Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (29 User)
IRC Nimda
sowie 28 Gäste

IRC-Chat : (19 User)

Voting
Auf welche Art lest Ihr Fachliteratur?
als richtiges Buch
in HTML-Webpages
als PDF
lese eigentlich nicht
egal wie, hauptsache Stoff
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 17 Stunden hat mglarragan die Challenge Ab geht die Post gelöst
vor 63 Stunden hat mglarragan die Challenge The future is you! gelöst
vor 326 Stunden hat martek die Challenge Wurzel allen Übels gelöst
vor 371 Stunden hat xseriss die Challenge onebyte gelöst
vor 373 Stunden hat xseriss die Challenge PXL-Mapping gelöst
vor 376 Stunden hat xseriss die Challenge unbekannte Schrift 2 gelöst
vor 411 Stunden hat xseriss die Challenge ZIP ZIP huRAR gelöst
vor 802 Stunden hat K00p4 die Challenge unbekannte Schrift gelöst
vor 803 Stunden hat K00p4 die Challenge in former times gelöst
vor 803 Stunden hat K00p4 die Challenge The future is you! gelöst
  

WEP knacken in weniger als 1 Minute    geschrieben von Vellas @ 05.04.2007 - 23:55 Uhr
Heute hat die Technische Universität Darmstadt ist mit einem verbesserten Verfahren zum knacken von WEP (Wired Equivalent Privacy) Schlüsseln ein echter Durchbruch gelungen.

Bisher brauchte man für Angriffe gegen einen 104-Bit Schlüssel, wie er bei 128-Bit-WEP eingesetzt wird, 500.000 bis 1 Million Datenpakete. Eine Arbeitsgruppe der TU Darmstadt hat jetzt ein Verfahren entwickelt wodurch sich die Anzahl der benötigten Datenpakete auf unter 100.000 reduziert, wodurch sich der Schlüssel in weniger als 1 Minute berechnen lässt. Bei diesem Verfahren lassen sich die einzelnen Bytes des WEP-Schlüssel unabhängig voneinander berechnen.

Die Entwickler haben auch bereits ein Tool namens aircrack-ptw entwickelt, dass auf aircrack-ng basiert.
Die Forscher werden das Verfahren auf dem Easterhegg 2007 des CCC in Hamburg präsentieren. Da wir direkt vor Ort sind werden wir uns diesen Vortrag natürlich ansehen.

Benutzern mit WEP-Verschlüsselung wird nach diesem Durchbruch jetzt erst recht geraten auf die WPA- oder noch besser die WPA2-Verschlüsselung umzusteigen. Einige Distributoren bieten ihren Kunden auch günstige Konditionen bei einem Umstieg auf eine WPA/WPA2-fähige Hardware.

Quellen:
http://www.pcwelt.de/news/sicherheit/76435/index.html
http://www.heise.de/security/news/meldung/87874
  

[ 0 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2019 happy-soft
"Der Computer rechnet mit allem, nur nicht mit seinem Besitzer."