Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 194 reacties
Submitter: himlims_

Een hacker heeft software ontwikkeld die een clouddienst van Amazon gebruikt om de wpa-psk-sleutel van wifi-netwerken te kraken. Zelf slaagde de onderzoeker erin om in circa twintig minuten toegang tot een netwerk te krijgen.

De onderzoeker, Thomas Roth, betaalde Amazon 28 dollarcent per minuut voor de benodigde capaciteit om een wifi-netwerk te kraken, meldt Reuters. Het kraken van de wpa-psk-sleutel kostte hem daarmee in totaal 5,60 dollar; het kraken was in ongeveer twintig minuten voltooid. Het is onbekend hoe lang de sleutel van het netwerk was; de lengte heeft veel invloed op de tijd die nodig is om een sleutel te ontfutselen.

Roth zegt de software die hij heeft geschreven om de sleutel te kraken inmiddels te hebben verbeterd. Hetzelfde netwerk moet nu in zes minuten kunnen worden gekraakt, stelt Roth. De software maakt naast het uitvoeren van een brute force-aanval ook het aanleggen en uitlezen van rainbow tables mogelijk, om netwerken sneller te kraken.

De onderzoeker gebruikte de Elastic Compute Cloud-dienst van Amazon. De hacker huurde twee Tesla Fermi M2050-gpu's van Nvidia met elk 448 Cuda-cores en 3GB aan intern geheugen voor het rekenwerk. Met deze hardware konden volgens Reuters 400.000 potentiële wachtwoorden per seconde worden geprobeerd. De server-side-software kan met een eveneens door Roth ontwikkelde client worden aangestuurd. De hacker presenteert zijn software op de Black Hat-hackersconfentie later deze maand en zal de software dan ook openbaar maken.

Een woordvoerder van Amazon stelde tegenover Reuters dat het bedrijf er geen problemen mee heeft als zijn servers worden gebruikt om beveiligingskwesties aan te kaarten, zoals Roth doet. Het is echter tegen de algemene voorwaarden om de dienst te gebruiken om zonder toestemming toegang te krijgen tot netwerken, gaf de woordvoerder aan.

Het uitvoeren van een brute force-aanval op wpa-psk-sleutels met gpu's is al langer mogelijk, maar voor zover bekend is Roths methode de enige die 400.000 sleutels per seconde kan proberen. Ook hoeft er met deze software geen prijzige hardware te worden aangeschaft, omdat een schaalbare clouddienst wordt gebruikt.

Moderatie-faq Wijzig weergave

Reacties (194)

Was wel benieuwd hoe snel er nu daadwerkelijk een netwerk gekraakt kan worden. dus ik heb ff een lijstje gemaakt met de relatie tussen het aantal gebruikte characters en hoe lang het duurt voordat deze allemaal gecontroleerd zijn.

ik ben als volgt tewerk gegaan dus correct me if I'm wrong...

zowel WPA als WPA2 beveiliging kan wachtwoorden bevatten met 8 tot 63 printable ASCII characters. Dit zijn 93 verschillende tekens.

het aantal mogelijkheden is dus 93^n met als n het aantal tekens dat het wachtwoord bedraagd. Echter zullen de meeste mensen zelden vreemde tekens gebruiken dus reken ik liever met (26+26+10)^n voor lower/uppercase en cijfers.

er worden 400.000 oplossingen per minuut gechecked. en omdat het bruteforce is zou men voor een gemiddeld wachtwoord minimaal de helft van het maximale aantal oplossingen moeten afgaan.

Ik kom nu dus op deze vergelijking.

Tijd (min) =62^n/(2*400.000)

Dit resulteerd in de volgende tijden:

1 0,0000775
2 0,004805
3 0,29791
4 18,47042
5 1145,16604
6 71000,29448
7 4402018,258
8 272925132

en verder hoeft ik niet eens te gaan want het laatste getal komt omgerekend naar jaren al uit op een getal boven de 500. Er is dus waarschijnlijk getest met wachtwoorden van 4 tekens.

zo lang je wachtwoord lang genoeg is heb je dus nog niet heel erg veel te vrezen. (laat staan dat iemand juist jou netwerk zou willen kraken)

Verder vindt ik het wel een interessante aanpak om wachtwoorden te kraken. Hier moeten de clouddiensten in de toekomst dus wel op beveiligd worden.


- edit -
het moet 400.000 pogingen per seconde zijn wat een wachtwoord van 8 tekens brengt op een kraaktijd van ongeveer 8-9 jaar ipv 500 omdat je dit nog moet delen door 60.

verder kan de kraaktijd aanzienlijk worden verkort als er gebruik word gemaakt van een dictionairy attack ipv brute force. hierbij wordt gebruik gemaakt van lijst van veelgebruikte wachtwoorden (en tegenwoordig misschien al online woordenboeken aangezien daar toch al databases van zijn). dit is echter moeilijker toe te passen op een cloud omdat er extra software moet geschreven worden om dit effectief aan te sturen.
met een dictionairy attack is er ook geen succes gegarandeerd op het kraken van het wachtwoord omdat niet alle mogelijkheden worden gechecked.

mijn tips:
- maak je wachtwoorden lang genoeg.
- maak gebruik van speciale tekens zodat je pass alleen met een brute force attack kan worden gekraakt. of gebruik woorden die niet in het woordenboek staan.
- of zorg dat je niets te verbergen hebt

[Reactie gewijzigd door Bafti op 11 januari 2011 14:06]

En nu moet je alles nog door 60 delen, omdat het om seconden gaat en niet minuten :) het staat fout in het artikel van tweakers.net zoals het al veelvudig is aangegeven hierboven.
macadres blokkeren voor tijdje na X pogingen?
en/of overschakelen naar "bekende macadressen" (whitelist) als er teveel pogingen gedaan worden?
Dan wordt het een DDOS service ...
ondertussen emailtje sturen naar de administrator via de wan/lan interface?

btw hoeveel verkeer was er dan via die persoon zijn 3G verbinding (want uiteindelijk moet ie toch op een of andere manier op die "cloud" geraken :-)
Niet elk wachtwoord wordt tegen de router aangehouden.

