ich habe bei meiner letzten Reise festgestellt, dass ich bei Eingabe des
WPA Kennworts keine Sonderzeichen verwenden konnte, sowohl unter Tiger
als auch unter Leopard.
Liegt das an der Airport Karte oder an der Firmware ?
Bei Leopard wird im System-Profiler als Firmware
"Broadcom BCM43xx 1.0 (4.170.25.8)" angezeigt.
Welche Abhilfemöglichkeiten gibt es, um Sonderzeichen künftig verwenden
zu können ?
--
DK
> ich habe bei meiner letzten Reise festgestellt, dass ich bei Eingabe des
> WPA Kennworts keine Sonderzeichen verwenden konnte,
Was genau meinst Du hier mit Sonderzeichen? Im Kennwort (Password)
verwendet man grundsätzlich nur ASCII-Zeichen - gerne Ziffern und
ASCII-Satzzeichen. Wer nicht-ASCII-Zeichen (z.B. Umlaute) im
Kennwort (Password) verwenden will, der fordert das Unheil
geradezu heraus.
--
¹ superscript 1 ¼ fraction 1/4 Ð D stroke ð d stroke
² superscript 2 ½ fraction 1/2 Þ Thorn þ thorn
³ superscript 3 ¾ fraction 3/4 Ý Y acute ý y acute
× multiply sign ¦ broken bar
> Wer nicht-ASCII-Zeichen (z.B. Umlaute) im
> Kennwort (Password) verwenden will, der fordert das Unheil
> geradezu heraus.
..."Aber mein Hund heisst eben 'Süßer'"...
cu
f
--
...ausserdem halte ich verdunkelte Heckscheiben für antisozial und dumm.
>> Wer nicht-ASCII-Zeichen (z.B. Umlaute) im
>> Kennwort (Password) verwenden will, der fordert das Unheil
>> geradezu heraus.
>
> ..."Aber mein Hund heisst eben 'Süßer'"...
... und mein Kater heißt þormoðr.
> > ich habe bei meiner letzten Reise festgestellt, dass ich bei Eingabe des
> > WPA Kennworts keine Sonderzeichen verwenden konnte,
>
> Was genau meinst Du hier mit Sonderzeichen? Im Kennwort (Password)
> verwendet man grundsätzlich nur ASCII-Zeichen - gerne Ziffern und
> ASCII-Satzzeichen. Wer nicht-ASCII-Zeichen (z.B. Umlaute) im
> Kennwort (Password) verwenden will, der fordert das Unheil
> geradezu heraus.
Es war ein Umlaut und ein ß im ursprünglichen Kennwort. Da das an meinem
Powerbook nicht funktionierte, wurde das an dem Router meiner Tochter
wieder geändert.
Ich muss mich korrigieren. Es sind nur bestimmte Sonderzeichen, die bei
meinem Powerbook im Gegensatz zu einem Windows Notebook nicht im
Kennwort eingegeben können. Dazu gehören ä,ö,ü,ß, und §.
Mich würde interessieren, wieso diese Zeichen bei meinem Powerbook nicht
anwendbar sind.
--
DK
> Es sind nur bestimmte Sonderzeichen, die bei
> meinem Powerbook im Gegensatz zu einem Windows Notebook nicht im
> Kennwort eingegeben können. Dazu gehören ä,ö,ü,ß, und §.
> Mich würde interessieren, wieso diese Zeichen bei meinem Powerbook
> nicht anwendbar sind.
Weil es keine ASCII-Zeichen sind. Ins Kennwort gehören nur ASCII-
Zeichen. Das Kennwort ist nur eine Folge von Bytes, nicht von
Zeichen. Es gibt keine Möglichkeit, für das Kennwort eine
Codierung festzulegen.
> ..."Aber mein Hund heisst eben 'Süßer'"...
Dein Hund wir dsich aber sicher nicht daran stören, wenn du dich
entschiedest seinen Namen in zwpHS760wn8I zu ändern und ihn trotzdem
"Süßer" aussprichst.
