Windows: WLAN-Schlüssel auslesen

Nicht jeder von uns hat das ultimative Admin-Tool in der Tasche wenn er unterwegs ist. Viele der dort vorgestellten Tools wird man wahrscheinlich nie brauchen, ein besonderes möchte ich hier aber erwähnen: WirelessKeyView. Die Anwendungsgebiete dürften aus dem Programmnamen deutlich werden: das Anzeigen von Netzwerkschlüsseln einer drahtlosen Netzwerkverbindung. Diese werden logischerweise nur angezeigt, sofern diese auch einmal auf der betreffenden Windows-Kiste eingegeben wurden.

WirelessKeyView

Im Screenshots seht ihr logischerweise nicht meine Keys, sondern gar keine ;). Also, wenn ihr beim nächsten Mal irgendwo wieder Windows neu installieren müsst und keinen Zugriff auf den Router habt: WirelessKeyView. Andere Anwendungsgebiete dürft ihr euch selber ausdenken. Bedenkt aber: der Einsatz von WirelessKeyView an fremden Rechnern (ohne Einwilligung des Nutzers) usw. ist illegal. Das Programm ist Freeware und portabel und liest die WLAN-Schlüssel ab Windows XP bis hin zu Windows Vista aus. An einer Lösung um den Netzwerkschlüssel auch unter Windows 7 auszulesen wird bereits gearbeitet. War selber überrascht, dass ich euch das Tool nicht schon vorgestellt hatte, schließlich gehört es seit Ewigkeiten zu meiner Grundausstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

54 Kommentare

  1. hm, irgendwo gabs mal ein hotel, wo der besitzer den wlan key eingegeben hat, nachdem man für dien wlan zugriff gezahlt hat …

  2. Ich mein seit dem Hacker-Paragrafen zählt das als illegal. Bin mir aber nicht sicher und ist mir eigentlich auch egal, weil es super praktisch ist.
    Gruß Gimbar

  3. @MaxFragg: Vorher nützt so ein Tool auch nichts.

  4. @Gamber:
    Ne, ist nicht illegal, weil es den Key ausliest, den Du auf Deinem System eingetragen hast. Du liest ja keine Keys auf anderen PCs, sondern nur dem eigenen

  5. @Fraggle:
    Das ist auch der Punkt der mich stutzig gemacht hat.
    Hab das in irgendeiner dieser PC Zeitschriften beim Durchblättern gesehn.

  6. Super tool muss ich sagen 😉
    Leider werden WPA Keys nur verschlüsselt angezeigt 😉

  7. Ziemlich cool! Schade, dass ich das jetzt erst entdecke… wie oft war ich schon bei Leuten, die ihren eigenen Key nicht mehr wussten… Packe ich sofort auf meinen USB-Stick! Vielen Dank, Cashy!

    @DrPhreak: Ach so, also funktioniert das nur mit WEP-Verschlüsselungen?

  8. @Caschy
    Ja, NirSoft hat schon feine Tools 🙂
    Ist das Programm Bestandteil von WSCC, das du vorgestellt hast?

  9. Über das Tool bin ich auch schonmal gestolpert, als ich sowas gesucht habe (ein Freund kannte auch seinen eigenen Key nicht mehr). Leider werden WPA und WPA2 Keys nicht angezeigt, somit ist das Tool imo nutzlos. Hab‘ auch trotz mehrstündiger Suche kein anderes Tool gefunden, dass WPA Keys direkt aus Windows anzeigt.

  10. Bei dem Tool werden bei mir die WLAN-Keys zwar als Hex-Werte angezeigt, die tatsächlich eingegebenen ASCII-Schlüssel aber nicht (Spalte ist leer). Wenn ich den Hex-Wert in Ascii umrechne, kommt Müll raus. Es sind also nicht die richtigen WLAN-Keys. Getestet unter Win XP Pro SP2.

  11. @chaospir8

    genau das meine ich wenn man versucht die umzurechnen kommt mit raus….

  12. Mhhh,
    da stimme ich zu.

    Zu Restore Zwecken bei Freunden und Bekannten ist es ja eigentlich nur selten zu gebrauchen.