Kort samengevat: Er wordt eerst een (flink) aantal pakketjes gecaptured / opgeslagen / naar de cloud geupload. Mogelijk dat er ondertussen wat geinjecteerde packets de lucht in worden gestuurd om bepaalde staten in de wifi verbinding te forceren. Vervolgens wordt de WPA-PSK sleutel gekraakt door alle mogelijke wachtwoorden op die pakketjes te proberen.

Zodra de WPA-PSK sleutel bekend is hoeft de aanvaller maar 1 aanmeldingspoging te doen om op het netwerk in te breken.

MAC adres blokkeren na x pogingen heeft dus geen zin: er is maar 1 poging en de aanvaller is binnen.
Een MAC whitelist zal niet helpen. Alle MAC adressen die gebruikt worden in een WLAN zijn openlijk zichtbaar voor iedereen binnen bereik dus een hacker kiest gewoon een MAC adres op de whitelist.

Daarom is filteren op MAC adres ook waardeloos.
...dus dan log je aan met een MAC adres wat al verbinding heeft? Dat gaat niet werken.....(tenminste...niet op mijn WiFi netwerkje)

Of bedoel je dat de beveiliging zo brak is dat men een whitelist kan uitlezen op een router/hotspot?
Dat kan alleen als je al een connectie hebt denk ik...... :+
hoezo gaat niet werken?

je hoeft niet opnieuw in te loggen als je aan macspoofing doet. hij denk gewoon dat verkeer dat van jouw af komt af komt van de computer het met zelfde mac adress.

als je de code hebt gekraakt is het achterhalen van een mac adress in het netwerk een fluitje van een cent, gewoon nog even iets langer luisteren.
sterker nog, die is de halen uit de handshak die je hebt gebruikt om de code te kraken.

whitelists zijn flut beveilig.

[Reactie gewijzigd door Countess op 10 januari 2011 18:08]

...dus dan log je aan met een MAC adres wat al verbinding heeft? Dat gaat niet werken.....(tenminste...niet op mijn WiFi netwerkje)
Knap, aangezien je dan redelijk wat wifi-standaarden omzeild hebt. Mac-adres zit gewoon in (zo ongeveer) elk pakket wat verstuurd wordt.
Dus ook in het gecapturede encrypted pakket. Decrypt het pakket en je hebt ook gelijk een mac-adres van de whitelist te pakken.

Of je wifi-kaart/router moet de hele tijd van mac-adres wisselen en enkel maar ruis de lucht in gooien, dan heb je nog iets van security by obscurity...
Vraagje, hoe komt het pakket ooit aan als het mac adres encrypted is???

Precies...
Maar het mac adres is wel encrypted met een code die beide partijen weten...

Pakketje zelf komt wel aan (daarvoor heet het wireless), het is enkel maar de vraag of de ontvanger er ook op moet reageren en dat gebeurt adhv het mac adres.
Hoeft een ontvanger er niets mee te doen (omdat het niet voor hem is) dan heeft hij ook niets met het mac adres te maken...

Wifi is in feite gewoon alles broadcasten en de ontvanger mag zelf bepalen of het voor hem is...
Bogus, doe maar eens een airodump oid. Je hebt binnen notime alle mac adressen die sturen. Conceptueel is er ook nogal het 1 en ander mis met de manier zoals jij het stelt.
Als alle data nog versleuteld is met bv tkip zal je eerst nog die key moeten hebben. Daarna zal je uiteraard simpelweg met een ethernet sniffer elk mac adres kunnen opvangen wat op het draadloze deel van het netwerk gebruikt wordt. Ook broadcast pakketjes van binnen het bedrade netwerk bevatten een mac adres van een niet draadloos apparaat.
Waarschijnlijk gebruikt hij een methode om op afgeluisterde geencrypte packets te testen of het wachtwoord goed is, en probeert hij dus niet zoveel verbindingen te maken met het netwerk.
Stond laatst een filmpje over op YouTube, ging eigenlijk over een koude spray gebruiken om het RAM geheugen te 'beschermen' tegen dataverlies terwijl je die overzet van Doelpc 1 op je eigen pc om bruteforce aanvallen niet nodig te hebben. Het ww kan namelijk niet encrypted zijn in het RAM geheugen, dus als een arrestatie team weer zo'n blunder maakt als laatst door de pc van de verdachte uit te zetten bij een inval zou deze methode zeer welkom zijn om de sleutel eruit te vissen. Tussen neus en lippen door vertelden zij dat je altijd een "deauth" (de-authenticate) kunt sturen over een beveiligde Wifi verbinding waardoor de aangesloten apparaten aan het AP vragen om een nieuwe WPA2 key. Je weet dan dat je x milliseconden na het versturen van jouw deauth pakketjes gaat krijgen met daarin de WPA2 sleutel. Lijkt op de oude "ACK" aanval van een paar jaar geleden op wireless netwerk AP's. Door een "ACK" (Acknowledge) te versturen naar een AP denk hij "hey, wat ben ik vergeten?" en stuurt je een "SYN" (Synchronise) pakketje terug (om te achterhalen wat hij mist). Omdat je na het versturen van je ACK weet dat je SYN pakketjes terug krijgt kun je dus gaan bruteforcen totdat je een header vind van het type SYN. Dan zit je goed... Afijn, als jullie dit interesseert zou ik zeggen Google / Wiki eens naar encryption/security :Y)

*edit: filmpje gevonden: http://www.youtube.com/watch?v=2YfPk9GOJRY

[Reactie gewijzigd door Elmo_nl op 10 januari 2011 21:04]

Je maakt als het goed is niet eens een verbinding je slaat alleen wat data op van een handshake van een andere host. Dit is behalve dat je iemand ziet staan met een stukje hardware, niet te detecteren.
Volgens mij is dat altijd de manier die gebruikt wordt bij het kraken van draadloze netwerken. Proberen te verbinden zou zo enorm lang duren.
Mogelijk dat ie gewoon thuis zat met een ethernet kabel terwijl de wifi het werk deed.. Volgens mij is het zelfs mogelijk om met wifi kaarten op meerdere netwerken tegelijkertijd te zitten dacht ik..

