aangezien WPA op gebied van WIFI-beveiliging nu blijkbaar ook al achterhaald is heb ik nu mijn acces-point ingesteld op WPA2
op de pc's moet dit uiteraard ook zo ingesteld worden
heb de update KB893357 geinstalleerd en op één pc kan ik nog steeds niet WPA2 selecteren in het dropdown-menu van WZC
aan de draadloze netwerkkaart kan het niet liggen want ik heb er één ingestoken die op een andere pc wel WPA2 had..
kan er mij iemand nog wat tips geven ??
bedankt
WPA2/WZC
- deej
- Elite Poster
- Berichten: 3322
- Lid geworden op: 09 dec 2002, 21:14
- Locatie: Een boerengat nu met VDSL2!
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 4 keer
WPA-PSK is al lang perfect kraakbaar. Hier is een goede uitleg. Voor goede security gebruik je inderdaad best WPA2.
Terug on topic: pwr heb je ook de allerlaatste drivers voor die kaart ook op die PC gezet? Driver versies kunnen vaak een groot verschil maken.
Terug on topic: pwr heb je ook de allerlaatste drivers voor die kaart ook op die PC gezet? Driver versies kunnen vaak een groot verschil maken.
-
- Pro Member
- Berichten: 302
- Lid geworden op: 14 aug 2004, 08:46
- Locatie: Mechelen
- Uitgedeelde bedankjes: 42 keer
- Bedankt: 7 keer
ja , de laatste drivers staan er op
en tis raar want op den ene pc werkt de netwerkkaart en wanneer ik ze in een andere pc steek werkt het daar niet (beveiligen met WPA2 bedoel ik dan met niet werken,gewone WPA gaat wel)
beide pc's hebben XP pro
de pc waar het op werkt is nen oude pentium 2
de pc waar het niet gaat is ne recentere P4 3.0 GHz
't zijn goedkope netwerkkaarten superG (108 Mbps) van Topcom
met ne Wi-Fi usb-stick lukt het wel
raar maar waar
en tis raar want op den ene pc werkt de netwerkkaart en wanneer ik ze in een andere pc steek werkt het daar niet (beveiligen met WPA2 bedoel ik dan met niet werken,gewone WPA gaat wel)
beide pc's hebben XP pro
de pc waar het op werkt is nen oude pentium 2
de pc waar het niet gaat is ne recentere P4 3.0 GHz
't zijn goedkope netwerkkaarten superG (108 Mbps) van Topcom
met ne Wi-Fi usb-stick lukt het wel
raar maar waar
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
WPA is en blijft nog steeds dictonary based cracking... wat je sterk kan ontmoedigen door een goed en vooral LANG paswoord ! Mits je paswoord minimum 20 a 25 karakters lang is denk ik niet dat je het het eerste jaar kan kraken.Deej_1977 schreef:WPA-PSK is al lang perfect kraakbaar. Hier is een goede uitleg. Voor goede security gebruik je inderdaad best WPA2.
-
- Pro Member
- Berichten: 302
- Lid geworden op: 14 aug 2004, 08:46
- Locatie: Mechelen
- Uitgedeelde bedankjes: 42 keer
- Bedankt: 7 keer
r2504 schreef:
WPA is en blijft nog steeds dictonary based cracking...
dus als ik dan een willekeurige combinatie van letters,cijfers en leestekens neem is het onkraakbaar ???
speelt de hoeveelheid data die wordt verzameld (IV's) een rol bij het "kraken" van WPA zoals dat het bij WEP het geval is
maw. vliegt dat paswoord constant door de lucht of is dat enkel tijdens het aanmelden van een wireless client ??
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
Nee, dictonary based attacks volgen uiteindelijk ook de brute force methode als de dictionary niet werkt. Feit is gewoon dat het geen echte kraak is, en dus tijd vraagt... tijd die je dus langer kan in beslag laten nemen mits een goed en lang paswoord.pwr schreef:dus als ik dan een willekeurige combinatie van letters,cijfers en leestekens neem is het onkraakbaar ???
Nee en nee.pwr schreef:speelt de hoeveelheid data die wordt verzameld (IV's) een rol bij het "kraken" van WPA zoals dat het bij WEP het geval is maw. vliegt dat paswoord constant door de lucht of is dat enkel tijdens het aanmelden van een wireless client ??
- deej
- Elite Poster
- Berichten: 3322
- Lid geworden op: 09 dec 2002, 21:14
- Locatie: Een boerengat nu met VDSL2!
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 4 keer
Compleet verkeerd. WPA is kwetsbaar omdat je ook bepaalde patronen kan afleiden uit een kwartiertje sniffen. Als je daarnaast het geluk hebt de initial key exchange te sniffen heb je de key zelfs op een paar minuten.r2504 schreef:WPA is en blijft nog steeds dictonary based cracking... wat je sterk kan ontmoedigen door een goed en vooral LANG paswoord ! Mits je paswoord minimum 20 a 25 karakters lang is denk ik niet dat je het het eerste jaar kan kraken.Deej_1977 schreef:WPA-PSK is al lang perfect kraakbaar. Hier is een goede uitleg. Voor goede security gebruik je inderdaad best WPA2.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
Probeer het dan maar eens bij je eigen... en met een WPA key die minstens 20 karakters lang is. Als je theorie klopt zou er helemaal GEEN dictionary nodig zijn...Deej_1977 schreef:Compleet verkeerd. WPA is kwetsbaar omdat je ook bepaalde patronen kan afleiden uit een kwartiertje sniffen. Als je daarnaast het geluk hebt de initial key exchange te sniffen heb je de key zelfs op een paar minuten.
- deej
- Elite Poster
- Berichten: 3322
- Lid geworden op: 09 dec 2002, 21:14
- Locatie: Een boerengat nu met VDSL2!
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 4 keer
TKIP zorgt voor rekeying op gegeven momenten. Wie kan sniffen tijdens die rekeying heeft geen brute force nodig maar kan op enkele minuten de key vinden, punt.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
Demonstreer het... post een network snif log (al dan niet met TKIP of initiele session setup), en de resultaten van een tool hierop.Deej_1977 schreef:TKIP zorgt voor rekeying op gegeven momenten. Wie kan sniffen tijdens die rekeying heeft geen brute force nodig maar kan op enkele minuten de key vinden, punt.
Nogmaals, uit je eigen link;
... wat aangeeft dat het pure brute force is (indien je als gebruiker tenminste een deftig paswoord gebruikt, en de dictionary dus failed) wat je ook weer iets verder kan lezen in de conclusie;The TKIP is not really crackable as it is a per-packet key but upon the initialization of the TKIP, like during an authentication, we get the password (well the PMK anyways). A robust dictionary attack will take care of a lot of consumer passwords.
Either you'll get it or you won't... depends on the strength of the password and if a dictionary attack can crack it.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
Eén van de vele... http://www.kurtm.net/wpa-pskgen/Spink schreef:Hoe moet een WPA-key er eigenlijk uitzien? Kan dat eender wat zijn of moet je bepaalde tekens of regels respecteren zoals bij WEP (dat moet altijd hexadecimaal zijn niet?)?