    Die meisten Leute haben inzwischen eigentlich WPA/WPA2 Keys,
    vor allem wenn Sie neue Router vom Provider bekommen haben.

    Vielleicht gibt es da ja irgendwann ein Update!?

  13. Ist die Frage. ich meine die WPA Keys werden bei Windows verschlüsselt abgelegt

  14. Hi, WPA/WPA2 ist doch eine (bisher) nicht knackbare Verschlüsselung, nicht wahr? Wie soll denn dann so ein kleines Tool diese Schlüssel auslesen können/knacken können – unterstellt, sie sind verschlüsselt gespeichert (alles andere würde ja wohl kaum Sinn machen und eine Fahrlässigkeit der entsprechenden Speichersoftware (Windows ?) bedeuten – oder so?…

  15. Notice About WPA-PSK Keys
    When you type a WPA-PSK key in Windows XP, the characters that you type are automatically converted into a new binary key that contains 32 bytes (64 Hexadecimal digits). This binary key cannot instantly be converted back to the original key that you typed, but you can still use it for connecting the wireless network exactly like the original key. In this case, WirelessKeyView displays this binary key in the Hex key column, but it doesn’t display the original key that you typed.
    As opposed to Windows XP, Windows Vista doesn’t convert the WPA-PSK Key that you type into a new binary key, but it simply keep the original key that you type. So under Windows Vista, the original WPA-PSK key that you typed is displayed in the Ascii key column.

  16. @ @ndreas: der keyviewer war und ist Bestandteil der Hiren Boot CD. Gibt es aber auch „einzeln“ zum herunter laden.

  17. @friddes

    zwischen dem Auslesen eines Keys und dem Brechen einer Verschlüsselung sind ja schon Unterschiede!

  18. zum glück haben neuere router die daten auf der rückseite stehen, wenn sie nich geändert wurden.

    und ja es gibt viel zu viele davon, die diese einstellungen nicht ändern…

  19. JürgenHugo says:

    Erstmal: jeder, der sich den WLAN-Key NICHT aufschreibt, und irgendwo „sicherst“ hintut – der müßte sich eigentlich selber ordentlich auf den Kopf hauen :mrgreen: – wegen seiner „Schlauheit“…

    Außerdem kann man doch mit einer Kabelverbindung an den Router (so´n Kabel sollte auch jeder haben), und das Passwort zurücksetzen – oder nich? Ich benutze im Moment ein Kabel (weil das WLAN bei dem neuen Comp und Vista „gesponnen“ hat) – wenn ich 7 installiere, mach ich das mit dem WLAN aber wieder neu.

    Und ICH weiß, wo der Zettel mit dem „Geheimwort“ liegt – und kann dasselbe weiterverwenden! 😛

  20. @MrsShiva

    Jeder sicherheitsbewusste Wlanbetreiber ändert die SSID (wenn möglich auch versteckt)
    und ändert den voreingestellten Key und das voreingestellte Passwort!

    Ich benutze diesen Keygen auf Java Basis
    http://tiny.cc/opdFd

  21. @JürgenHugo

    Bei meiner Fritzbox kannst du nur die ganze Box zurücksetzten auf Werksdaten sons nichts… Passwort vergessen = Kein Zugriff auf die Box

  22. JürgenHugo says:

    @DrPhreak:

    Dann schreib dir dein Wort besser 2x auf… 😛

  23. @JürgenHugo

    alle meine Passwörter sind mehrfach abgelegt… unteranderem im Bankschließfach 😉

    Sicher ist sicher

  24. @JürgenHugo
    Bei dem Freund wo ich war und das WPA Passwort auslesen sollte (damit auch die Wii per WLAN ins Netz kann) konnte man leider das WLAN PW nicht einfach im Router zurücksetzen. Grund: Das PW für den Router war nicht bekannt… 🙂 Gut, man könnte dann natürlich den Router reseten (damit man wieder mit dem Standard PW rein kommt) und alles neu einrichten. Nur hier hat sich ein weiteres Problem ergeben: Das PW für den DSL Zugang war – ratet mal – nicht bekannt… 🙂 Ich hab‘ ihm als Aufgabe gegeben, das DSL PW rauszufinden / ein neues anzufordern, dann richte ich nochmal alles ein und speicher die PW am besten bei mir…