[edit]

http://www.techbriefs.com/component/content/article/610
Jazeker het kan :)

[Reactie gewijzigd door ultimasnake op 10 januari 2011 17:13]

Je vangt gewoon de wpa-handshake op. Die wordt lokaal (of in de cloud) gekraakt. Dat is meestal maar 1 x verbinden.
Mac addressen zijn en te spoofen en worden in elke transmissie meegestuurd. Qua veiligheid heb je daar dus niets aan de hacker gebruikt gewoon een macadres van een apparaat wat op de whitelist staat.

Nu kun je mac adressen natuurlijk gaan afsluiten als ze teveel requests genereren maar dan zet je de deur wagenwijd open voor een DoS aanval. Tenslotte lijkt dit een offline methode waarbij het te hacken netwerk zelf niet gebruit wordt om de key te controleren.
Dan breid je toch gewoon de code uit, dat na iedere poging het mac-adres wordt veranderd?
Zelfs als je met een white-list werkt hoef je enkel te wachten tot je een verbonden mac-adres ziet, dan weet je dat dat adres blijkbaar vertrouwd is, en kan je dat mac adres spoofen.
Bij het kraken van WPA sleutels sla je alleen de handshake op, wanneer je deze hebt kun je wanneer jij wilt en waar je wilt het event opnieuw proberen te creren.

MACadressen zijn overigens ook geen beveiliging, computers roepen constant om wat hun adres is en zodra er 1 met een netwerk verbind kun je dit zien. Als je dus niet op een netwerk kan komen omdat er een "macbeveiliging" is verander je gewoon je mac naar een geauthoriseerde mac.
Hoeveel data moet hij opvangen om genoeg te hebben om de berekening succesvol uit te voeren? Mag je zulke 'data' wel op die cloud opslaan? Dat lijkt me (juridisch of kwa gebruiksvoorwaarden) toch een beetje een grijs gebied.
Enige wat je nodig hebt is een handshake, er zijn al genoeg tools die kunnen brute forcen alleen niet zosnel. Met de aircrack-ng suite kan je al een handshake pakken (dus wanneer een pc verbind met een netwerk en de keys uitgewisseld worden) echter kan je dit ook forcen door deatuhs toe te passen, waardoor de pc zijn connectie verliest en opnieuw gaat connecten :)

Tevens zitten er in de backtrack suite al mogelijkheden voor het kraken van md5hashes met cuda en zijn er meerdere andere producten beschikbaar zie de volgende PDF van offensive security:
http://www.offensive-secu...acktrack-4-cuda-guide.pdf

[Reactie gewijzigd door LuckY op 10 januari 2011 17:20]

Is WPA zo moeilijk te bruteforcen dan? MD5 keys bruteforce ik met 760 miljoen hashes per seconde op een Q6600 en een 8800 GTS 512.

Dan vind ik 400.000 WPA bruteforces per seconde op twee Tesla's ronduit weinig.
Dat vind ik knap ik doe met een E6850 en een 8800GTS 512 XXX editie verder niks aangepast 250 miljoen hashes enkel op de GPU. Echter is md5 veel simpeler dan WPA :)

Je zou het opzich kunnen proberen onder linux/backtrack met het builden van je eigen versie van aircrack.

Maar ik doe zelf 14 uur over het doorlopen van een dictionaryfile van 500MB dit gaat dan niet over de GPU maar over een 1.83Ghz dualcore pc dat gaat ongeveer met 1000keys/sec
Volgens mij heeft Amazon hier toch niet zoveel mee te maken. Als je een computer van merk X koopt zeggen ze toch ook niet wat je er wel of niet mee mag doen?
En waar download ik deze software? Alleen om te proberen op mijn gtx 480 natuurlijk :+
http://weaknetlabs.com/weaknet/download/weakerthan.html

Dit is een live-distro.
Niet dezelfde hack (denk ik) , maar met Wifi-cake en Pyrit kan je hetzelfde. Werkt ook met rainbow tables.

Misschien heb je er wat aan.
Kan je dan niet beter gewoon de BackTrack LiveCD downloaden?
Als jij dus een heel lang wachtwoord heb op je netwerk, gaat dat voor die hacker behoorlijk wat kosten om je key te kraken?
Ja, op zich is het natuurlijk interessant nieuws, maar ik kan er helemaal niets nuttigs van zeggen als je niet weet hoe lang het gekraakt password was en of er alleen letters of ook cijfers en/of andere tekens in voorkwamen. Dat maakt namelijk nogal een verschil!
It tests 400,000 potential passwords per second using Amazon's high-speed computers.
Alleen hieruit kan je wel afleiden hoeveel combinaties die kan proberen. Dus een wachtwoord van 4 of 5 letters is hiermee dus toch wel erg kwetsbaar!

[Reactie gewijzigd door dirkjesdirk op 10 januari 2011 17:00]

bij brute force maakt het uit niet of er extra cijfers of teken in zitten. hij gaat toch alles na.
de lengte is natuurlijk wel belangrijk.

met gebruik van rainbow tables is het weer wel van belang, maar die zit pas in de 2de versie dat heeft dus geen invloed op de tijd van 20minuten

[Reactie gewijzigd door Countess op 10 januari 2011 17:57]

Maakt wel degelijk uit. Het hangt sterk af van de policy die aan het wachtwoord/code hangt.

Bij een brute force attack kan je meestal aangeven welke karakters je wil proberen A-Z, a-z, 0-9 didactische tekens etc etc etc. Hoe meer karakters toegestaan zijn, hoe moeilijker je brute force attack het heeft.

