Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten
dmant
Beiträge: 255
Registriert: 09.10.2017 10:28:29

Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Beitrag von dmant » 17.02.2020 00:31:07

Hallo,

ich wollte mal testweise mein WLAN testen und habe mittels airodump meinen Handshake vom Handy.

Nun habe ich eine Wordliste und hashcat läuft...

Weiss jemand von euch was diese ganzen angaben bedeuten?

Und bisher lief es ohne Erfolg.. Kann ich davon ausgehen das mein Passwort schon einigermaßen sicher ist?

so sieht das bei mir aus:

Code: Alles auswählen

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-EAPOL-PBKDF2
Hash.Target......: XUUWPC.hccap
Time.Started.....: Mon Feb 17 00:17:35 2020 (12 mins, 54 secs)
Time.Estimated...: Mon Feb 17 01:02:21 2020 (31 mins, 52 secs)
Guess.Base.......: File (wordlist.lst)
Guess.Queue......: 1/1 (100.00%)
Speed.#3.........:   125.8 kH/s (5.61ms) @ Accel:128 Loops:32 Thr:64 Vec:1
Recovered........: 0/3 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 97382359/338024809 (28.81%)
Rejected.........: 61399/97382359 (0.06%)
Restore.Point....: 97382359/338024809 (28.81%)
Restore.Sub.#3...: Salt:0 Amplifier:0-1 Iteration:160-192
Candidates.#3....: 9amongse -> 9bapisit
Hardware.Mon.#3..: Temp: 67c Util: 86% Core:1126MHz Mem:2505MHz Bus:8
Ich danke euch

reox
Beiträge: 2569
Registriert: 06.06.2006 22:09:47
Lizenz eigener Beiträge: MIT Lizenz

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Beitrag von reox » 17.02.2020 11:28:47

dmant hat geschrieben: ↑ zum Beitrag ↑
17.02.2020 00:31:07

Code: Alles auswählen

Speed.#3.........:   125.8 kH/s (5.61ms) @ Accel:128 Loops:32 Thr:64 Vec:1
Recovered........: 0/3 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 97382359/338024809 (28.81%)
Rejected.........: 61399/97382359 (0.06%)
Restore.Point....: 97382359/338024809 (28.81%)
Restore.Sub.#3...: Salt:0 Amplifier:0-1 Iteration:160-192
Candidates.#3....: 9amongse -> 9bapisit
Hardware.Mon.#3..: Temp: 67c Util: 86% Core:1126MHz Mem:2505MHz Bus:8
Zeile für Zeile:
* Aktuell werden 125800 Hashes pro Sekunde berechnet
* 0 von 3 Hashes und 0 von 1 Salt wurden bisher gefunden
* Von den insgesamt 338024809 Möglichkeiten sind 97382359 bisher probiert worden
* Weiß ich jetzt auch nicht so genau...
* Wenn du abbrichst, wo er dann wieder starten würde
* Weiß ich jetzt auch nicht genau...
* Aktuelle Hashes die probiert werden
* Hardware Auslastung und Temperatur

Ob du daraus schließen kannst, dass dein PW sicher ist: Kann sein. Wenn jemand anderer eine andere Wordlist hat oder die Erzeugungsregeln bei Hashcat anders konfiguriert, kann er vielleicht mehr als nur 338024809 Hashes generieren. Der ganze Lauf dauert ja auch nur 45min, dH wenn jemand mehr Zeit oder mehr Hardware hat, dann ist das PW vielleicht nicht mehr sicher.
Es ist immer die Frage vor wem du dich schützen willst... Jemandem der nur mal schnell WLAN braucht oder jemandem der in den Netzwerk will und dafür auch bereit ist Geld auszugeben.

Benutzeravatar
king-crash
Beiträge: 750
Registriert: 08.08.2006 12:07:56
Lizenz eigener Beiträge: MIT Lizenz

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Beitrag von king-crash » 17.02.2020 12:00:19

Da du dein Passwort (hoffentlich) im Klartext kennst wäre es sicher wesentlich schneller einen Passwortchecker zu verwenden.

dmant
Beiträge: 255
Registriert: 09.10.2017 10:28:29

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Beitrag von dmant » 17.02.2020 14:08:24

So..

Ich habe noch ein paar Dinge probiert und nichts passierte. Erst als ich mein Passwort in die wordlist eingetragen habe wurde dieses letztendlich "gefunden"

Also wenn das passwort nicht in der Liste existiert... Ja.. Gehts halt nicht... Sage ich jetzt mal.

dmant
Beiträge: 255
Registriert: 09.10.2017 10:28:29

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Beitrag von dmant » 17.02.2020 20:45:42

Mir stellt sich da gerade noch eine ne Frage...