  25. @Bierfreund

    das geht ganz gut wenn man nen seperates modem hat
    Mittels eines HUB und nem TCP sniffer zwischen Modem und Router…….
    Falls man gar nicht ran kommt…

  26. Im gleichen Atemzug kann man vielleicht noch auf zwei Programme hinweisen, die – insbesondere vor einer Neuinstallation hilfreich – die Produktschlüssel der installierten Programme auslesen:

    NirSoft’s ProduKey: http://www.nirsoft.net/utils/product_cd_key_viewer.html (für Microsoft Windows und Office)
    Magical Jelly Bean Software’s KeyFinder: http://magicaljellybean.com/keyfinder (unterstützt auch weitere Programme, wenn ich mich richtig erinnere, sogar von Adobe)

  27. Hier 3 links zum Thema
    DSL Passwort zwischen Router und Modem auslesen

    http://tiny.cc/KoCHV
    http://tiny.cc/PVq5C
    http://tiny.cc/h6vA0

  28. @DrPhreak

    Jeder sicherheitsbewusste Wlanbetreiber ändert die SSID (wenn möglich auch versteckt)

    Was soll das verstecken der SSID bringen? Diesen Nonsense kannst du dir auch sparen, ich verweise mal auf link text, welches mittlerweile fast jeder Hobby“hacker“ kennt. Und weshalb ich es erwähne, steht im zweiten Absatz:

    Kismet identifies networks by passively collecting packets and detecting standard named networks, detecting (and given time, decloaking) hidden networks, and infering the presence of nonbeaconing networks via data traffic.

    Also ich wünsch dir viel Erfolg beim „verstecken“ deines WLANs.

  29. JürgenHugo says:

    @Bierfreund:

    „Wer solche Freunde hat, der braucht keine Feinde mehr…“ 😛

    Aber im Ernst: den hätt´ste erst mal schwitzen lassen sollen – für seine „geniale“ Sorgfalt. Und ihm Horrorgeschichten erzählen: das er sich ´nen neuen Computer kaufen muß, und einen neuen Router – und einen komplett neuen DSL-Anschluß braucht (plus den alten noch 1 Jahr weiter bezahlen).

    Wenn er richtig „unten“ gewesen wäre – dann aufklären und bißchen schimpfen. DER würde dann nie mehr ein Geheimwort verlieren/vergessen… :mrgreen:

  30. @cro
    Das ist ein schlechtes Argument. Warum schließt Du Deine Haustür ab, da kommt doch jeder rein der etwas Ahnung hat.
    Gegen Profis hilft nur das hier (Seitenschneider)

    Das verstecken und andere Schutzmaßnahmen sollen nur den Gelegenheits Möchtegern abschrecken und es nur etwas erschweren.

    Denn nicht jeder kann sich Schutzmaßnahmen von Fort Knox oder die von Echelon leisten.

    Daher ist es ein sehr schwaches Argument, kann umgangen werden also überflüssig. Es kann fast alles umgangen werden. Aber muß man es deshalb den Leuten so leicht machen?

  31. Hab grade Gott (Caschy) gedankt für dieses Programm, weil ich mir über MSDNAA Windows7 geladen habe und installieren wollte. Das einzige was dem noch im Weg steht ist mein verschlamperter WEP-Schlüssel.
    Wenn ich aber nun das Programm starte zeigt es keinen Schlüssel an. In den Datails zu meinem Netzwerk wird als Verschlüsselungstyp WEP angezeigt. Kann mir jmd behilflich sein? bin was solche Sachen angeht ziemlich minderbemittelt…

  32. Einige AV-Programme erkennen das Programm allerdings als Schadprogramm und machen es unbrauchbar beim scannen.
    Also, entweder vom scannen ausschließen oder verschlüsseln und bei Bedarf entschlüsseln.
    So erspart man sich dauernde Neuinstallation.

  33. majorshadow says:

    Also das WirelessKeyView ist ganz nett, aber ich sichere meine Wireless Profile bevor ich mein System neu aufsetze.
    Das geht ja seit Vista von Haus aus.

    Profile auf nem USB Stick sichern und im neu aufgesetzten System beim verbinden nicht den Key eingeben sondern den USB Stick reinschieben. Fertig.

