Schutzfunktion ggü. WLAN Bruteforce / Hash abfangen

  • Hallo,

    hat ein Cloud Key G2 eine integrierte Schutzfunktion ggü Bruteforce Attacken (wenn das WLAN Kennwort erraten werden soll)

    Wenn ja - Ist die ab Werk aktiviert?

    In dem besagten Youtube Video:geht es um diese Tools / Methode:

    Be*****ap: .....den sogenannten "Handshake" eines WLAN-Netzwerks abfangen, Handshake enthält wichtige Informationen

    Hxxxxxt: Mit Hxxxxxt wird die Grafikkarte (GPU) genutzt um den abgefangenen Handshake zu "knacken"


    danke vorab!

  • Wenn du ein vernünftiges WLAN Passwort hast, ist da so schnell nichts zu knacken.

    https://bitwarden.com/password-strength/

    Teste einfach was bei rauskommt. Meine WLANs brauchen Jahrzehnte zum knacken und selbst wenn es jemals jemand schaffen sollte, funktionieren nur Geräte wo die MAC Adresse bekannt ist.

    Mein Netzwerk

    Internet 1: DrayTek Vigor 167 - SVDSL 250k

    Internet 2: Netgear LM1200 - o2 max 5G unlimited

    Gateway: OPNsense @ IPU 651 | 16GB RAM | WD RED SN700 250GB
    Switche: USW 24 POE Gen2 | Flex Mini
    Accesspoint: U6-PRO

    Unraid: Intel i5 13500 | Gigabyte B760 Gaming X DDR4 | 64GB RAM | Silverstone RM41-H08 | 2 x 2 TB NVMe Cache + Docker | 40TB HDDs

    Unraid2: Intel i3 12100 | Gigabyte B760M DS3H DDR4 | 32GB RAM | Silverstone RM23-502-MINI | 2 x 2 TB NVMe Cache + Docker | 8TB HDD

    PC 1: ASRock X300 | Ryzen 5 4650G | 64 GB RAM | 2 x 500 GB Ironwolf SSD + 2 x 1 TB NVMe jeweils RAID1 + 500GB NVMe USB SSD | Noctua NH-L9a-AM4

    PC 2: Proxmox DMZ - Futro S740 | Intel J4105 | 8 GB RAM | 256 GB M.2 SSD

    VoIP: 3CX mit Gigasets inkl GO-Box

    USV: Cyberpower OR650ERM1UGR 1 HE

    Edited once, last by hYtas (December 28, 2024 at 4:05 PM).

  • Wir als „dumme“ User sind uninteressant. Zum Spaß mal eben ein WLAN knacken kannst du vergessen(vor zig Jahren ging das), da gibt’s andere Möglichkeiten einfacher an Daten zu kommen.

    Mein Netzwerk

    Internet 1: DrayTek Vigor 167 - SVDSL 250k

    Internet 2: Netgear LM1200 - o2 max 5G unlimited

    Gateway: OPNsense @ IPU 651 | 16GB RAM | WD RED SN700 250GB
    Switche: USW 24 POE Gen2 | Flex Mini
    Accesspoint: U6-PRO

    Unraid: Intel i5 13500 | Gigabyte B760 Gaming X DDR4 | 64GB RAM | Silverstone RM41-H08 | 2 x 2 TB NVMe Cache + Docker | 40TB HDDs

    Unraid2: Intel i3 12100 | Gigabyte B760M DS3H DDR4 | 32GB RAM | Silverstone RM23-502-MINI | 2 x 2 TB NVMe Cache + Docker | 8TB HDD

    PC 1: ASRock X300 | Ryzen 5 4650G | 64 GB RAM | 2 x 500 GB Ironwolf SSD + 2 x 1 TB NVMe jeweils RAID1 + 500GB NVMe USB SSD | Noctua NH-L9a-AM4

    PC 2: Proxmox DMZ - Futro S740 | Intel J4105 | 8 GB RAM | 256 GB M.2 SSD

    VoIP: 3CX mit Gigasets inkl GO-Box

    USV: Cyberpower OR650ERM1UGR 1 HE

  • Möglichst lange und komplexe Keys nutzen ist wohl das einzige was hilft und natürlich ein als sicher geltener Algorythmus. Also eigentlich WPA3 only, was aber unpraktikabel sein könnte. Gibt halt noch immer viele Geräte die es nicht können.

    Da Nvidia von Generation zu Generation mmer schneller bei Hashberechnungen wird, werden bei jeder neuen Generation viele Hashes unsicherer. Richtig übel wenn mal wieder massig Zugangsdaten mit gehashtem Passwort (und altem verwendetem Hashverfahren)abgegriffen werden.

  • Den Datenklau meine ich mit abgegriffen

    Content embedded from external sources will not be displayed without your consent.

    In Echtzeit das Login auf eine Website oder einen Dienst abzugreifen ... bei hoffentlich eingesetztem ssl und nötiger kontrolle an einem entsprechenden Knoten an dem die Echtzeitdaten abgefangen werden können ... ziemlich aufwändig falls überhaupt machbar... glaube dann haben wir noch ganz andere Probleme.

    Wenn man den Server bereits kontrolliert, dürfte das klauen der Auth DB vermutlich einfacher sein und man erhält alle Daten und nicht nur die, von sich einloggenden. Und die DB dürfte deutlich kleiner sein als der Livetraffic.

  • Mir ist jetzt auch kein Hersteller bekannt welcher eine Art Fail2Ban in seine WLAN Produkte implementiert.

    Letztendlich müsste es ja im AP stecken, sollte grundsätzlich nicht das Problem sein.

    Finde es seltsam das sowas nicht implementiert wird, oder einfach nach jedem Falsch Login eine verdoppeln der Wartezeit einbauen, würde viele Hacks vermeiden.

    Mein Netzwerk

    WAN1: Vodafone Station im Bridge, Vodafone 1000/50

    WAN2: Fritzbox 7510, Telekom VDSL nur für Telefon Company Flex

    UDM Pro, USW Pro 24 Poe Gen2, US-24-250W, US-8, US-8-150W, US8-60W, USW-Flex, USW-Flex Mini, USW Ultra 210Watt, 5x UAP-AC-Pro, U7Pro, UAP AC M

  • Hallo,

    wenn ein WLAN Kennwort geändert wird könnte es schon interessant sein welche Devices danach "nicht mehr ins WLAN kommen"

    Beispiel Portomaschine (ohne LAN) oder Kaffeemaschine.


    Anders gesagt: ohne weiteres kann man keine eine Liste der fehlgeschlagenen WLAN Anmeldeversuche bei Unifi nicht nachgucken nehme ich an.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!