Seite 1 von 1

Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Verfasst: 17.02.2020 00:31:07
von dmant
Hallo,

ich wollte mal testweise mein WLAN testen und habe mittels airodump meinen Handshake vom Handy.

Nun habe ich eine Wordliste und hashcat läuft...

Weiss jemand von euch was diese ganzen angaben bedeuten?

Und bisher lief es ohne Erfolg.. Kann ich davon ausgehen das mein Passwort schon einigermaßen sicher ist?

so sieht das bei mir aus:

Code: Alles auswählen

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA-EAPOL-PBKDF2
Hash.Target......: XUUWPC.hccap
Time.Started.....: Mon Feb 17 00:17:35 2020 (12 mins, 54 secs)
Time.Estimated...: Mon Feb 17 01:02:21 2020 (31 mins, 52 secs)
Guess.Base.......: File (wordlist.lst)
Guess.Queue......: 1/1 (100.00%)
Speed.#3.........:   125.8 kH/s (5.61ms) @ Accel:128 Loops:32 Thr:64 Vec:1
Recovered........: 0/3 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 97382359/338024809 (28.81%)
Rejected.........: 61399/97382359 (0.06%)
Restore.Point....: 97382359/338024809 (28.81%)
Restore.Sub.#3...: Salt:0 Amplifier:0-1 Iteration:160-192
Candidates.#3....: 9amongse -> 9bapisit
Hardware.Mon.#3..: Temp: 67c Util: 86% Core:1126MHz Mem:2505MHz Bus:8
Ich danke euch

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Verfasst: 17.02.2020 11:28:47
von reox
dmant hat geschrieben: ↑ zum Beitrag ↑
17.02.2020 00:31:07

Code: Alles auswählen

Speed.#3.........:   125.8 kH/s (5.61ms) @ Accel:128 Loops:32 Thr:64 Vec:1
Recovered........: 0/3 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 97382359/338024809 (28.81%)
Rejected.........: 61399/97382359 (0.06%)
Restore.Point....: 97382359/338024809 (28.81%)
Restore.Sub.#3...: Salt:0 Amplifier:0-1 Iteration:160-192
Candidates.#3....: 9amongse -> 9bapisit
Hardware.Mon.#3..: Temp: 67c Util: 86% Core:1126MHz Mem:2505MHz Bus:8
Zeile für Zeile:
* Aktuell werden 125800 Hashes pro Sekunde berechnet
* 0 von 3 Hashes und 0 von 1 Salt wurden bisher gefunden
* Von den insgesamt 338024809 Möglichkeiten sind 97382359 bisher probiert worden
* Weiß ich jetzt auch nicht so genau...
* Wenn du abbrichst, wo er dann wieder starten würde
* Weiß ich jetzt auch nicht genau...
* Aktuelle Hashes die probiert werden
* Hardware Auslastung und Temperatur

Ob du daraus schließen kannst, dass dein PW sicher ist: Kann sein. Wenn jemand anderer eine andere Wordlist hat oder die Erzeugungsregeln bei Hashcat anders konfiguriert, kann er vielleicht mehr als nur 338024809 Hashes generieren. Der ganze Lauf dauert ja auch nur 45min, dH wenn jemand mehr Zeit oder mehr Hardware hat, dann ist das PW vielleicht nicht mehr sicher.
Es ist immer die Frage vor wem du dich schützen willst... Jemandem der nur mal schnell WLAN braucht oder jemandem der in den Netzwerk will und dafür auch bereit ist Geld auszugeben.

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Verfasst: 17.02.2020 12:00:19
von king-crash
Da du dein Passwort (hoffentlich) im Klartext kennst wäre es sicher wesentlich schneller einen Passwortchecker zu verwenden.

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Verfasst: 17.02.2020 14:08:24
von dmant
So..

Ich habe noch ein paar Dinge probiert und nichts passierte. Erst als ich mein Passwort in die wordlist eingetragen habe wurde dieses letztendlich "gefunden"

Also wenn das passwort nicht in der Liste existiert... Ja.. Gehts halt nicht... Sage ich jetzt mal.

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Verfasst: 17.02.2020 20:45:42
von dmant
Mir stellt sich da gerade noch eine ne Frage...


Eine Fritzbox z.b hat bei Auslieferung ein 16 stelliges Passwort bestehend aus Zahlen.