De meeste fabrikanten leveren hun WPA-PSK apparatuur met een hexidecimale sleutel. Dan is het natuurlijk slimmer om bij de aanval alleen hexidecimale karakters te gebruiken.
Je mist wat, er wordt bij WPA namelijk altijd met een binaire sleutel gewerkt van 256 bits. Je hebt twee keuzes om die te maken.
1. Vul zelf 256 bits in in hexadecimale notatie (64 hexadecimale digits elk goed voor 4 bits)
2. Voer een wachtwoord (of zin) in welke mbv PBKDF2 omgezet wordt in een 256 bits binaire sleutel.

Als je het zoekbereik wilt beperken zul je er vanuit moeten gaan dat een wachtwoord is gebruikt met een beperkt aantal tekens en lengte. Als je de binaire sleutel wil kraken zul je 2^256 ~= 1.16*10^77 mogelijkheden moeten proberen. Een hexadecimale sleutel is dus veel veiliger. De kans dat je per ongeluk een hexadecimale sleutel invoert die hoort bij een simpel wachtwoord is praktisch gezien 0.

Overigens zijn met zijn methode nog steeds alleen eenvoudige wachtwoorden te kraken een 7 letterige (hoofd en klein) zou al een maandje kosten. Mijn wachtwoord zou hem 83 miljoen eeuwen kosten :).

(Bovenstaande is op basis van 400.000 per SECONDE zoals in het originele artikel staat en niet per minuut zoals een slimmerd van tweakers geschreven heeft.)
Overigens zijn met zijn methode nog steeds alleen eenvoudige wachtwoorden te kraken een 7 letterige (hoofd en klein) zou al een maandje kosten. Mijn wachtwoord zou hem 83 miljoen eeuwen kosten :).
Er staat nergens dat hij ELK wachtwoord checkt toch? Alleen dat hij er 400.000 per seconde kan checken.
Ik denk niet dat dit een complete brute-force is, want daarvoor heb je namelijk nauwelijks rekenkracht nodig. Het aantal keys wat je per seconde kunt proberen hangt dan alleen af van je netwerkhardware en de theoretische limiet volgens de specificaties van Wifi.

Ik denk dat er stiekem toch een heuristiek achter zit die het aantal mogelijke keys sterk beperkt, en dat het uitrekenen van deze mogelijkheden veel rekenkracht kost.

Hoe langer je mogelijke key-lengte, hoe groter de verzameling mogelijke sleutels. Ik neem aan dat deze methode bij korte keys begint, en dan steeds langere keys probeert.
Dit is niet over de line bruteforcen, dit is "lokaal" bruteforcen echter is lokaal dan in de cloud. hier ga je dus niet X keer verbinden met X keer een ander wachtwoord, bij deze aanval zorg je ervoor dat je 1 keer de packets van een valide inlog heb. En dan ga je deze kraken.

En je kan op verschillende manieren bruteforcen, maar er is geen effectieve manier omdat je het wachtwoord niet weet.
Dan ben je alsnog afhankelijk van de connectie tussen je eigen pc de cloud. Als de verbinding tussen de eigen pc en de cloud brak is, word je daardoor alsnog beperkt.
Nope, zet je software in de cloud plus het te kraken pakketje en connect na 30 minuten om te zien of er al een valide decrypt is geweest (als je een packet-capture doet weet je dat aan het begin een handshake zit met een bekend formaat, dus de software kan zelf testen of er al iets is wat lijkt op de handshake, alleen die info hoef je terug te hebben. Dit zou al met een 28k8 modem kunnen :)
Dat klinkt idd wel logisch, maar volgens het artikel heeft de beste man nu ook een techniek ontwikkelt waarmee hij gebruik maakt van rainbow tables. Als ik me niet vergis zijn dit in de praktijk bestanden die al gauw een paar gigs groot zijn. Een paar gigs stuur je met een brakke verbinding niet 1 2 3 naar een cloud? Of zou hij deze tables van te voren op de cloud zetten?
Deze staan inderdaad van tevoren op een cloud. Ik neem daarbij aan dat hij ze gewoon op de cloud in Couch, Cassandra of Mongo heeft staan.
Nee, je wifi specificaties maken verder niet. WPA wordt offline gekraakt.
Met Airodump-ng hoef je maar n handshake te onderscheppen, waarna je deze offline kunt "kraken".
Als wpa offline te kraken is, is het dan geen zeer slechte beveiligingsmethode? Als je een netwerk wilt beveiligen wil je natuurlijk iets dat onmogelijk offline te kraken is en waar elke brute force poging 'live' naar het doelnetwerk gedaan moet worden. Ik vraag me echt af hoe het mogelijk is dat wpa als goede beveiliging wordt gezien.
Ja, om dat tegen te gaan gebruik je bijvoorbeeld een schema wat de key om de $tijdseenheid verandert, waar legitieme clients die keys via een ander kanaal krijgen (denk aan EAP+TTLS).
Ik denk niet dat dit een complete brute-force is,
wat in het tweaker.net artikel niet staat. Maar wel op reuters.
It tests 400,000 potential passwords per second using Amazon's high-speed computers.
dat ongeveer 20 minuten. Dat is dus zeer brute force.
"People tell me there is no possible way to break WPA, or, if it were possible, it would cost you a ton of money to do so," he said. "But it is easy to brute force them."
dat ongeveer 20 minuten. Dat is dus zeer brute force
Hoeft niet, misschien heeft hij er wel een dikke heuristiek achter zitten die het zoeken flink beperkt. Wie weet checkt hij maar 0,1% van alle wachtwoorden en hoeft hij alleen de laatste 0,1% te checken met een amazon cloud. Natuurlijk lijkt het het dan op brute force, maar misschien is het verre van 'simpelweg alle wachtwoorden checken'.
Hij heeft 480.000.000 combinaties uitgeprobeerd (400k * 60 *20). Als je uitgaat van een bruteforce attack op een password van 8 karakters lang, alfanumeriek (36 mogelijkheiden) zijn het aantal mogelijkheiden dus 2.821.109.907.456. Ik kan me niet voorstellen dat dit puur bruteforce was. Lijkt meer op een dictionary-attack.
Met de rainbowtable zoals gebruikt verklein je het aantal mogelijkheden.