Gruß,
Mike Nolte
--
E-Mail an newsg...@mikenolte.de wird nur zugestellt, wenn die
Betreffzeile "Antwort auf Usenetartikel" ohne Anführungszeichen lautet.
<mailto:newsg...@mikenolte.de?subject=Antwort auf Usenetartikel>
Rechtschreibfehler sind ungewollt und dürfen gerne korrigiert werden.
Moeglicherweise an unterschiedlicher Kodierung der Passphrase im Apple
Eingabedialog (UTF-8? Mac-Roman? keine Ahnung) vs. dem Eingabedialog
des Accesspoint (Wintendo? ISO8859-xy? UTF-7?), bevor die Passphrase
per Hashalgorithmus (MD5? SHA1?) in den eigentlichen PSK ueberfuehrt
wird.
(Das PSK ist *immer* ein Hexkey fester laenge. Die "Passphrase" wird
immer in diesen Key verwurschtelt nach einem festen Hashalgorithmus.
Und nein, das hat nichts mit Drogen zu tun.)
> Liegt das an der Airport Karte oder an der Firmware ?
Nein.
> Welche Abhilfemöglichkeiten gibt es, um Sonderzeichen künftig verwenden
> zu können ?
Den Key direkt als Hexstring eingeben. Apple's
Netzwerkeinstellungsdingens erkennt das "automagisch" und verhasht ihn
dann nicht. Wichtig ist, dass der Hexstring exakt und mit der vollen
Laenge eingegeben wird.
Je nach AP (Billiggeraete, Hotspot) kann es aber sein, dass du den
Hex-Key garnicht herausbekommst. Dann bist du aufgeschmissen, oder
suchst dir einen Client, wo die Passphrase funktioniert und der dir
den gehashten Key anzeigen kann, den du dann einfach eintippst.
Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Weil sie nach Eingabe im Dialog intern in andere Binaerwerte
umgewandelt werden als beim Windows-rechner oder in der Maske des
Accesspoints, denn der Mac verwendet andere Zeichenkodierungsnormen.
D.h. bei Wintendo wir das ä intern z.B. nach windows-1252 durch die
Zahl 228 dargestellt, das beim Fuettern der Hashfunktion zur
ermittlung des eigentlichen Preshared-Keys zu einem anderen Key
fuehrt, als das ä beim Mac, das durch die beiden Binaerzahlen 195 und
164 dargestellt wird (UTF-8).
Der Mac erlaubt damit auch Menschen ausserhalb des latainischen
Schriftraumes Passphrases auszuwaehlen (z.B. chinesen, Russen,
Japanern etc.), ebenso wie jeder Accesspoint, der UTF-8 verwendet.
Flasch.
Das "Kennwort" ist entweder der HEX-String (bestehend aus den ziffern
0 bis 9 und a bis f) fester Laenge (128bit = 16 Zeichen 256bit = 32 Z.)
oder eine Passphrase, die erst durch Anwenden einer Hashfunktion in
diesen Key umgewandelt wird.
Die Passphrase kann dank fester Blocklaenge der Hashfunktion beliebig
lang/kurz sein und beliebige Zahlenwerte in beliebiger
Zeichenkodierung enthalten. Da jedoch nur identische Zahlenwerte den
selben Key ergeben (minus unwahrscheinlicher Kollisionen beim Hashen),
kommt es also bei gleicher Passphrase auf die gleichheit der
Zeichenkodierung an. Und hier gibt es nunmal Unterschiede, da es keine
Norm gibt, die vorschreibt welche Zeichenkodierung bei AP und
WLAN-Client zu verwenden ist (ueblich sind in der Praxis eben genau
US-ASCII, ISO-8859-1 bzw. Windows-1252 auf der Seite der 8-bitter fuer
weniger ein sechstel der WEltbevoelkerung sowie UTF-8 Multibyte fuer
alle.)
> Dieter Kiel <get...@spam.de>:
> > ich habe bei meiner letzten Reise festgestellt, dass ich bei Eingabe des
> > WPA Kennworts keine Sonderzeichen verwenden konnte, sowohl unter Tiger
> > als auch unter Leopard.
