Moin, ich bin schon länger am überlegen ob es nicht möglich ist einen WPA2 Key zu "knacken" indem man ein vorhandenes Wlan imitiert. Vorstellen würde ich mir das so: Jemand ist mit dem Handy in seinem Wlan zuhause, geht aus dem Haus also aus der Reichweite des Wlans. Nun macht man mit einem Router oder Pc ein Wlan Access Point auf was die gleiche verschlüsselungsart hat, das Handy des Opfers will sich nun mit dem bekannten Wlan verbinden und senden die Authentifizierung erneut. Der Access Point Nimmt nun diese Authentifizierung und kann sich damit einloggen. Und auch wenn diese Authentifiezierung verschlüsselt sein sollte könnte man die nicht so an den Echten Router im Haus senden und sich damit einloggen ? Kann mir nicht wirklich vorstellen das es funktioniert wäre sonst ja schon längst gemacht worden, aber der getanke lässt mich nicht los :D
Also wenn man sich mit nem WPA2 Netzwerk verbindet, dann wird das Passwort nicht im Klartext übertragen. Wenn man einen AP aufsetzt und das Handy sich mit dem verbindet, kann man das natürlich an den echten Router weiterleiten, aber dann kann man auch nur den verschlüsselten Traffic vom Handy weiterleiten, aber nichts selber senden oder entschlüsseln. Tatsächlich ist es aber möglich, die Anmeldeprozedur zu belauschen und das Passwort dann mit Bruteforce knacken. Wenn also 1234 als Passwort benutzt wird, ist auch WPA2 nicht sicher. Auch ist weiterhin trivial möglich, Geräte vom Netzwerk abzumelden. Also du musst nicht warten, bis das Opfer das Haus verlässt, du schickst einfach ein Deauth Paket, das Handy meldet sich dann sofort wieder an, das belauscht du und startest mit dem bruteforce.
Warum das nicht wirklich funktioniert ist das: Es wird kein Schlüssel mehr übertragen (das ist zu 1980 :P Auch Facebook etc übermitteln das Passwort nicht mehr, wozu auch?), sondern es wird nur noch bewiesen dass man ein Passwort hat. Beispiel: Router an Handy: Verschlüssel mal "abc". Ich tu's auch. Handy an Router: "def". Router vergleicht: "def", okay, war das selbe Passwort. Das kann man zwar durchschleifen, aber danach wird eben mit dem selben Schlüssel ein Session Key für die Verschlüsselung ausgehandelt und man kann den Verkehr dadurch nicht mitlesen. Übrigens gibt es auch Enterprise WPA2, wo jeder seinen eigenen Schlüssel und Benutzer hat. Der Grund dafür ist, dass wenn der Angreifer im obigen Beispiel den Schlüssel kennt, sich eben als WPA2 Router ausgeben kann oder ggf. (da müsste ich jetzt nachschauen, wie das Protokoll genau abläuft) den momentan laufenden Traffic entschlüsseln, vorausgesetzt er ist seit Handshake am lauschen. PS: Gefährlich wird's mit einem offenen WLan namens "Star**cks2"
Student schrieb: > Beispiel: > Router an Handy: Verschlüssel mal "abc". Ich tu's auch. > Handy an Router: "def". Router vergleicht: "def", okay, war das selbe > Passwort. Damit der TO was hat, was er suchen kann: Das nennt sich Challenge-Response-Authentifizierung Challenge-Response-Authentifizierung https://de.wikipedia.org/wiki/Challenge-Response-Authentifizierung
Kaj schrieb: > Student schrieb: >> Beispiel: >> Router an Handy: Verschlüssel mal "abc". Ich tu's auch. >> Handy an Router: "def". Router vergleicht: "def", okay, war das selbe >> Passwort. > Damit der TO was hat, was er suchen kann: > Das nennt sich Challenge-Response-Authentifizierung > > Challenge-Response-Authentifizierung > https://de.wikipedia.org/wiki/Challenge-Response-Authentifizierung vielen dank an alle. das mit der zufallszahl die mit in dem passwort verschlüsselt ist. gibt dem ganzen natürlich ein ende. da sie ja jedesmal anders ist, so kann man den hash ja nicht einfach zum router senden. nun bin ich schlauer
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.