler?)
Das zeigt auch mal wieder, wie wichtig es in (geschlossenen) WLAN-Netzen ist nach der Anmeldung aller bekannten Geräte die Möglichkeit unbekannte Geräte anzumelden zu deaktivieren.
Klar - ist auch nicht 100 %ig - sollte aber als Zusatz zu einem guten Passwort genutzt werden, da es für Angreifer einen Mehraufwand bedeutet.
Das ist ein schmaler Grad, das einzige was hilft ist ein komplexes Passwort mit WPA3 oder WPA2 idealerweise mit PMF - oder wenn sogar möglich 802.11x mit zB Radius.
MAC-Filtering ist natürlich eine weitere Stufe - im Vergleich zum Aufwand ins Netzwerk zu kommen aber absolut vernachlässigbar, Schutz bietet dies in der Praxis kaum...
Wer benutzt denn nur Zahlen? Bei Zahlen, Großbuchstaben, Kleinbuchstaben und Sonderzeichen ist der Multiplikator nicht mehr 10 sonder 95. Wie sieht es da bei 8 Stellen aus? Oder bei meinen 25?
Es gibt leider Hersteller - wie der im Video gezeigte - die lange Zeit nur 8 Ziffern genutzt haben, oder sogar noch nutzen...
Beim gesamten Zeichensatz mit 95 unterschiedlichen Zeichen und einer länge von 10 Zeichen ergeben sich bei 6000 MH/s eine maximale Dauer von ca. 316,43 Jahren.
Kurz nur fürs Detail. Es handelt sich nicht um den Multiplikator da es eine. Die Menge der Kombinationen errechnet sich Anhand der Länge zur Basis der Menge.
Bei 95 Zeichen und 10 Zeichen sind das 95 hoch 10. Daher erhöht jede Stelle auch den Aufwand so erheblich da es exponentiell wächst, bei einer Multiplikation wäre es lediglich ein lineares Wachstum und würde bei gleicher Annahme wohl erst bei einem vielfachen an Milliarden Stellen "unknackbar" werden.
Bei 25 Zeichen ist man im Bruteforce aktuell auf jeden Fall mehr als sicher. Anders sieht es aus wenn ggf. kombinatorische Wörterbuch Attacken möglich sein könnten. Dazu kommt noch ein Video, da sind auch Kennwörter > 15 Zeichen immer noch im Rahmen des möglichen.
...ja gut und schön, und was ist mit Buchstaben?!
Und Wireshark?
Buchstaben erhöhen den aufwand - habe das im angepinnten Kommentar etwas verdeutlicht.
Wireshark? Das ist hier eigentlich etwas zu früh - da wir ja noch nicht im Netz sind...
Oder was meinst du genau?
Wir haben bei uns auf der Arbeit 1234 oder als Passwort PASSWORT wird auch gerne genommen, man muss sich halt bisschen was einfallen lassen, dann klappt das auch.
😂
Ach ihr auch?
Habe ich das richtig verstanden, dass der Angreifer sich mit meinem WLAN verbinden muss? Wenn ja, ich gebe Gästen nur den Gastzugang. Dann sollte es doch sicher sein - oder?
Nein der Angreifer braucht keine Verbindungsdaten, er muss lediglich in Funkreichweite sein.
Hallo,
wie sieht es denn aus wenn ich meine SSID im Router auf "unsichtbar" setze? Würde das einen Angriff erschweren?
LG
Leider nicht wirklich - auch MAC Adressen Authentifizierung hilft leider nicht viel...
Einzige Lösung ist ein starkes Passwort,...
@@ITanderBar Falsch, es gibt z. B. auch RADIUS
Ja - aber das Video und der Zweck dahinter ist stark auf private WLANs ausgerichtet und ich habe tatsächlich kurz überlegt ob ich 802.11x generell mit aufnehme. Aber durch den Zweck habe ich verzichtet.
Dennoch ist dein Einwand natürlich vollkommen korrekt - danke für die Ergänzung 👍
nur eine frage zum verstämdniss. Wenn die Passwörter ausprobiert werden, warum dann der mitschnitt vom gehaschtem passwort?
Das Ausprobieren gegen den Access Point würde quasi "ewig" dauern gegen den Hash kann man lokal am PC prüfen und erreich wie im Video gesehen durchaus mehr als 200.000 Versuche pro Sekunde.
Es ist einfach effektiver.
WLAN Passwörter sind grundsätzlich 64 Bytes lang, (wenn möglich) länger. Besser wäre ein Zertifikat.
Sie werden per Zufallsgenerator, z.B. blind auf der Tastatur herumhacken erzeugt.
WICHTIG: Nicht jedes Gerät unterstützt jedes Zeichen, deshalb erst größte gemeinsame Zeichenmenge ermitteln! 🤷♂️
Das ist auf jeden Fall eine gute Strategie 😉
Vielleicht auch Mac Adresse anfertigen.. wps ausschalten... oder einfach nur das alte gute LAN benutzen 😅
Ich vermute du meinst den MAC Adressen Filter?
Wenn ja das hilft nur sehr wenig, da das von einem Angreifer leicht umgangen werden kann.
WPS ist vor allem dann ein Thema wenn der Router in einem öffentlich zugänglichen Bereich steht.
Aber ja LAN ist auf jeden Fall die sicherste alternative 😊
@@ITanderBar
Ah, danke. Bin noch am lernen 🙃