Brute-Force-Attacke

Da WPA2 sicher und ohne brute force unknackbar zu sein scheint, musste nach neuen Methoden, beim unsicheren WPS-Standard, gesucht werden. Eine der so neu gefundenen Möglichkeiten besteht im Knacken des unsicheren WPS (Wi-Fi Protected Setup) Pins, was beim Router zur Herausgabe des WPA2 Passwortes führt und so der Schutz von WPA2 umgangen werden kann. WPS benötigt einen korrekten 8-stelligen Zahlenpin zur Passwortherausgabe, dies entspräche theoretisch 100‘000‘000 Möglichkeiten. Durch den unglücklichen Aufbau von WPS ist es dem Angreifer jedoch möglich zu ermitteln, ob die ersten 4 Ziffern eines probierten WPS Pins korrekt sind. Für das Erraten dieser ersten vier Ziffern braucht es maximal 10'000 Versuche. Danach fehlen nur noch 3 Ziffern, da die letzte Ziffer (8-te) eine Prüfsumme der vorangehenden Ziffern ist. Dafür benötigt man maximal 1’000 Versuche. Somit ist WPS im schlimmsten Falle in 11’000 Versuche geknackt und teilt dem Angreifer das WPA2 Passwort mit. Und dies alles völlig unabhängig der Sicherheit von WPA2 oder des verwendeten Passwortes. Der einzige Nachteil dieser Angriffsmethode ist, dass sie mit ca. 4h-10h eher viel Zeit in Anspruch nimmt.

Quelle: https://www.youtube.com/watch?v=knllpZF508k
Quelle: http://www.kalitutorials.net/2014/04/hack-wpawpa2-wps-reaver-kali-linux.html