Autor | Beitrag 16 - 30 |
---|---|
cl9So 22.11.09, 02:28 | ich hätt au gärn e aleitig, und dörfsch es sunscht gärn bi mir cho teschte, bin mega gspannt |
marcovoltSo 22.11.09, 03:35 | wie gseit mit e chli glück ![]() wenn de eifach de traffic mitloggsch wenn sich eine amäldet setsch an de key cho... Alles untestet also öbs würkli klappt kA. 1 mal bearbeitet, zuletzt So 22.11.09, 07:08 |
cyberb00mSo 22.11.09, 10:04 | klingt eher nach wunschdänke mercovolt ![]() sniffer uswertig het nur denn en sinn wenn dr traffic chasch in dr bit-ebeni usläse... aber s'passwort wird chum unverschlüsselt duregeh ![]() zum topic sälber: ich weiss nid wieviel lüt a dem wlan hänge, aber mach doch eifach en MAC-Liiste für die wo druf dörfe. also wenns 3 lüt sind wo dörfe, hesch genau 3 MAC-Adressene dine, dr rest chunt nid druf. problem gelöst. |
SimpleSo 22.11.09, 12:41 | Zitat: So macht mä es bi wep, drum isch wep so eifacht zum entschlüssle, will usem traffic wo generiesch chasch passwort use lese, das chasch bi wpa oder wpa2 grad vergesse. Bi WPA ode WPA2 musch es mit brutforce mache und wenn eine es bitz es länger passwort het den isch es eigentlich fast nid möglich und nur mit ganz viel viel zit verbunde wie gseit mit e chli glück wenn de eifach de traffic mitloggsch wenn sich eine amäldet setsch an de key cho... Alles untestet also öbs würkli klappt kA. ![]() 1 mal bearbeitet, zuletzt So 22.11.09, 13:25 |
cl9So 22.11.09, 12:45 | Zitat: cyberb00m FALSCH!!! Cyberb00m mol de ganzi thread läse......klingt eher nach wunschdänke mercovolt ![]() zum topic sälber: ich weiss nid wieviel lüt a dem wlan hänge, aber mach doch eifach en MAC-Liiste für die wo druf dörfe. also wenns 3 lüt sind wo dörfe, hesch genau 3 MAC-Adressene dine, dr rest chunt nid druf. problem gelöst. MAC Adrässe abfroge wärde bi jedem Verschlüsseligsmechanismus unverschlüsslet abgfroget |
cyberb00mSo 22.11.09, 13:06 | Zitat: cl9 ja, uuuh die mega gefahr... vor allem well jo d'MAC-Adresse chasch abändere gäll? Zitat: cyberb00m FALSCH!!! Cyberb00m mol de ganzi thread läse......klingt eher nach wunschdänke mercovolt ![]() zum topic sälber: ich weiss nid wieviel lüt a dem wlan hänge, aber mach doch eifach en MAC-Liiste für die wo druf dörfe. also wenns 3 lüt sind wo dörfe, hesch genau 3 MAC-Adressene dine, dr rest chunt nid druf. problem gelöst. MAC Adrässe abfroge wärde bi jedem Verschlüsseligsmechanismus unverschlüsslet abgfroget ![]() |
samSo 22.11.09, 13:22 | Zitat: DEGREES fail me ka alles licht knacke wenn me dr verschlüssligs algorithmus kennt ![]() ![]() dr algorythmus isch nit s'gheimnis, die sin jedem frei zuegänglich. DES (1976) 3DES (~1992) AES (2000) |
DAREDEVILRYSo 22.11.09, 13:34 | jo dorum isch es jo knackbar^^ aber MD5 wie wilsch das zurg verschlpssle ![]() licht != schnell ![]() |
samSo 22.11.09, 13:46 | Zitat: marcovolt normali wlan karte könne das nit, mit dene sniffsch im wlan genau gar nüt usser di eigene traffic und broadcastswie gseit mit e chli glück ![]() wenn de eifach de traffic mitloggsch wenn sich eine amäldet setsch an de key cho... Alles untestet also öbs würkli klappt kA. um sone amäldig z' sniffe, bruch s'entsprechende equiptment, also karte wo in promescious modus kasch versetzte. hützutägs wo jede scho es n draf drhei het, dörfsch dr denn au grad 3 so karte kaufe, um alli channels glichzitig abdecke zkönne.. http://wireshark.ch/5_2_airpcap.php so bi 2000.- hesch was aständigs. e amäldig mitsniffe nütz dir nur sehr begrentzt was.. dr PSK wird jo nit eifach cleartext übertrage sondern in form vomne HASH wert. im normalfall nützt dir e HASH wert genau gar nüt, weil einweg verschlüsselt. was de allerdings mache kasch isch via bruteforce jedi kombination dure z'go und luege ob de ufe gliche hash wert kunsch. somit bisch widr bim thema schlüssellängi.. sgliche verfahre isch au bi NTLM Hashes bi windows anmeldige es thema, dört ischs jo no eifach zum mitsniffe |
cyberb00mSo 22.11.09, 13:53 | Zitat: sam sicher dass da no stand der dinge isch? ha gmeint das sniffe uf bit-ebeni sig au dört scho behobe... bi aber nid sicher...sgliche verfahre isch au bi NTLM Hashes bi windows anmeldige es thema, dört ischs jo no eifach zum mitsniffe |
