Windows: WLAN-Schlüssel auslesen
Nicht jeder von uns hat das ultimative Admin-Tool in der Tasche wenn er unterwegs ist. Viele der dort vorgestellten Tools wird man wahrscheinlich nie brauchen, ein besonderes möchte ich hier aber erwähnen: WirelessKeyView. Die Anwendungsgebiete dürften aus dem Programmnamen deutlich werden: das Anzeigen von Netzwerkschlüsseln einer drahtlosen Netzwerkverbindung. Diese werden logischerweise nur angezeigt, sofern diese auch einmal auf der betreffenden Windows-Kiste eingegeben wurden.
Im Screenshots seht ihr logischerweise nicht meine Keys, sondern gar keine ;). Also, wenn ihr beim nächsten Mal irgendwo wieder Windows neu installieren müsst und keinen Zugriff auf den Router habt: WirelessKeyView. Andere Anwendungsgebiete dürft ihr euch selber ausdenken. Bedenkt aber: der Einsatz von WirelessKeyView an fremden Rechnern (ohne Einwilligung des Nutzers) usw. ist illegal. Das Programm ist Freeware und portabel und liest die WLAN-Schlüssel ab Windows XP bis hin zu Windows Vista aus. An einer Lösung um den Netzwerkschlüssel auch unter Windows 7 auszulesen wird bereits gearbeitet. War selber überrascht, dass ich euch das Tool nicht schon vorgestellt hatte, schließlich gehört es seit Ewigkeiten zu meiner Grundausstattung.
@JürgenHugo
Bei meiner Fritzbox kannst du nur die ganze Box zurücksetzten auf Werksdaten sons nichts… Passwort vergessen = Kein Zugriff auf die Box
@DrPhreak:
Dann schreib dir dein Wort besser 2x auf… 😛
@JürgenHugo
alle meine Passwörter sind mehrfach abgelegt… unteranderem im Bankschließfach 😉
Sicher ist sicher
@JürgenHugo
Bei dem Freund wo ich war und das WPA Passwort auslesen sollte (damit auch die Wii per WLAN ins Netz kann) konnte man leider das WLAN PW nicht einfach im Router zurücksetzen. Grund: Das PW für den Router war nicht bekannt… 🙂 Gut, man könnte dann natürlich den Router reseten (damit man wieder mit dem Standard PW rein kommt) und alles neu einrichten. Nur hier hat sich ein weiteres Problem ergeben: Das PW für den DSL Zugang war – ratet mal – nicht bekannt… 🙂 Ich hab‘ ihm als Aufgabe gegeben, das DSL PW rauszufinden / ein neues anzufordern, dann richte ich nochmal alles ein und speicher die PW am besten bei mir…
@Bierfreund
das geht ganz gut wenn man nen seperates modem hat
Mittels eines HUB und nem TCP sniffer zwischen Modem und Router…….
Falls man gar nicht ran kommt…
Im gleichen Atemzug kann man vielleicht noch auf zwei Programme hinweisen, die – insbesondere vor einer Neuinstallation hilfreich – die Produktschlüssel der installierten Programme auslesen:
NirSoft’s ProduKey: http://www.nirsoft.net/utils/product_cd_key_viewer.html (für Microsoft Windows und Office)
Magical Jelly Bean Software’s KeyFinder: http://magicaljellybean.com/keyfinder (unterstützt auch weitere Programme, wenn ich mich richtig erinnere, sogar von Adobe)
Hier 3 links zum Thema
DSL Passwort zwischen Router und Modem auslesen
http://tiny.cc/KoCHV
http://tiny.cc/PVq5C
http://tiny.cc/h6vA0
@DrPhreak
Was soll das verstecken der SSID bringen? Diesen Nonsense kannst du dir auch sparen, ich verweise mal auf link text, welches mittlerweile fast jeder Hobby“hacker“ kennt. Und weshalb ich es erwähne, steht im zweiten Absatz:
Also ich wünsch dir viel Erfolg beim „verstecken“ deines WLANs.
@Bierfreund:
„Wer solche Freunde hat, der braucht keine Feinde mehr…“ 😛
Aber im Ernst: den hätt´ste erst mal schwitzen lassen sollen – für seine „geniale“ Sorgfalt. Und ihm Horrorgeschichten erzählen: das er sich ´nen neuen Computer kaufen muß, und einen neuen Router – und einen komplett neuen DSL-Anschluß braucht (plus den alten noch 1 Jahr weiter bezahlen).
Wenn er richtig „unten“ gewesen wäre – dann aufklären und bißchen schimpfen. DER würde dann nie mehr ein Geheimwort verlieren/vergessen…
@cro
Das ist ein schlechtes Argument. Warum schließt Du Deine Haustür ab, da kommt doch jeder rein der etwas Ahnung hat.
Gegen Profis hilft nur das hier (Seitenschneider)
Das verstecken und andere Schutzmaßnahmen sollen nur den Gelegenheits Möchtegern abschrecken und es nur etwas erschweren.