>
> Moeglicherweise an unterschiedlicher Kodierung der Passphrase im Apple
> Eingabedialog (UTF-8? Mac-Roman? keine Ahnung) vs. dem Eingabedialog
> des Accesspoint (Wintendo? ISO8859-xy? UTF-7?), bevor die Passphrase
> per Hashalgorithmus (MD5? SHA1?) in den eigentlichen PSK ueberfuehrt
> wird.
Es ging ja nur um die Umlaute sowie ß und §, soweit ich das bis jetzt
feststellen konnte. Und zwar lassen sich diese Zeichen im WEP Feld bei
meinem Powerbook eingeben, in dem WPA Feld jedoch nicht.
> (Das PSK ist *immer* ein Hexkey fester laenge. Die "Passphrase" wird
> immer in diesen Key verwurschtelt nach einem festen Hashalgorithmus.
> Und nein, das hat nichts mit Drogen zu tun.)
>
> > Liegt das an der Airport Karte oder an der Firmware ?
>
> Nein.
Dann müsste die Begrenzung der Eingabemöglichkeiten vom Betriebssystem
Tiger und Leopard durchgeführt werden.
Oder ich kann da etwas einstellen, z.B. einen anderen Zeichensatz.
> > Welche Abhilfemöglichkeiten gibt es, um Sonderzeichen künftig verwenden
> > zu können ?
>
> Den Key direkt als Hexstring eingeben. Apple's
> Netzwerkeinstellungsdingens erkennt das "automagisch" und verhasht ihn
> dann nicht. Wichtig ist, dass der Hexstring exakt und mit der vollen
> Laenge eingegeben wird.
Bei WEP kann man die Hex-Verschlüsselung im Menu auswählen, bei WPA gibt
es da kein derartiges Menu.
> Je nach AP (Billiggeraete, Hotspot) kann es aber sein, dass du den
> Hex-Key garnicht herausbekommst. Dann bist du aufgeschmissen, oder
> suchst dir einen Client, wo die Passphrase funktioniert und der dir
> den gehashten Key anzeigen kann, den du dann einfach eintippst.
Ich kam ja jetzt direkt per Kabel an den Router bzw. konnte mit meinem
Airport Express ein eigenes Netz installieren.
Ich merke aber, dass ich mich in die Technik der Verschlüsselung etwas
genauer einlesen muss.
Erst mal vielen Dank für die Informationen.
--
DK
> > Es war ein Umlaut und ein ß im ursprünglichen Kennwort. Da das an meinem
> > Powerbook nicht funktionierte, wurde das an dem Router meiner Tochter
> > wieder geändert.
> > Ich muss mich korrigieren. Es sind nur bestimmte Sonderzeichen, die bei
> > meinem Powerbook im Gegensatz zu einem Windows Notebook nicht im
> > Kennwort eingegeben können. Dazu gehören ä,ö,ü,ß, und §.
> > Mich würde interessieren, wieso diese Zeichen bei meinem Powerbook nicht
> > anwendbar sind.
>
> Weil sie nach Eingabe im Dialog intern in andere Binaerwerte
> umgewandelt werden als beim Windows-rechner oder in der Maske des
> Accesspoints, denn der Mac verwendet andere Zeichenkodierungsnormen.
Das wäre ein Motiv, diese Eingabemöglichkeit nicht zu erlauben. Es ist
ja so, dass in dem Feld, wo das WPA Kennwort eingetragen werden soll,
die Tasten ä ö ü ß § keinen Punkt erzeugen. Statt dessen kommt ein Ton,
der einen Fehler signalisiert.
Ich habe es eben noch einmal ausprobiert und festgestellt, dass dies bei
der WEP Verschlüsselung nicht auftritt, d.h. dort kann ich ä ö ü ß §
eingeben. Ob es damit funktioniert, habe ich allerdings nicht
ausprobiert. Dazu müsste ich erst den Router anders konfigurieren.
