Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

WPA en WPA2 Hacken

Pagina: 1
Acties:
  • 5.998 views sinds 30-01-2008
  • Reageer

  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
Dit topic naar aanleiding van http://gathering.tweakers.net/forum/list_messages/1192676/
Na het hele WEP gebeuren begrepen te hebben ging ik verder naar WPA en WPA2.
Tot mijn verbazing maken deze encryptie technologieën nog steeds gebruik van een RC4 methode.
Wat dus bij de WEP encryptie mogelijk is; Met een database waarin alle mogelijke combinatie’s staan van een IV met een keystream Als je voor elke IV die er is de keystream achterhaalt en deze in een file zet, kun je alle pakketten ontsleutelen met de juiste keystream of zelf pakketten versleutelen en versturen.

Dit stukje komt uit het verslag want Robinski.
In mijn ogen kan dat nu nog steeds, toch hoor ik overal om me heen dat WPA nog niet gehacked is enz.. Kloppen deze uitspraken niet of kan deze theorie niet gebruikt worden bij WPA.

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl


  • Qwerty-273
  • Registratie: Oktober 2001
  • Laatst online: 22:15

Qwerty-273

Meukposter

***** ***

WEP, WPA en WPA2 zijn te kraken, het vereist alleen wel verstand van zaken en de benodigde apparatuur en ook tijd. Om draadloos 'veilig' te kunnen werken zal je dus je verkeer nog moeten encrypten door bv. gebruik te maken van een tunnel.

Erzsébet Bathory | Strajk Kobiet | You can lose hope in leaders, but never lose hope in the future.


  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
Klopt de bovengenoemde theorie ook? Want voor mij klinkt dat niet meer dan logish.
Het is ontzettend veel werk. Eerst zelf de data base maken met alle mogelijke combinatie’s van een IV met een keystream. En vervolgens daarmee gaan brute forcen?

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl


  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
Zoals je ziet in de TS wordt er een link genoemd naar een ander topic.
Daarin is er al verwezen naar Wikipedia, maar daar wordt niets gezegd over de theorie achter het hacken van wpa of wpa2. Alleen dat het niet uit te sluiten is.

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl


  • job
  • Registratie: Februari 2002
  • Laatst online: 21-11 13:13

job

Ik dacht rc4 alleen bij tkip gebruikt werd en niet bij aes.
het lijkt me dus niet zo vanzelfsprekend dat omdat wep zo eenvoudig te kraken is, dit ook altijd bij wpa(2) zo is.

* job heeft overigens z'n netwerk beveiligd dmv aes icm wpa/wpa2

[ Voor 17% gewijzigd door job op 24-01-2007 15:30 ]


  • Robinski
  • Registratie: September 2000
  • Laatst online: 30-09 21:22

Robinski

A.K.A. RHarmsen

De theorie achter het hacken van WEP, WPA en WPA2 is eigenlijk een grijs gebied (zeker voor GoT denk ik).

Het grootste probleem hiermee is dat het namelijk niet mag.
In dat document van mij wat al een flinke tijd oud is, staat een methode voor WEP beschreven die al aardig oud is. Inmiddels zijn daar al veel betere tools voor die dat binnen vrij weinig tijd kunnen.

Hoe die tools precies werken weet ik niet, eventueel kan je hier eens naar zoeken en via daar erachter komen hoe het ongeveer werkt.

* Robinski heeft alleen een WEP key op z'n wireless omdat WPA niet word ondersteund

[ Voor 7% gewijzigd door Robinski op 24-01-2007 15:33 ]

10xAXItec AC-265P = 2,650kWp @ SolarEdge SE2200 - PVOutput


Verwijderd

AES is inderdaad veiliger dan TKIP

daarnaast is het verstandig om ook een MAC authenticatie te hebben.

als je dan een WPA2 met AES en MAC authenticate hebt draaien, dan zit je heel erg safe.

ik spreek uit ervaring met bovenstaande config met als SSID: HackMe!!

  • soulrider
  • Registratie: April 2005
  • Laatst online: 27-11-2017
samen met een radius-authenticatie server zit je nog veiliger :)

WPA is ondertss ook al hackbaar maar iets moeilijker.
kijk bv even op de tutorials en videos op www.remote-exploit.org
(site met security-audit-tools en zelf gemaakte live-cd op basis van *nix/*bsd )

hun iso met hun tools is vrij beschikbaar maar gebruik die wel enkel op je eigen draadloos netwerk.
(de link naar de WPA hack tutorial en flash filmpje als voorbeeld werkt spijtig genoeg niet meer merk ik net)


om dergelijke beveiliging te hacken moet je eerst doorgronden hoe die werkt.

standaard WPA verschilt van WEP dat de encryptie-key sneller wisselt en dat het zodoende moeilijker is de 'stream' te hacken.
aes - wat ook gekozen kan worden - is dan weer een pak lastiger dan rc4

[ Voor 46% gewijzigd door soulrider op 24-01-2007 16:10 . Reden: info over site & typo ]


  • Termi
  • Registratie: Augustus 2001
  • Laatst online: 03:24
Ach ik heb er WPA op staan, en vind het wel best. Denk je nou dat me buurman van 65 echt geintreseerd is in in mijn gedeelde mappen, waar wat spellen staan?

  • Orion84
  • Registratie: April 2002
  • Laatst online: 19:59

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Termi schreef op woensdag 24 januari 2007 @ 16:57:
Ach ik heb er WPA op staan, en vind het wel best. Denk je nou dat me buurman van 65 echt geintreseerd is in in mijn gedeelde mappen, waar wat spellen staan?
Iemand kan wel interesse hebben in jouw verbinding, om zodoende illegale acties uit te voeren op internet zonder te achterhalen te zijn. Vervolgens wordt JIJ aansprakelijk gesteld voor eventuele schade ;)

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • battler
  • Registratie: November 2004
  • Laatst online: 30-06 15:11
De keystream wisselt inderdaad vaker bij een WPA of WPA encryptie. Maar de methode die ik gedachten heb die gaat er vanuit dat 1 iemand veels te veel tijd over heeft;
Alle mogelijke IV in een file gooit. Vervolgens daar de juist keystream bij berekent.
En dan gaat brute forcen. De methode's die nu gebruikt worden om WEP te hacken berusten op het feit dat er fouten worden gemaakt bv. het niet altijd vernieuwen van de keystream.

Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl

Pagina: 1