Stel dat je voor een 16 karakter wachtwoord 100 miljoen combinaties nodig hebt zouden dat er met de rainbox table misschien maar 4 miljoen zijn. Dat verklaard waarom dit o.a mogelijk is.
Veel verklaring lees ik echter niet in jouw uitleg.

Ik dacht dat 'rainbow tables' lijsten waren met veel gebruikte paswoorden, zodat niet het aantal mogelijkheden verkleint, maar wel dat sommige mogelijkheden eerder worden geprobeerd dan andere.
Nee, dat zijn wordlists. Rainbow tables bevatten veel encrypted hashes, zie http://en.wikipedia.org/wiki/Rainbow_tables voor een volledige uitleg.
Nee, dat zijn wordlists. Rainbow tables bevatten veel encrypted hashes, zie http://en.wikipedia.org/wiki/Rainbow_tables voor een volledige uitleg.
bbob1970's uitleg klopt echter ook van geen kant, dus daarin heeft zenlord dan wel weer gelijk. Het is namelijk niet zo dat je het aantal mogelijkheden verkleint met behulp van een rainbowtable, je hoopt alleen dat de mogelijkheid die je nodig hebt er eentje is die je al bezit.
Het ligt eraan hoe je te werk gaat (vermoed ik.) Het lijkt mij logisch dat je maar een beperkt aantal eerste tekens hebt. Pak je dus 1 teken als eerste en loop je heel die range na (dus een reeks die begint met alleen dat teken tot de maximale lengte) Ik denk dat je hierna onwijs veel minder mogelijkheden hebt. (het is maar een voorbeeld en hoop dat t duidelijk is)
Niet echt...

Zie het als volgt:

Je hebt een woordt in een taal die je niet kent, maar je weet dat de nederlandse vertaling 'Dag' is. In plaats van voor elke taal een woordeboek op te zoeken en kijken wat 'Dag' in die taal is, bouw je zelf een database op van alle woorden in alle talen gekoppeld aan de nederlandse vertaling.

In plaats van een hoop zoekwerk hoef je dan alleen in je eigen database te kijken naar het woord en de nederlandse betekenis 'dag' en dan zie je dat het taal X was.

Hope this helps ;)
wpa keys moesten altijd uit 16 tekens bestaan als ik me niet vergis

edit: sorry tussen de 8 en 32 tekens is het juiste antwoord

[Reactie gewijzigd door xorinzor op 10 januari 2011 17:24]

Nog niet helemaal. Volgens mij is het tussen de 8 en 63 karakters.
Zie ook https://www.grc.com/passwords.htm
yup....effe snel rekenen...voor een 4 char wachtwoord heb je nog niet eens 3,5 minuten nodig en voor een 5 char wachtwoord heb je ook nog maar zo'n 5,5 uur nodig. Als je echt wilt kun je ook een 6 char wachtwoord in iets meer dan 21 dagen bruteforcen en een 7 char in zo'n 5,5 jaar. Pas bij een 8 char ben je echt veilig omdat ze meer dan 527 jaar nodig hebben om het te kraken....
Bovenstaande is gebasseerd op 400.000 combi's per seconde. Er is geen rekening gehouden met wordlists en rainbow tables natuurlijk. Puur bruteforce tijd.... :+

Mijn wachtwoord bestaat uit meer dan 25 chars (precieze aantal zeg ik niet uit veiligheids redenen :+) ik wens ze veel succes om het te proberen en maak me niet echt zorgen....
400.000 klinkt veel, maar volgens mij is dat niet echt indrukwekkend te noemen hoor...
Beter gebruik je hardware uit een speciefieke serie en zet je in de SSID en de sleutel illegale karakters.

Ik weet ook niet waarom dit werkt / kan, maar ik ben al eens bij iemand thuis geweest waar ik niet op z'n netwerk kon omdat ik op m'n laptop en telefoon twee tekens van z'n WPA code niet kon intypen. (de software gaf aan dat karakter niet gebruikt kon worden)
Dan kun je altijd nog de hexadecimale code intypen. Wat voor tekens je ook kiest, uiteindelijk is het gewoon een binaire sleutel.
Uiteindelijk zijn er "maar" 480 miljoen combinaties nodig geweest. Als je uitgaat van min. 16 mogelijkheden per positie (hexadecimaal), dan kun je concluderen dat het een lucky shot is geweest. Bij 8 tekens zijn er al 4.3 miljard mogelijkheden. Bij alles wat niet hexadecimaal is heb je alleen maar meer mogelijkheden (zeker 60 per positie).
Je moet gewoon een password van 512 tekens gebruiken, een deel uit een boek ofzo
Yep en dan elke keer 480 tekens voor jan snot intypen.
Zo ongeveer alle consumenten hardware ondersteunt max 32 tekens
Volgens mij gaat het niet zo zeer om de lengte van het wachtwoord maar ook meer om de complexiteit. Als ik 1234567890 gebruik als key of ^_$aI52! zal de tweede volgens mij een stuk moeilijker te kraken zijn.

M.a.w. stel gewoon een heel moeilijke key in met een redelijke lengte en er kan je weinig gebeuren.
Dat ligt er aan hoe je te werk gaat, met brute force kan je ook mogelijkheden afgaan, dus b.v. 1,2,3,4,5 ect en dan kom je eerder bij ^_$aI52! dan 12345687890 omdat de 1ste maar 8 karakters heeft. Het ligt er dus beetje aan hoe het systeem de wachtwoorden afgaat.
ik denk dat 1234568789 sneller te kraken is omdat 1 t/m 10 minder combinaties bevat dan letters, cijfers en speciale tekens.
Dat weet je dus niet voor je gaat bruteforcen, en dus gebruiken de meeste bruteforce methoden ook alle tekens, en dus maakt het niet uit wat je paswoord is :)
Als je gaat bruteforcen, wat ik wel is doe om beveiliging te testen, dan doe je uit ervaring eerst cijfers daarna letter, letters+hoofdletters, cijfer+letters+hoofdletters, alles

dat gebeurt bij de meest voorkomende brute force methodes zo. dus zal je een wachtwoord met alleen cijfers het snelst vinden(btw alleen cijfers zijn de meest gebruikte wachtwoorden voor web/wpa/wpa2)
Daarnaast is er zo iets als het bereik van de letters in het wachtwoord. Stel je hebt twee wachtwoorden, wachtwoord 1 is Axxxxxxxx en wachtwoord 2 is Zxxxxxxxx. Bij brute force is wachtwoord 1 sneller gekraakt dat wachtwoord 2 ook al zijn ze nagenoeg identiek (alleen eerste letter is anders). Aan de andere kant zal A123456789 weer meer rekenwerk vergen dan Z12345678 omdat combinatie 2 sneller gevonden wordt dan 1 omdat deze korter is. Uiteindelijk bepaalt dus de lengte de zwaarte van het wachtwoord in combinatie met de spreiding van de gebruikte codes.