    Die Profile bleiben bei mir natürlich nicht dauerhaft auf dem Stick 😉

  34. fabian's "friend" but Babayaga says:

    …es soll da auch ein YT video geben, mit detaillierter anweisung zum auslesen von wep keys via backtrack3 (live cd…?)

    aber soweit will man ja nicht gehen, gell 😉

    ps-:-so toll diese anweisung ist, ich habe einen freund, dems trotzdem NiCHT gelang, bloody bullshit

  35. @Phunrocka: zwischen dem Auslesen eines Keys und dem Brechen einer Verschlüsselung sind ja schon Unterschiede!

    Richtig, aber Auslesen würde doch voraussetzen, dass der Key selbst unverschlüsselt auf der Platte gespeichert ist, oder?
    Ist er verschlüsselt gespeichert, wovon ich ausgehe (s. Beitag von Caschy oben), dann ist das doch Hacken/Brechen einer Verschlüsselung, oder verstehe ich hier alles falsch?

  36. JürgenHugo says:

    Wenn ich 7 installiert habe, hol ich einfach meinen Zettel vor – die paar Keys kann ich noch gut von Hand eintippen. Bis dahin lass ich einfach das Kabel dran. 😛

  37. Ich bekomme folgende Meldung:G Data InternetSecurity 2010 hat den Zugriff auf diese Webseite verweigert.
    Die Seite enthält infizierten Code: Gen:Application.Heur.cmKfbeTzOajO

  38. Und?

  39. @Dirk Paehl

    Gegen Profis hilft nur das hier (Seitenschneider)

    Definiere Profis. Profis sind in meiner Definition nicht aus dir zu Schaden, sondern Schwachstellen dir aufzuzeigen. Quasi Whitehackers oder ähnliche Freaks. Und der Seitenschneider geht an dem Anforderungsprofil vorbei. Denn WLAN kann man nicht „teilen“. 😮

    Das verstecken und andere Schutzmaßnahmen sollen nur den Gelegenheits Möchtegern abschrecken und es nur etwas erschweren.

    Ja, soweit so gut. Aber was ist so schwer die Distribution BackTrack4 herunterzuladen, zu brennen und zu starten. Der Laie wird hier und da etwas herumspielen, selber testen und irgendwann hat er was brauchbares. Tutorials gibt es via Tanke Gockel zu genüge wo Programm xy näher beschrieben wird. Und diesen Prozess kann wirklich jeder Möchtegern. – Wenn er davon weiß. Und wenn man selbst davon weiß, kann sein eigenes Sicherheitskonzept(!) grob darauf auslegen.

    Es geht mir hier darum zu sagen: „Hey, das kann jeder“, es geht mehr darum zu sagen: „Passt auf, es andere Mittel und Wege“. Nur wenn man die Gefahr kennt oder einschätzen kann, sind Gegenmaßnahmen oder Vorbereitungen möglich.

    Es kann fast alles umgangen werden. Aber muß man es deshalb den Leuten so leicht machen?

    Siehe oben. Leicht ist relativ. Es kommt doch darauf an, was ich erreichen will. Will ich deine Bandbreite für (D)DoS, Spam oder ein Botnet fürs „phishen“ oder möchte ich dir nur persönlichen Schaden zufügen.

  40. Stuerhoermer says:

    Ich liebe es, eine Fritz Box mein Eigen nennen zu können!

    Alles was ich dafür brauche ist ein kleines Tool namens FritzRePass und das ist a) einfach zu bedienen und b) portable! Zu finden ist es übrigens… da -> link text

    Mit diesem Tool lässt sich so ziemlich alles wichtige aus der Fritz rausholen: WLAN, DSL, VoIP und DynDNS.

    Einzige Voraussetzungen sind physischer Zugriff auf die Box (Stichwort: LAN) und das Kennwort der Box.

    P.S.: Hab nur ich das Problem, das mit IE8 hier unten die Eingabefelder für Name usw. verschoben sind? In der Kompatibilitätsansicht stimmts dann jedenfalls wieder.