Eine Fritzbox z.b hat bei Auslieferung ein 16 stelliges Passwort bestehend aus Zahlen.

Wenn man jetzt jetzt doch mittels

Code: Alles auswählen

NUM=0
while true
do
  printf "%016d\n" $NUM >> list
  $NUM=$(($NUM+1))
done
eine Liste mit Zahlen von

0000000000000000

bis

9999999999999999

erstellt sollte das Passwort doch in jedem Fall vorhanden sein, oder?

reox
Beiträge: 2569
Registriert: 06.06.2006 22:09:47
Lizenz eigener Beiträge: MIT Lizenz

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Beitrag von reox » 18.02.2020 11:13:05

hashcat kann sowas auch ohne das du eine liste erstellst. nennt sich rule based: https://hashcat.net/wiki/doku.php?id=rule_based_attack

Nochmal, nur weil dein passwort in keiner wordlist auftaucht, heißt es nicht das es gut ist! Es kommt immer darauf an wieviel Zeit du reinstecken willst und ob das PW zB durch einschränken des suchraums gefunden werden kann. Wie zB mit den Fritzboxen. Wenn sie 16 zeichen Full-ASCII verwenden würden, dann wäre die Komplexität 2^7^16. Wenn sie aber nur Zahlen nehmen, dann schränken sie es automatisch auf 10^16 ein.

wanne
Moderator
Beiträge: 7664
Registriert: 24.05.2010 12:39:42

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Beitrag von wanne » 18.02.2020 14:42:29

Speziell zu Fritzboxen:
eine Liste mit Zahlen von
0000000000000000
bis
9999999999999999
erstellt sollte das Passwort doch in jedem Fall vorhanden sein, oder?
Dann bräuchtest du dafür 2520 Jahre um das durch zu probieren.
WPA2 zu brutforcen ist wahnsinnig schmerzhaft und 16 stellen sind ein Haufen. Als die noch 8 bzw. 12-Stellig waren war das etwas anderes.
Problem ist eher ein Cluster mit ein paar sagen wir 50 V100
Hier ein Benchmark für eine 2080 Ti:
https://www.onlinehashcrack.com/tools-b ... 070-ti.php
Macht 811.6 kH/s
Die V100 macht etwa die 16-Fache Leistung. (7TFLOPS statt 0.4TFLOPS)
Bist du noch bei 180 Tagen.
Für dich alleine lohnt sich das natürlich nicht. Aber ein mal vorrechnen reicht ja.
Gibt passende Ergebnisse als Torrent. (Oder es gab sie zumindest. Jetzt sind das eher dinstleister wo du den Hash hinschickst und das Ergebnis zurück bekommst.)
Ab dann können die Ergebnisse ja für hunderte verwendet werden.
Ab dann kannst du in Sekundenschnelle mit airolib-ng nach gucken.
Voraussetzung ist dass die gleiche ESSID genutzt wird.
Deswegen: Ändere die ESSID! Ich verstehe nicht warum AVM nicht wie jeder andere Hersteller individuelle ESSIDs nutzt.
Alternativ 2 zufällige traditionell chinesische Zeichen, 12 zufällige Buchstaben oder 4 Wörter und du bist auch gegen jedes Cluster sicher.
Ansonsten: Ich hätte wenig sorgen wegen des WLAN-Passworts: Im schlimmsten Fall nutzt halt jemand kostenlos Internet...
Seit alle Flatrates haben ist das eher harmlos. Ich hab schlicht und einfach Freifunk.
Und wer den Internetvekehr abhören will macht das garantiert nicht über das außerhalb der eigenen 4 Wände grauenhaft instabile WLAN.
Im zweifelsfall hast du besseren Empfang für das was ne DSL-Leitung abstrahlt. Ganz abgesehen davon, dass man die einfach ausgraben und abisolieren kann um mitzuhören.
Wenn du nicht Glasfaser hast ist das vor deiner Tür die einfachere Methode sein. Aber ich gehe jede Wette ein, dass auch das niemand macht. Erwischt wurden bis jetzt immer an den Dicken Leitungen. Irgend wo an der Atlantikküste, in RZs (Bei Facebook und Co.) oder am Internetknoten abhören mag zwar etwas anspruchsvoller sein. Dafür kassiert man halt gleich die Daten von Millionen von Leuten. Wer an deine Daten will kauft bei jemandem ein, der das da macht. Das ist der weit einfachere Weg. – Deswegen willst du deine eigentlichen Daten verschlüsseln (per https oder gpg) und nicht dein WLAN, wo das abhören pro ertrag mit Abstand am aufwändigsten ist.
rot: Moderator wanne spricht, default: User wanne spricht.

Antworten