Idealitieter is dus een extreem lang wachtwoord bestaande uit 0xFF codes het beste wachtwoord, ware het niet dat slimme brute force tools dus zowel down-top als ook top-down de sleutel proberen te kraken. Een goed wachtwoord is dus een vreselijk lang wachtwoord.
Als je parallel te werk gaat verdeel je de totale range natuurlijk over je cores. De eerste core laat je alles dat begint met "a" afgaan, de tweede met "b" etc. en als je meer cores beschikbaar hebt dan het aantal mogelijke karakters dan kan je dat ook weer verder onderverdelen op het tweede karakter etc etc.
en vervolgens ddos je de router plat...
Volgens mij gaat het niet zo zeer om de lengte van het wachtwoord maar ook meer om de complexiteit. Als ik 1234567890 gebruik als key of ^_$aI52! zal de tweede volgens mij een stuk moeilijker te kraken zijn.
Dat lijkt me niet, voor een computer zijn 1234567890 en 8472519673 even complex, alleen een mens ziet in de eerste een leuke reeks. Het zijn een x-aantal posities die allemaal uit een y-aantal mogelijkheden gekozen kunnen worden. Alleen de lengte maakt het moeilijker.
Daar heb je gelijk in, maar vergis je niet hoeveel mensen het wachtwoord 1234567890 gebruiken. Dit wachtwoord zal je eerder tegenkomen in een rainbow table dan het wachtwoord ^_$aI52! dat waarschijnlijk gebruteforced moet worden. Aangezien een rainbowtable veel sneller werkt, heeft mkools24 wel gelijk dat het kortere wachtwoord ^_$aI52! waarschijnlijk sterker is dan het wachtwoord 1234567890.
Ik ging er inderdaad van uit dat je bij kraakmethodes altijd eerst de meest logische combinaties gaat uitproberen. Maar inderdaad als je eerst alle mogelijkheiden van 1 karakter uitvoert, dan 2, 3 etc. dan zal 1234567890 langer duren.
Meeste brute forcers (voor lijsten) hebben wel mogelijkheden om eerst een voorscan te doen, daarin kan je dus een wordlist kwijt...

En 1234567890 vanuit een wordlist is (oneindig) keer sneller dan een 10-letterreeks te bruteforcen.

Menig scanner zal een 1234567890 er dan ook in de 1e paar milliseconden uithalen...
Je hebt gelijk maar hij bedoeld iets anders.
Als je per positie (wachtwoord karakter) 26 mogelijkheden hebt dan is het aantal mogelijkheden kleiner dan dat je ook onderscheid gaat maken met hoofdletters, dan heb je per positie al 50+ mogelijkheden.

Als je dan ook nog leestekens gaat gebruiken wordt de complexiteit (aantal mogelijkheden) zo groot dat het bruteforcen geen optie meer is als je een gemiddelde langte ww gebruikt.
of check of je key voorkomt in de rainbow-tables, als die dat niet doet zal die ook niet worden gevonden ;)
En dan kan de hacker vervolgens het algorithme op die voorkennis aanpassen want de keys die in de rainbow table zitten kunnen bij voorbaat worden uitgesloten....
Je moet het natuurlijk niet bekend maken. Zolang de cracker het niet weet kan hij z'n algoritme er niet op aanpassen.
Nee, hij bedoelt dat als de key hash niet in de rainbow table staat, dat al die keys dus van een brute-force kunnen uitgesloten worden. Hoe groter je table, hoe sneller je de key dus hebt. En niet om de 1e logische reden die iedereen bedenkt dus.

Want ja, als je meer keys hebt, heb je kans dat de goede er tussen zit.
Andere kant is dat als je meer keys hebt, en de hash zit er niet tussen, dat er dan minder hashes/keys over zijn die je moet bruteforcen.

Stel dat je dan ook nog eens elke bruteforce gaat recorden, dan krijg je een rainbowtable die flink groeit.
je kunt natuurlijk ook gewoon gebruik maken van
> security tokens (time based)
> ACL's
> een vpn verbinding over je wlan =, dan ben je ingelogd maar kom je nog nergens.

en zo zijn er nog wel wat maatregelen grote key (2048bit) zal ook wel weer een tijdje werken.
Vraag me eigenlijk af of dit helpt. Is het sneller om in de rainbow table een lookup te doen of de tekenreeks bestaat dan de tekenreeks te testen op de codering? volgens mij is dat met 400.000 per seconde (wpa-psk coderings test) niet echt trager dan een lookup in een tabel.
Als ik mij niet vergis, is de complexiteit voor bruteforce O(n) (voor elke mogelijke combinatie is er een berekening nodig). Een geindexeerde rainbowtable heeft slechts een complexiteit van O(wortel(n)). Waarschijnlijk duurt een enkele lookup wel langer dan het berekenen van 1 mogelijke combinatie, maar als je de te kraken key maar lang genoeg is, zal dan de rainbowtable toch sneller zijn.
Ja, dan ga je er voor het gemak van uit dat de rainbow table compleet is. Als dat niet het geval is en je moet continu checken of iets al wel in je rainbow table staat schiet het natuurlijk niet op. Dan doe je niet een simpele lookup van de hash, maar moet je elke token gaan checkin in de table. Vandaar dat het in een dergelijk geval me geen zoden aan de dijk lijkt zetten.