> D.h. bei Wintendo wir das ä intern z.B. nach windows-1252 durch die
> Zahl 228 dargestellt, das beim Fuettern der Hashfunktion zur
> ermittlung des eigentlichen Preshared-Keys zu einem anderen Key
> fuehrt, als das ä beim Mac, das durch die beiden Binaerzahlen 195 und
> 164 dargestellt wird (UTF-8).
> Der Mac erlaubt damit auch Menschen ausserhalb des latainischen
> Schriftraumes Passphrases auszuwaehlen (z.B. chinesen, Russen,
> Japanern etc.), ebenso wie jeder Accesspoint, der UTF-8 verwendet.
Es würde ja in diesem Fall reichen, die Zahl 228 auf andere Art zu
erzeugen. Vielleicht geht das mit einer bestimmten Tastenkombination.
--
DK
Es waere hoechstens ein Grund, Wintendo und APs, die kein UTF-8 koennen
in die Tonne zu treten, wo sie hingehoeren.
> Es würde ja in diesem Fall reichen, die Zahl 228 auf andere Art zu
> erzeugen. Vielleicht geht das mit einer bestimmten Tastenkombination.
Es steht dir unter Wintendo ebenso frei, wie unter Mac OS X den Key
direkt als Hexwert einzutippen. Sind ja nur 32 bzw. 64 Zeichen.
> Es waere hoechstens ein Grund, Wintendo und APs, die kein UTF-8 koennen
> in die Tonne zu treten, wo sie hingehoeren.
Bei mir steht nur noch ein Pentium III Rechner für den Fall, dass ich
mal Windows gebrauche. Der wird über ein D-Link DWL-G810 und
Ethernetkabel mit dem Wlan verbunden.
> > Es würde ja in diesem Fall reichen, die Zahl 228 auf andere Art zu
> > erzeugen. Vielleicht geht das mit einer bestimmten Tastenkombination.
>
> Es steht dir unter Wintendo ebenso frei, wie unter Mac OS X den Key
> direkt als Hexwert einzutippen. Sind ja nur 32 bzw. 64 Zeichen.
Habe ich heute mit meinem Powerbook via Airport Express und einem
Kennwort mit ü und ß, dass ich in einen Hexwert umgewandelt habe,
ausprobiert. Das ging sofort, ist aber etwas umständlich.
Mit dem PC bzw DWL-G810, wo ich das Kennwort nicht in Hexwerte
umgewandelt hatte, klappte der Versuch nicht. Ich will das nochmal mit
einem anderen Router auszuprobieren.
--
DK
Leider gibt es Geräte, die keine Hexwerte, sondern nur eine Passphrase
akzeptieren, z.B. mein Brother Alles-in-einem-Gerät mit WLAN-Schnittstelle.
Habe daher meinen WLAN-Router und das MacBuch auf eine Passphrase aus
einer wilden 63-stelligen[1] Zeichenkombination umgestellt.
[1] 22 Stellen würden bei Verwendung von Buchstaben und Ziffen für
> 2^128 Kombinationen auch reichen.
--
Gerald
Nur ein einziges Wort? Frag den Besitzer von dem WLAN, warum das
unbedingt anfällig auf Wörterbuchattacken sein soll.
--
Gerald
Dann denkst du dir eine Passphrase aus, gibst sie in ein Geraet ein
dass dir auch den daraus erzeugten Key anzeigt, gibst diesen Key im
Mac ein und verwendest ansonsten die Passphrase beim Brother.
Das sollte so funktionieren.
> > ich habe bei meiner letzten Reise festgestellt, dass ich bei Eingabe des
> > WPA Kennworts keine Sonderzeichen verwenden konnte, sowohl unter Tiger
> > als auch unter Leopard.
>
> Nur ein einziges Wort? Frag den Besitzer von dem WLAN, warum das
> unbedingt anfällig auf Wörterbuchattacken sein soll.
Der hatte auf meine Anregung hin von WEP auf WPA Verschlüsselung
umgestellt, nachdem ich ihm erzählt hatte, dass der mit einem passenden
Programm in etwa 15 Minuten zu knacken ist. Leider konnte ich das mit
meinem Powerbook mit Airport Extreme nicht vorführen.