Wenn man jetzt jetzt doch mittels

Code: Alles auswählen

NUM=0
while true
do
  printf "%016d\n" $NUM >> list
  $NUM=$(($NUM+1))
done
eine Liste mit Zahlen von

0000000000000000

bis

9999999999999999

erstellt sollte das Passwort doch in jedem Fall vorhanden sein, oder?

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Verfasst: 18.02.2020 11:13:05
von reox
hashcat kann sowas auch ohne das du eine liste erstellst. nennt sich rule based: https://hashcat.net/wiki/doku.php?id=rule_based_attack

Nochmal, nur weil dein passwort in keiner wordlist auftaucht, heißt es nicht das es gut ist! Es kommt immer darauf an wieviel Zeit du reinstecken willst und ob das PW zB durch einschränken des suchraums gefunden werden kann. Wie zB mit den Fritzboxen. Wenn sie 16 zeichen Full-ASCII verwenden würden, dann wäre die Komplexität 2^7^16. Wenn sie aber nur Zahlen nehmen, dann schränken sie es automatisch auf 10^16 ein.

Re: Hashcat.... was heisst das alles und wie hoch ist die Erfolgsrate?

Verfasst: 18.02.2020 14:42:29
von wanne
Speziell zu Fritzboxen:
eine Liste mit Zahlen von
0000000000000000
bis
9999999999999999
erstellt sollte das Passwort doch in jedem Fall vorhanden sein, oder?
Dann bräuchtest du dafür 2520 Jahre um das durch zu probieren.
WPA2 zu brutforcen ist wahnsinnig schmerzhaft und 16 stellen sind ein Haufen. Als die noch 8 bzw. 12-Stellig waren war das etwas anderes.
Problem ist eher ein Cluster mit ein paar sagen wir 50 V100
Hier ein Benchmark für eine 2080 Ti:
https://www.onlinehashcrack.com/tools-b ... 070-ti.php
Macht 811.6 kH/s
Die V100 macht etwa die 16-Fache Leistung. (7TFLOPS statt 0.4TFLOPS)
Bist du noch bei 180 Tagen.
Für dich alleine lohnt sich das natürlich nicht. Aber ein mal vorrechnen reicht ja.
Gibt passende Ergebnisse als Torrent. (Oder es gab sie zumindest. Jetzt sind das eher dinstleister wo du den Hash hinschickst und das Ergebnis zurück bekommst.)
Ab dann können die Ergebnisse ja für hunderte verwendet werden.
Ab dann kannst du in Sekundenschnelle mit airolib-ng nach gucken.
Voraussetzung ist dass die gleiche ESSID genutzt wird.
Deswegen: Ändere die ESSID! Ich verstehe nicht warum AVM nicht wie jeder andere Hersteller individuelle ESSIDs nutzt.
Alternativ 2 zufällige traditionell chinesische Zeichen, 12 zufällige Buchstaben oder 4 Wörter und du bist auch gegen jedes Cluster sicher.
Ansonsten: Ich hätte wenig sorgen wegen des WLAN-Passworts: Im schlimmsten Fall nutzt halt jemand kostenlos Internet...
Seit alle Flatrates haben ist das eher harmlos. Ich hab schlicht und einfach Freifunk.
Und wer den Internetvekehr abhören will macht das garantiert nicht über das außerhalb der eigenen 4 Wände grauenhaft instabile WLAN.
Im zweifelsfall hast du besseren Empfang für das was ne DSL-Leitung abstrahlt. Ganz abgesehen davon, dass man die einfach ausgraben und abisolieren kann um mitzuhören.
Wenn du nicht Glasfaser hast ist das vor deiner Tür die einfachere Methode sein. Aber ich gehe jede Wette ein, dass auch das niemand macht. Erwischt wurden bis jetzt immer an den Dicken Leitungen. Irgend wo an der Atlantikküste, in RZs (Bei Facebook und Co.) oder am Internetknoten abhören mag zwar etwas anspruchsvoller sein. Dafür kassiert man halt gleich die Daten von Millionen von Leuten. Wer an deine Daten will kauft bei jemandem ein, der das da macht. Das ist der weit einfachere Weg. – Deswegen willst du deine eigentlichen Daten verschlüsseln (per https oder gpg) und nicht dein WLAN, wo das abhören pro ertrag mit Abstand am aufwändigsten ist.