Of je moet natuurlijk de rainbow table in reeksen opbouwen, dan is het wat eenvoudiger om te beslissen wat je kunt overslaan in de brute force.
Even diffen met *nix zeker? :)
Dat hangt ook af van de software. Als de software sowieso alle mogelijke combinaties probeert niet. Als de software eerst uitgaat van enkel cijfers, dan enkel letters, dan een combinatie en dan pas ook met tekens heeft hij de eerste een stuk sneller gevonden.
Dat ligt er maar aan hoe "slim" de bruteforce is.

Brute force betekent niet altijd 1,2,3...a,b,c.... abc123, abc1234 etc.

Het kan ook een woordenboekaanval zijn, of een woordenboekaanval met als "woorden" alleen de populaire wachtwoorden (admin, password, administrator, admin123, etc.), of woorden + cijfers, etc.

Je kan 1234567890 dus als een van de populaire wachtwoorden hebben, en het binnen 1 seconde gekraakt hebben, f je gaat domweg alles aflopen, en dan ben je dus 10 miljard combinaties bezig voordat je goed gokt.

(alhoewel ^_$aI52! waarschijnlijk niet in een woordenboek staat, n de betere programeur eerst de cijfers+letters zal proberen voordat hij zich aan uitroeptekens etc. gaat wagen)

Wat (volgens mij) de beste oplossing is, is een wachtzin. Dus of;
Hey Daar DamnYankee, Hoe Gaat Het? -> HDDY,HGH?

of gewoon de hele zin als wachtwoord gebruiken. Dan zit je inhoud dus wel in een woordenboek, maar omdat je zoveel woorden hebt (en een eigennaam), zit je nog steeds best veilig. Mijn standaart "woordenboek"-bestand heeft ~16 miljoen woorden, dus (16*10⁶)⁶
(da's best veel, en "DamnYankee" zit er niet in)


@Yezpahr;
Maar is WPA2-PSK nou heel erg veel verschillend van WPA-PSK?
beide hebben een PreSharedKey (psk dus), maar omdat de encryptie niet (makkelijk) te kraken is, maakt het atm niet erg veel uit. Brute-forcen is het makkelijkst, dus je wachtwoord is waarschijnlijk de zwakste schakel (en zal dus gehackt worden).

[Reactie gewijzigd door damnyankee op 10 januari 2011 17:41]

Brute force betekent per definitie gewoon alles blind afgaan. Daar zijn geen echte shortcuts op te behalen.

Meestal wordt het daarom aangevuld met andere checks ( zoals een wordlist ), maar een brute force is wel gewoon alles afgaan en niets vergeten.
Als het bedrijf, waar jij dat huurt, weet dat het voor 'illegale'* doeleinden gebruikt wordt, dan word die lease snel beindigd .

*Illegaal: volgens-de-gunstige-interpretatie-van-een-of-twee artikelen-illegaal.


Ik vraag me af of dat binnenkort terug te vinden valt in de gebruikersovereenkomst van het huren van die cuda kaarten.

Ik ben hier in ieder geval heel erg blij mee, want dan word er eindelijk weer eens werk besteed aan het vervangen van de huidige beveiligingstechnieken.

Maar is WPA2-PSK nou heel erg veel verschillend van WPA-PSK?
Ik ben nog geen router tegengekomen die er onderscheid tussen maakt.
Ik vraag me af of dat binnenkort terug te vinden valt in de gebruikersovereenkomst van het huren van die cuda kaarten.
Staat er nu al in, zie artikel:
Het is echter tegen de algemene voorwaarden om de dienst te gebruiken om zonder toestemming toegang te krijgen tot netwerken, gaf de woordvoerder aan.
Heb het artikel wel goed doorgelezen, maar dat over het hoofd gezien, dank je dat je me daar even op wees.
WPA2-PSK schrijft altijd AES voor, WPA1-PSK is met TKIP (zwakker) of AES (= en dus even sterk; even los van eventuele RADIUS authenticatie, etc.).
Omdat de dienst schaalbaar is die dit kraakwerk doet zal een complexer paswoord gecounterd kunnen worden door simpelweg meer hardware in te zetten.
Maar als een enkel hackertje dit in een paar minuten regelt vermoed ik dat hij niet de enige is die een WPA zo kraakt. Tijd om SSID broadcasts maar weer uit te zetten denk ik. Security door obscurity.
ja, want je SSID wordt niet direct uitgelezen door alle bekende en minder bekende tooltjes....

Daarnaast zorgt de SSID-broadcast uitzetten er ook nog eens voor dat sommige devices je netwerk niet meer zien. en niet goed kunnen connecten
Misschien een domme vraag hoor, maar waarom zou je hetzelfde ip-adres zoveel pogingen laten doen en wordt dit niet (tijdelijk) geblokkeerd?

Vroegah kon je met bv. bulletproof-ftp instellen hoe vaak eenzelfde ip-adres mocht proberen voordat dit een (tijdelijke) ban opleverde.... waarom zit zo'n functie niet standaard ingebakken in elke modem/router?
Omdat je hier nog niet op de ip laag werkt maar op mac adress, en er wordt niet fysiek gebruteforced, er wordt een handshake gecaptured en die wordt in de cloud gekraakt.
De pc kan zelf verbinding maken nadat hij de key heeft
Ok, bedankt voor de uitleg!
Daarnaast is een MAC-address erg makkelijk te faken :)
Waarschijnlijk 'voer' je de machine dus een geencrypt pakketje waarvan je de inhoud (ongeveer) weet, en laat je een berekening los, totdat je de inhoud weer ontcijferd hebt. Dit ontcijferen gebeurd middels een bepaalde key, en die key voer je dus steeds in tot het pakketje ontcijferd is.
@ Redactie: Artikel van reuters state:
It tests 400,000 potential passwords per second using Amazon's high-speed computers.
[woops]
Tevens gaat het in dat artikel erover dat bedrijven mogelijk WPA/WPA2 -PSK zouden gebruiken, dit zou een vrij domme keuze zijn.