Denn nicht jeder kann sich Schutzmaßnahmen von Fort Knox oder die von Echelon leisten.
Daher ist es ein sehr schwaches Argument, kann umgangen werden also überflüssig. Es kann fast alles umgangen werden. Aber muß man es deshalb den Leuten so leicht machen?
Hab grade Gott (Caschy) gedankt für dieses Programm, weil ich mir über MSDNAA Windows7 geladen habe und installieren wollte. Das einzige was dem noch im Weg steht ist mein verschlamperter WEP-Schlüssel.
Wenn ich aber nun das Programm starte zeigt es keinen Schlüssel an. In den Datails zu meinem Netzwerk wird als Verschlüsselungstyp WEP angezeigt. Kann mir jmd behilflich sein? bin was solche Sachen angeht ziemlich minderbemittelt…
Einige AV-Programme erkennen das Programm allerdings als Schadprogramm und machen es unbrauchbar beim scannen.
Also, entweder vom scannen ausschließen oder verschlüsseln und bei Bedarf entschlüsseln.
So erspart man sich dauernde Neuinstallation.
Also das WirelessKeyView ist ganz nett, aber ich sichere meine Wireless Profile bevor ich mein System neu aufsetze.
Das geht ja seit Vista von Haus aus.
Profile auf nem USB Stick sichern und im neu aufgesetzten System beim verbinden nicht den Key eingeben sondern den USB Stick reinschieben. Fertig.
Die Profile bleiben bei mir natürlich nicht dauerhaft auf dem Stick 😉
…es soll da auch ein YT video geben, mit detaillierter anweisung zum auslesen von wep keys via backtrack3 (live cd…?)
aber soweit will man ja nicht gehen, gell 😉
ps-:-so toll diese anweisung ist, ich habe einen freund, dems trotzdem NiCHT gelang, bloody bullshit
@Phunrocka: zwischen dem Auslesen eines Keys und dem Brechen einer Verschlüsselung sind ja schon Unterschiede!
Richtig, aber Auslesen würde doch voraussetzen, dass der Key selbst unverschlüsselt auf der Platte gespeichert ist, oder?
Ist er verschlüsselt gespeichert, wovon ich ausgehe (s. Beitag von Caschy oben), dann ist das doch Hacken/Brechen einer Verschlüsselung, oder verstehe ich hier alles falsch?
Wenn ich 7 installiert habe, hol ich einfach meinen Zettel vor – die paar Keys kann ich noch gut von Hand eintippen. Bis dahin lass ich einfach das Kabel dran. 😛
Ich bekomme folgende Meldung:G Data InternetSecurity 2010 hat den Zugriff auf diese Webseite verweigert.
Die Seite enthält infizierten Code: Gen:Application.Heur.cmKfbeTzOajO
Und?
@Dirk Paehl
Definiere Profis. Profis sind in meiner Definition nicht aus dir zu Schaden, sondern Schwachstellen dir aufzuzeigen. Quasi Whitehackers oder ähnliche Freaks. Und der Seitenschneider geht an dem Anforderungsprofil vorbei. Denn WLAN kann man nicht „teilen“. 😮
Ja, soweit so gut. Aber was ist so schwer die Distribution BackTrack4 herunterzuladen, zu brennen und zu starten. Der Laie wird hier und da etwas herumspielen, selber testen und irgendwann hat er was brauchbares. Tutorials gibt es via Tanke Gockel zu genüge wo Programm xy näher beschrieben wird. Und diesen Prozess kann wirklich jeder Möchtegern. – Wenn er davon weiß. Und wenn man selbst davon weiß, kann sein eigenes Sicherheitskonzept(!) grob darauf auslegen.
Es geht mir hier darum zu sagen: „Hey, das kann jeder“, es geht mehr darum zu sagen: „Passt auf, es andere Mittel und Wege“. Nur wenn man die Gefahr kennt oder einschätzen kann, sind Gegenmaßnahmen oder Vorbereitungen möglich.
Siehe oben. Leicht ist relativ. Es kommt doch darauf an, was ich erreichen will. Will ich deine Bandbreite für (D)DoS, Spam oder ein Botnet fürs „phishen“ oder möchte ich dir nur persönlichen Schaden zufügen.
Ich liebe es, eine Fritz Box mein Eigen nennen zu können!
Alles was ich dafür brauche ist ein kleines Tool namens FritzRePass und das ist a) einfach zu bedienen und b) portable! Zu finden ist es übrigens… da -> link text
Mit diesem Tool lässt sich so ziemlich alles wichtige aus der Fritz rausholen: WLAN, DSL, VoIP und DynDNS.
Einzige Voraussetzungen sind physischer Zugriff auf die Box (Stichwort: LAN) und das Kennwort der Box.
P.S.: Hab nur ich das Problem, das mit IE8 hier unten die Eingabefelder für Name usw. verschoben sind? In der Kompatibilitätsansicht stimmts dann jedenfalls wieder.