Er hat dann aber auf WPA umgestellt und einfach, um sicher zu gehen, ein
langes Kennwort durch zufälliges Tippen auf der Tastatur erzeugt.
Nachdem das dann bei mir nicht funktionierte, haben wir das Kennwort
verkürzt, und dann lief es auch bei mir, ohne dass ich den Grund kannte.
Zu Hause angekommen, habe ich dann festgestellt, dass ich bestimmte
Zeichen nicht verwenden kann.
--
DK
????
+Tke,r3V"d_J<pW^")l>&_EsQ4n$1>/"
ttyl8er, t.k.
--
Life is Xerox, and you're just a copy
Du schuldest mir eine Tastatur und eine Tasse Chaplon Red Stem Oolong.
Mein Rechner beharrte darauf, das da oben thailändisch darzustellen und Dich
dafür treten zu wollen, daß Deine Zeichensatzkodierung falsch angegeben sei.
Was heißt das denn nun? Gelb-grün quergestreifter Elefantenköttel? Ob da
nicht doch eine dictionary attack erfolgreich wäre?
Noses.
> ??????????, Thomas Kosch <no_...@schuckeduster.org> wrote:
> > +Tke,r3V"d_J<pW^")l>&_EsQ4n$1>/"
>
> Du schuldest mir eine Tastatur und eine Tasse Chaplon Red Stem Oolong.
>
> Mein Rechner beharrte darauf, das da oben thailändisch darzustellen und Dich
> dafür treten zu wollen, daß Deine Zeichensatzkodierung falsch angegeben sei.
Da fällt mir siedendheiß ein das die Suppe ja kein UTF-8 kann. Obiges
stammt per C&P aus einem Terminal mit UTF-8 als locale.
> Was heißt das denn nun? Gelb-grün quergestreifter Elefantenköttel? Ob da
> nicht doch eine dictionary attack erfolgreich wäre?
Da Gerald meinte
>> Nur ein einziges Wort? Frag den Besitzer von dem WLAN, warum das
>> unbedingt anfällig auf Wörterbuchattacken sein soll.
wollte ich Ihm mal kurz mein Password Schema vorstellen und Ihn fragen
warum das seiner Meinung nach anfällig für eine Wörterbuchattacke sein
soll.
KisMAC braucht je nach Länge des Keys (ausgenommen hirntote, für Newsham
anfällige Router) deutlich länger bis mehrere Stunden, da ein ganzer
Haufen Pakete mitgeschnitten werden muss. Meines Wissens gibt es aber
mittlerweile effektivere Methoden.
> Er hat dann aber auf WPA umgestellt und einfach, um sicher zu gehen, ein
> langes Kennwort durch zufälliges Tippen auf der Tastatur erzeugt.
Achso. Sprachliches Missverständnis. Bei "Wort" denke ich nicht an
zufälliges herumtippen, sondern an ein deutsches Wort.
Ich habe meine Passphrase mit Keysgen erzeugt.
--
Gerald
Habe ich keines. Der Algorithmus, der die Passphrase verhasht, sollte
eigentlich offen dokumentiert sein?
> gibst diesen Key im Mac
Ich habe die extra für den Brother generierte Passphrase einfach auch in
Mac und Router eingegeben.
--
Gerald
> > Der hatte auf meine Anregung hin von WEP auf WPA Verschlüsselung
> > umgestellt, nachdem ich ihm erzählt hatte, dass der mit einem passenden
> > Programm in etwa 15 Minuten zu knacken ist.
>
> KisMAC braucht je nach Länge des Keys (ausgenommen hirntote, für Newsham
> anfällige Router) deutlich länger bis mehrere Stunden, da ein ganzer
> Haufen Pakete mitgeschnitten werden muss. Meines Wissens gibt es aber
> mittlerweile effektivere Methoden.
Da läuft ein Video auf Youtube, wo nach etwa 15 Minuten das Kennwort
ermittelt wird. KisMac läuft bei meinem Powerbook nur im Passiv-Mode.
> > Er hat dann aber auf WPA umgestellt und einfach, um sicher zu gehen, ein
> > langes Kennwort durch zufälliges Tippen auf der Tastatur erzeugt.
