Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (20 User)
IRC Nimda
sowie 19 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 5 Stunden hat UltimaRatio die Challenge That's the way gelöst
vor 29 Stunden hat Projekt 08 die Challenge Subnetz gelöst
vor 31 Stunden hat Projekt 08 die Challenge It's your turn gelöst
vor 31 Stunden hat Projekt 08 die Challenge Schlüsselaustausch gelöst
vor 34 Stunden hat Projekt 08 die Challenge Sehr viele Berufe... gelöst
vor 76 Stunden hat manuel@onflow.ch die Challenge Just get started gelöst
vor 168 Stunden hat losferatos die Challenge Hashcracker gelöst
vor 176 Stunden hat Kaesebroetchen die Challenge shuffle me II gelöst
vor 176 Stunden hat Kaesebroetchen die Challenge Die 5 Traktoren gelöst
vor 176 Stunden hat Kaesebroetchen die Challenge HE-Bank Terminal gelöst
  

WEP knacken in weniger als 1 Minute    geschrieben von Vellas @ 05.04.2007 - 23:55 Uhr
Heute hat die Technische Universität Darmstadt ist mit einem verbesserten Verfahren zum knacken von WEP (Wired Equivalent Privacy) Schlüsseln ein echter Durchbruch gelungen.

Bisher brauchte man für Angriffe gegen einen 104-Bit Schlüssel, wie er bei 128-Bit-WEP eingesetzt wird, 500.000 bis 1 Million Datenpakete. Eine Arbeitsgruppe der TU Darmstadt hat jetzt ein Verfahren entwickelt wodurch sich die Anzahl der benötigten Datenpakete auf unter 100.000 reduziert, wodurch sich der Schlüssel in weniger als 1 Minute berechnen lässt. Bei diesem Verfahren lassen sich die einzelnen Bytes des WEP-Schlüssel unabhängig voneinander berechnen.

Die Entwickler haben auch bereits ein Tool namens aircrack-ptw entwickelt, dass auf aircrack-ng basiert.
Die Forscher werden das Verfahren auf dem Easterhegg 2007 des CCC in Hamburg präsentieren. Da wir direkt vor Ort sind werden wir uns diesen Vortrag natürlich ansehen.

Benutzern mit WEP-Verschlüsselung wird nach diesem Durchbruch jetzt erst recht geraten auf die WPA- oder noch besser die WPA2-Verschlüsselung umzusteigen. Einige Distributoren bieten ihren Kunden auch günstige Konditionen bei einem Umstieg auf eine WPA/WPA2-fähige Hardware.

Quellen:
http://www.pcwelt.de/news/sicherheit/76435/index.html
http://www.heise.de/security/news/meldung/87874
  

[ 0 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2019 happy-soft
"Holzhacken ist deshalb so beliebt, weil man bei der Tätigkeit den Erfolg sofort sieht."