[Reactie gewijzigd door LuckY op 10 januari 2011 17:03]

Waarom zou dat een domme keuze zijn? Ik meen mij te herinneren dat WPA2-enterprice (met AES encryptie) al eerder gekraakt zou zijn. Daarmee was WPA2-PSK misschien wel veiliger dan WPA2-Enterprice. Tenminste totdat deze hack geschreven werd.
Bij een bedrijf lijkt mij het sowieso best practise om een VPN te gebruiken wanneer er via WIFI gewerkt wordt. Is niet overdreven moeilijk aan te leggen en waarschijnlijk wel beter te beveiligen.
ten eerste is het enterprise en niet price :)

Het belangrijkste is dat een WPA/WPA2 - ENT niet relyed op een passphrase maar er hangt een moeilijker authenticatie algoritme achter. Waaronder Radius (dus username+password) en dan zijn er ook nog de mogelijkheden voor certificaten.

WPA-PSK werkt met een simpele passphrase(wachtwoord) die dus statisch is.

Voor WPA1-ent met TKIP encryptie zijn (mogelijke) theoretische aanvallen voor mits er QOS wordt gebruikt dit is allemaal vrij gemakkelijk terug te vinden en ik ga dus ook geen linkjes posten.

En een VPN geeft extra overhead op packages en dat is weer een single point of failure, en hoe ga je dat dan met je WiFi Voip phones doen? ook een VPN client?

WPA/WPA2 enterprise zijn op genoeg mogelijke manieren te beveiligen, waaronder ook computer certificaten. Je computer moet dan een bepaald certificaat hebben anders mag je niet inloggen, en dit is niet zo makkelijk te faken als met een mac adress omdat je rekening moet houden met SHA1 hases en RSA keys in het certificaat.

[Reactie gewijzigd door LuckY op 10 januari 2011 22:16]

Nou ja, gekraakt. Voor die hack had je nog steeds wel eerst de key nodig, zonder key kwam je er niet in. Het enige wat die hack deed was, als je al toegang had tot het WLAN, verkeer afluisteren van andere clients op dat WLAN.

Je kunt jezelf met die hack dus geen toegang geven tot een WPA2-Enterprise WLAN.
Hoe kom je aan die 6000 euro?
ik las iets te snel na die andere fout van de seconde
de enige die 400.000keys / minuut doet...

en dan linken naar een artikel over Elcomsoft die 52400 keys per SECONDE doet ...
of zo maar eventjes 3.144.000 keys/minuut.

(en dat mbv een Tesla S1070)

Dus _niet_ de snelste, maar mits openbare sourcecode, wel de snelste opensource-variant.

(de Elcomsoft-variant doet >400k keys/minuut op een enkele GTX280 kaart...
eentje die wellicht wel te vinden is voor onder de 100euro)
Het moet zijn per seconde? Uit de bron:
It tests 400,000 potential passwords per second using Amazon's high-speed computers.
Dan is het duidelijk dat ze hun bronnen niet lezen ;-)

(meermaals de typo maken van 'per minuut' ipv 'per seconde' geloof ik niet echt)

Maar toch maar even wachten op de blackhat-precentatie en vooral de code.
Er zijn wellicht verschillende soorten mensen die hier interesse in hebben en er eventueel hun eigen clustertje of cloud voor willen opzetten.
Maar toch maar even wachten op de blackhat-precentatie en vooral de code.
Er zijn wellicht verschillende soorten mensen die hier interesse in hebben en er eventueel hun eigen clustertje of cloud voor willen opzetten.
Ik schat de kans vrij klein dat mensen hier een eigen clustertje of cloud voor gaan opzetten.

20 minuten per (kort) wachtwoord is erg lang (en dus erg duur) in de praktijk, als je echt een specifiek doel hebt dan is het wel leuk (en als POC).

Maar om nu een clustertje op te zetten om 20 minuten te gaan wachten totdat je bij het internet van de buren kan? Je zit namelijk altijd nog met de fysieke afstand die wifi toelaat.
het moet zijn 400.000 keys /seconde. niet minute.
Hmmm welke router is in staat om 400.000 wachtwoorden / minuut te verwerken en te blokeren?

Knappe router die er dan niet uitvliegt, of dit geblokeerd heeft (1 wachtwoord per seconde oid?).
je vangt een handshake op op het netwerk(gewoon even luisteren), en stuurt dat pakketje dat je hhbt opgevangen door naar de cloud om te kraken.

aangezien je (een deel) weet wat er in een handshake moet staan, weet je zonder het opnieuw bij de router te proberen dat je het goede wachtwoord hebt.

[Reactie gewijzigd door Countess op 10 januari 2011 18:10]

Stel je hebt een wachtwoord dat bestaat uit 9 tekens, hoofd-+kleine letters, en cijfers, heb je dus (26+26+10)^9=13537086546263552 mogelijke combinaties. Daar doet hij 33842716365 secondes over, 33842716365 uur, 1410113181 dagen, 201444740 weken, 3873937 jaar. Maak ik nu een rekenfout of wat? En bovendien, hoe kan een computer ergens in Amerika verbinding maken met het wireless netwerk van mijn buurman? (trouwens, als je een wachtwoord van 6 tekens hebt, met kleine letters, hoofdletters en cijfers, doet ie er 39 uur over. Dus neem maar een lang wachtwoord;)
hij heeft eerst de handshake van z'n "buurmans" netwerk te pakken gekregen. deze pakketjes bevatten een sleutel die in ingepakt zit volgens een bepaald algoritme. deze kan je "gewoon" opslaan. Op deze pakketjes heeft de beste man een eigen geschreven softwarepakketje losgelaten. en dit heeft de code gekraakt. (m.b.v. de handshake dus. er wordt door de server geen verbinding gemaakt met het netwerk)
Je maakt een telfout van seconde naar uur daarom zit je een factor 3600 te hoog, maar je punt staat als een huis: het correcte antwoord is namelijk nog steeds 1073 jaar.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True