>
> Achso. Sprachliches Missverständnis. Bei "Wort" denke ich nicht an
> zufälliges herumtippen, sondern an ein deutsches Wort.
>
> Ich habe meine Passphrase mit Keysgen erzeugt.
Danke für den Hinweis, werde ich mir mal ansehen.
--
DK
Werbung halt ;-) Kennst du die Werbung fürs neue iPhone? Da geht auch
alles ruck-zuck.
Um mit KisMAC 40bit-WEP auf einem billigen Router von TP-Link zu
knacken, habe ich gut eine Stunde benötigt bis die nötigen rund 150000
Initialisierungsvektoren vorhanden waren und das auch nur weil ich
ordentlich Traffic darüber habe laufen lassen.
> KisMac läuft bei meinem Powerbook nur im Passiv-Mode.
Du meinst aktiv. Für Newsham ausreichend.
--
Gerald
> > Da läuft ein Video auf Youtube, wo nach etwa 15 Minuten das Kennwort
> > ermittelt wird.
>
> Werbung halt ;-) Kennst du die Werbung fürs neue iPhone? Da geht auch
> alles ruck-zuck.
Wahrscheinlich ist die Zeit abhängig vom Kennwort. Zur Demonstration
wird dann etwas leichtes gezeigt, das war mir schon klar.
> Um mit KisMAC 40bit-WEP auf einem billigen Router von TP-Link zu
> knacken, habe ich gut eine Stunde benötigt bis die nötigen rund 150000
> Initialisierungsvektoren vorhanden waren und das auch nur weil ich
> ordentlich Traffic darüber habe laufen lassen.
Eine Stunde ist ja kein Problem, die Verschlüsselung ist damit unsicher.
> > KisMac läuft bei meinem Powerbook nur im Passiv-Mode.
>
> Du meinst aktiv. Für Newsham ausreichend.
Ich hatte mein Powerbook mit Airport Extreme Card dabei. Bei KisMac muss
man dann bei der Installation unter "Driver" die Hardware aussuchen. Da
kann ich dann nur "Apple Airport Extreme Card, passive mode" auswählen,
da für den "active mode" der Treiber nicht existiert. Bei einer
Recherche mit Google konnte ich in verschiedenen Foren nachlesen, dass
man mit der Hardware da nicht weiterkommt. Ich kann also mit dem
Programm nur sehen, welche Netze in der Nähe aktiv sind.
--
DK
> Wahrscheinlich ist die Zeit abhängig vom Kennwort. Zur Demonstration
> wird dann etwas leichtes gezeigt, das war mir schon klar.
Jein - wenn es in einem vorhandenen Wörterbuch auftaucht, geht es
natürlich schnell. Das ist dann aber auch eine andere Art der "Attacke".
> Eine Stunde ist ja kein Problem, die Verschlüsselung ist damit unsicher.
Richtig. Mit passender Hardware kann man übrigens auch via "packet
injection" selbst Traffic erzeugen (das passiert auch in dem Video).
Damit ist man dann nicht darauf angewiesen, dass im gewählten Netz
gerade viel los ist - ein paar "vorhandene" Datenpakete braucht man
natürlich trotzdem.
> Ich hatte mein Powerbook mit Airport Extreme Card dabei. Bei KisMac muss
> man dann bei der Installation unter "Driver" die Hardware aussuchen. Da
> kann ich dann nur "Apple Airport Extreme Card, passive mode" auswählen,
> da für den "active mode" der Treiber nicht existiert.
Nein, das ist nicht richtig. Zum einen ging der "active mode" schon
immer (den will man aber eigentlich nicht). Und zum anderen gibt es auch
für die Airport/Airport-Extreme-Karten inzwischen einen "passive
mode"-Treiber (damit hinterlässt man keine Spuren im Funknetz). Was
nicht geht, ist die oben angesprochene "packet injection" - man braucht
also viel Datenverkehr im Netz.
> Bei einer Recherche mit Google konnte ich in verschiedenen Foren
> nachlesen, dass man mit der Hardware da nicht weiterkommt. Ich kann also
> mit dem Programm nur sehen, welche Netze in der Nähe aktiv sind.