samSo 22.11.09, 14:16 | kunnt druf a wie de sniffsch und was du asprichsch mit "behobe". sniffe isch uf layer1 und 2. bim sniffe stürsch du dine NIC so ah, dass si alli frames animmt, egal für wen bestimmt, egal wie gross, egal ob ganz oder kaputt. also selbst wenn e FCS im ethernet rame nit stimmt, wird s'päckli aufzeichnit. wie du nacher die frames, packets, fragments... uswertisch, dass het nüt me mit sniffe zdue. sondern isch vonre protocol expert software obe drah und wo tools wo dr denn usm cap das usehole wo für dich intressant isch. wie du an alli päckli kunsch isch au nomol die anderi frog. friener hesch di an HUB (multiport repeater) ghängt und e kopie vom ganze LAN Traffic zoge. me ka hü natürlich immer no en hub drzwüsche hänge aber isch nur half duplex und git glaub keini gigabit HUBs ![]() in gswitche netzwerk goht das nüm, da högschtens no broadcasts an alli goht. es gäbti variante wie ARP Poisoning (man in the middle attack) aber die hütige switche erkenne das und port goht in dr regel in blocking state. was de hüt machsch isch port spiegle, für das bruchsch aber zuegriff ufe switch. oder hängsch TABs drzwüsche, git sogar scho welchi mit 1000full duplexed. problem isch halt immer wennde traffic vome server sniffsch wo mit 1giga full abunde isch, dass du theoretisch en downstream vo 2giga brüchtisch, dass heisst wenn de server mehr als 50% netzwerk last het, denn sniffsch nüm alles mit. 2 mal bearbeitet, zuletzt So 22.11.09, 14:20 |
marcovoltSo 22.11.09, 20:09 | Zitat: cyberb00m mer cha si fake...Zitat: cl9 ja, uuuh die mega gefahr... vor allem well jo d'MAC-Adresse chasch abändere gäll? Zitat: cyberb00m FALSCH!!! Cyberb00m mol de ganzi thread läse......klingt eher nach wunschdänke mercovolt ![]() zum topic sälber: ich weiss nid wieviel lüt a dem wlan hänge, aber mach doch eifach en MAC-Liiste für die wo druf dörfe. also wenns 3 lüt sind wo dörfe, hesch genau 3 MAC-Adressene dine, dr rest chunt nid druf. problem gelöst. MAC Adrässe abfroge wärde bi jedem Verschlüsseligsmechanismus unverschlüsslet abgfroget ![]() @wpa2: wie gseit: alles nume molle so einigermasse gläse, interessiert mich eigentlich au weniger, i han mobile unlimited do bruchi kei wlans me knacke wie früener wo eh jedes 2te unverschlüsslet oder WEP gsi isch ![]() |
marcovoltSo 22.11.09, 20:18 | Zitat: sam s mitsniffe vom handshake bi wpa2 isch kei problem, hani sälber bi mim netzwerk scho gmacht... Zitat: marcovolt normali wlan karte könne das nit, mit dene sniffsch im wlan genau gar nüt usser di eigene traffic und broadcastswie gseit mit e chli glück ![]() wenn de eifach de traffic mitloggsch wenn sich eine amäldet setsch an de key cho... Alles untestet also öbs würkli klappt kA. um sone amäldig z' sniffe, bruch s'entsprechende equiptment, also karte wo in promescious modus kasch versetzte. hützutägs wo jede scho es n draf drhei het, dörfsch dr denn au grad 3 so karte kaufe, um alli channels glichzitig abdecke zkönne.. http://wireshark.ch/5_2_airpcap.php so bi 2000.- hesch was aständigs. e amäldig mitsniffe nütz dir nur sehr begrentzt was.. dr PSK wird jo nit eifach cleartext übertrage sondern in form vomne HASH wert. im normalfall nützt dir e HASH wert genau gar nüt, weil einweg verschlüsselt. was de allerdings mache kasch isch via bruteforce jedi kombination dure z'go und luege ob de ufe gliche hash wert kunsch. somit bisch widr bim thema schlüssellängi.. sgliche verfahre isch au bi NTLM Hashes bi windows anmeldige es thema, dört ischs jo no eifach zum mitsniffe Für das längt e billigi charte wo de monitor mode chan. In wie färn das jetze witergo würdi weisi nit. Aber es isch bestimmt au möglich, au wenn me hald 2 Johr lang mit ere bruteforce attake müest alles dure go ![]() n-draft dört chasch jo theoretisch au e n-draft charte neh wo de monitor mode unterstütz. Aber jo.. churz gseit: es isch bestimmt möglich wenn me will e WPA2 Key z knacke, geduld bruchts hald jenach dem scho aber wens e netzwerk isch wo me weis was eim dehinter erwartet... wiso nit ^^ ansuschte mues i säge das d lüt eh meistens sehr dumm sind, passwörter wie 0123456789 oder e telefonnumere etc. hani bi WEP scho öfters gse ![]() |
TuberkoloseSo 22.11.09, 20:31 | bi wpa2 muesch de 4way handshake abfange, die aber nume den abgriffe chansch wenn sich öper ins wireless netzwer ilogt, süscht chansch es nid hacke :3 |
samSo 22.11.09, 21:04 | Zitat: marcovolt damn ansuschte mues i säge das d lüt eh meistens sehr dumm sind, passwörter wie 0123456789 oder e telefonnumere etc. hani bi WEP scho öfters gse ![]() //mein wep key änder ![]() |