  41. @Phunrocka: Zugegeben, Wortklauberei. Aber Auslesen heisst für mich „Lesen ohne etwas zu verändern“, entschlüsselt heisst „Lesen und die gelesenen Daten verändern (danach sichtbar machen)“.
    Ich habe nichts gegen Hacken/Hacker. Erst das, was aus einem Hacking-Ergebnis gemacht wird, kann man meiner Meinung nach juristisch bewerten. Aber unserer erzkonservativen Juristen werden das nie begreifen – dazu müssten sie sich ja mit der Materie intensiv befassen (im Falle der elektronischen Datenverarbeitung MUSS man das tun)!

  42. @Stuerhoermer: Danke für den FritzRePass-Link! Das Tool ist ja ein Hammer. Ich hätte nie gedacht, dass die AVM-Leute so nachlässig sind. Offensichtlich legen die NICHTS unverschlüsselt ab.
    Danke für das Tool – das hat meine Vorsicht und Skepsis gegenüber Passwörtern und „Verschlüsselungen“ (insbesondere Sicherheit) noch einmal verstärkt!

  43. Hallo und danke über Euer Feedback zu FritzRepass.
    In erster Linie ist es ein in AutoIt geschriebene GUI, welche Befehle über Telnet an der FritzBox übergibt.

    Kann jeder selber testen, einfach ein CMD_Fenster öffnen und Telnet Fritz.Box eintippen. (Danach folgen die Befehle …)
    z.B für das DSL Passwort:
    allcfgconv -C ar7 -c -o – | sed -n -e ‚/targets/,/}/p‘ | sed -n -e ‚/local/,/}/p’| sed -n -e ‚/username/,/passwd/p‘

    oder VoIP:
    allcfgconv -C voip -c -o – | sed -n -e ‚/ua/,/}/p‘ | sed -n -e ‚/username/,/registrar/p

    Grüße
    Thunder-man
    SVSLoad

  44. Völlig nutzlos das Teil, ich installiere mein Windows nicht in fremden Netzen. Und bei fremden Computer wird einfach der Key am Router zurückgesetzt. Und verschlüsselte WPA2 Keys werden ohnhin nicht angezeigt. Ein unnötiges Tool für alte Sicherheitslücken. Und wer zu blöd ist sich sein Kennwort zu merken sollte ohnhin die Finger von Computer lassen. 😉

  45. stuerhormer says:

    @Andre

    ich glaube kaum, das du dir meinen Key merken könntest, es sei denn, du gehörst zu den paar %%% der Menschheit, die sich eine absolut Nichts sagende Kette an Buchstaben, Ziffern und Sonderzeichen merken kann, die zudem aus 63 Teilen besteht. 😉

    Ich hab aber dafür mehrere Teillösungen und Speicherorte als Passwortverstecke.

    Zum Rest muss ich dir im Falle dieses Proggis aber recht geben.

    @friddes

    so weit ich das verstanden habe, geht das aber nur bei physischem Zugriff auf die Box und selbst dann nur, wenn man das Kennwort (sofern vergeben – was man immer machen sollte!!!) der Box kennt. Damit ist ein Angriff von Außen so nicht gegeben.

    Steht aber glaube ich auch noch in den Kommentaren unter dem Programm (zur Zeit ist die Seite aber leider down), genaueres kann hier aber auch Thunder-man sagen, dem ich übrigens sehr dankbar für seine kleinen Programme bin!

  46. Bei mir schimpft Antivir bei der 32 bit Version – ist das wirklich unbedenklich?

  47. stuerhormer says:

    Nichts neues, ist bei vielen Tools von Sysinternal und NirSoft so, da diese ja auch ein gewisses Potential haben und auch mit Sicherheit nicht immer mit guten Absichten ausgeführt werden.

  48. Ist ja schon ein bisschen älter, aber du hast mir mal wieder eine Menge Arbeit erspart…Danke, Caschy, und schöne Weihnachten und vor allem: viel Spass in Las Vegas!!

  49. Hallo Leute.

    Norton blockiert WirelessKeyView. Weiss jemand wie man dies umgehen kann. Danke für die Hilfe. Grüsse. Leo

  50. iceteabottle says:

    Läuft übrigens unter Windows 7 problemlos!! Danke für den Beitrag, Caschy!!

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.