Nein, das stimmt so nicht - zumal die Wörterbuch-Attacken in jedem Fall
durchführbar sein sollten. Ansonsten: ein (gebrauchter) USB-Stick mit
Prism 2.5 kostet fast nix und nimmt auch wenig Platz in der
Notebook-Tasche weg.
Gruß,
Dominik.
> > Eine Stunde ist ja kein Problem, die Verschlüsselung ist damit unsicher.
>
> Richtig. Mit passender Hardware kann man übrigens auch via "packet
> injection" selbst Traffic erzeugen (das passiert auch in dem Video).
> Damit ist man dann nicht darauf angewiesen, dass im gewählten Netz
> gerade viel los ist - ein paar "vorhandene" Datenpakete braucht man
> natürlich trotzdem.
Das habe ich nicht gewusst, denn es wäre kein Problem gewesen, mit dem
vorhandenen Windows Notebook Traffic zu erzeugen.
> > Ich hatte mein Powerbook mit Airport Extreme Card dabei. Bei KisMac muss
> > man dann bei der Installation unter "Driver" die Hardware aussuchen. Da
> > kann ich dann nur "Apple Airport Extreme Card, passive mode" auswählen,
> > da für den "active mode" der Treiber nicht existiert.
>
> Nein, das ist nicht richtig. Zum einen ging der "active mode" schon
> immer (den will man aber eigentlich nicht). Und zum anderen gibt es auch
> für die Airport/Airport-Extreme-Karten inzwischen einen "passive
> mode"-Treiber (damit hinterlässt man keine Spuren im Funknetz). Was
> nicht geht, ist die oben angesprochene "packet injection" - man braucht
> also viel Datenverkehr im Netz.
Wenn ich in dem Menu Airport Extreme active wähle, ist das Programm
danach immer abgestürzt und konnte nur mit "Sofort beenden" gestoppt
werden.
> > Bei einer Recherche mit Google konnte ich in verschiedenen Foren
> > nachlesen, dass man mit der Hardware da nicht weiterkommt. Ich kann also
> > mit dem Programm nur sehen, welche Netze in der Nähe aktiv sind.
>
> Nein, das stimmt so nicht - zumal die Wörterbuch-Attacken in jedem Fall
> durchführbar sein sollten. Ansonsten: ein (gebrauchter) USB-Stick mit
> Prism 2.5 kostet fast nix und nimmt auch wenig Platz in der
> Notebook-Tasche weg.
Vielen Dank für den Hinweis. Ich allerdings mit dem Chipsatz leider
nichts gefunden. Aber da wird von ein USB-Stick mit einem RT73 Chipsatz
"Hama WLAN USB Stick 54 Mbps mit flexibler Antenne" angeboten, der
gleichzeitig einen bessere Empfang des Signals sicherstellen könnte.
Oder gibt es da noch etwas vergleichbares ?
--
DK
> Wetten, dass der Hund auch auf zwpHS760wn8I hört?
> Man muss es nur rufen können.
Wenn schon dann mxzptlka...
Aber das wäre vermutlich einer der eher frühen Kandidaten für eine
Wörterbuchattacke ;-)
- Carsten
> Aber das wäre vermutlich einer der eher frühen Kandidaten für eine
> Wörterbuchattacke ;-)
Du hast ein aztekisches Wörterbuch?
Noses.
Am ehesten zu kriegen ist wohl der Netgear MA111 (ohne "v2"!) mit
Prism2-Chip.
> Aber da wird von ein USB-Stick mit einem RT73 Chipsatz
> "Hama WLAN USB Stick 54 Mbps mit flexibler Antenne" angeboten, der
> gleichzeitig einen bessere Empfang des Signals sicherstellen könnte.
Der würde mir auch gefallen, zumal es im Gegensatz zum Prism2 auch einen
Treiber für normale Benutzung gibt.
--
Gerald
Das brauchts für den Begriff nicht. Das übliche nerdische Wörterbuch tut es.
- Carsten