Windows: WLAN-Schlüssel auslesen

Nicht jeder von uns hat das ultimative Admin-Tool in der Tasche wenn er unterwegs ist. Viele der dort vorgestellten Tools wird man wahrscheinlich nie brauchen, ein besonderes möchte ich hier aber erwähnen: WirelessKeyView. Die Anwendungsgebiete dürften aus dem Programmnamen deutlich werden: das Anzeigen von Netzwerkschlüsseln einer drahtlosen Netzwerkverbindung. Diese werden logischerweise nur angezeigt, sofern diese auch einmal auf der betreffenden Windows-Kiste eingegeben wurden.

WirelessKeyView

Im Screenshots seht ihr logischerweise nicht meine Keys, sondern gar keine ;). Also, wenn ihr beim nächsten Mal irgendwo wieder Windows neu installieren müsst und keinen Zugriff auf den Router habt: WirelessKeyView. Andere Anwendungsgebiete dürft ihr euch selber ausdenken. Bedenkt aber: der Einsatz von WirelessKeyView an fremden Rechnern (ohne Einwilligung des Nutzers) usw. ist illegal. Das Programm ist Freeware und portabel und liest die WLAN-Schlüssel ab Windows XP bis hin zu Windows Vista aus. An einer Lösung um den Netzwerkschlüssel auch unter Windows 7 auszulesen wird bereits gearbeitet. War selber überrascht, dass ich euch das Tool nicht schon vorgestellt hatte, schließlich gehört es seit Ewigkeiten zu meiner Grundausstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

54 Kommentare

  1. @JürgenHugo

    Bei meiner Fritzbox kannst du nur die ganze Box zurücksetzten auf Werksdaten sons nichts… Passwort vergessen = Kein Zugriff auf die Box

  2. JürgenHugo says:

    @DrPhreak:

    Dann schreib dir dein Wort besser 2x auf… 😛

  3. @JürgenHugo

    alle meine Passwörter sind mehrfach abgelegt… unteranderem im Bankschließfach 😉

    Sicher ist sicher

  4. @JürgenHugo
    Bei dem Freund wo ich war und das WPA Passwort auslesen sollte (damit auch die Wii per WLAN ins Netz kann) konnte man leider das WLAN PW nicht einfach im Router zurücksetzen. Grund: Das PW für den Router war nicht bekannt… 🙂 Gut, man könnte dann natürlich den Router reseten (damit man wieder mit dem Standard PW rein kommt) und alles neu einrichten. Nur hier hat sich ein weiteres Problem ergeben: Das PW für den DSL Zugang war – ratet mal – nicht bekannt… 🙂 Ich hab‘ ihm als Aufgabe gegeben, das DSL PW rauszufinden / ein neues anzufordern, dann richte ich nochmal alles ein und speicher die PW am besten bei mir…

  5. @Bierfreund

    das geht ganz gut wenn man nen seperates modem hat
    Mittels eines HUB und nem TCP sniffer zwischen Modem und Router…….
    Falls man gar nicht ran kommt…

  6. Im gleichen Atemzug kann man vielleicht noch auf zwei Programme hinweisen, die – insbesondere vor einer Neuinstallation hilfreich – die Produktschlüssel der installierten Programme auslesen:

    NirSoft’s ProduKey: http://www.nirsoft.net/utils/product_cd_key_viewer.html (für Microsoft Windows und Office)
    Magical Jelly Bean Software’s KeyFinder: http://magicaljellybean.com/keyfinder (unterstützt auch weitere Programme, wenn ich mich richtig erinnere, sogar von Adobe)

  7. Hier 3 links zum Thema
    DSL Passwort zwischen Router und Modem auslesen

    http://tiny.cc/KoCHV
    http://tiny.cc/PVq5C
    http://tiny.cc/h6vA0

  8. @DrPhreak

    Jeder sicherheitsbewusste Wlanbetreiber ändert die SSID (wenn möglich auch versteckt)

    Was soll das verstecken der SSID bringen? Diesen Nonsense kannst du dir auch sparen, ich verweise mal auf link text, welches mittlerweile fast jeder Hobby“hacker“ kennt. Und weshalb ich es erwähne, steht im zweiten Absatz:

    Kismet identifies networks by passively collecting packets and detecting standard named networks, detecting (and given time, decloaking) hidden networks, and infering the presence of nonbeaconing networks via data traffic.

    Also ich wünsch dir viel Erfolg beim „verstecken“ deines WLANs.

  9. JürgenHugo says:

    @Bierfreund:

    „Wer solche Freunde hat, der braucht keine Feinde mehr…“ 😛

    Aber im Ernst: den hätt´ste erst mal schwitzen lassen sollen – für seine „geniale“ Sorgfalt. Und ihm Horrorgeschichten erzählen: das er sich ´nen neuen Computer kaufen muß, und einen neuen Router – und einen komplett neuen DSL-Anschluß braucht (plus den alten noch 1 Jahr weiter bezahlen).

    Wenn er richtig „unten“ gewesen wäre – dann aufklären und bißchen schimpfen. DER würde dann nie mehr ein Geheimwort verlieren/vergessen… :mrgreen:

  10. @cro
    Das ist ein schlechtes Argument. Warum schließt Du Deine Haustür ab, da kommt doch jeder rein der etwas Ahnung hat.
    Gegen Profis hilft nur das hier (Seitenschneider)

    Das verstecken und andere Schutzmaßnahmen sollen nur den Gelegenheits Möchtegern abschrecken und es nur etwas erschweren.

    Denn nicht jeder kann sich Schutzmaßnahmen von Fort Knox oder die von Echelon leisten.

    Daher ist es ein sehr schwaches Argument, kann umgangen werden also überflüssig. Es kann fast alles umgangen werden. Aber muß man es deshalb den Leuten so leicht machen?

  11. Hab grade Gott (Caschy) gedankt für dieses Programm, weil ich mir über MSDNAA Windows7 geladen habe und installieren wollte. Das einzige was dem noch im Weg steht ist mein verschlamperter WEP-Schlüssel.
    Wenn ich aber nun das Programm starte zeigt es keinen Schlüssel an. In den Datails zu meinem Netzwerk wird als Verschlüsselungstyp WEP angezeigt. Kann mir jmd behilflich sein? bin was solche Sachen angeht ziemlich minderbemittelt…

  12. Einige AV-Programme erkennen das Programm allerdings als Schadprogramm und machen es unbrauchbar beim scannen.
    Also, entweder vom scannen ausschließen oder verschlüsseln und bei Bedarf entschlüsseln.
    So erspart man sich dauernde Neuinstallation.

  13. majorshadow says:

    Also das WirelessKeyView ist ganz nett, aber ich sichere meine Wireless Profile bevor ich mein System neu aufsetze.
    Das geht ja seit Vista von Haus aus.

    Profile auf nem USB Stick sichern und im neu aufgesetzten System beim verbinden nicht den Key eingeben sondern den USB Stick reinschieben. Fertig.

    Die Profile bleiben bei mir natürlich nicht dauerhaft auf dem Stick 😉

  14. fabian's "friend" but Babayaga says:

    …es soll da auch ein YT video geben, mit detaillierter anweisung zum auslesen von wep keys via backtrack3 (live cd…?)

    aber soweit will man ja nicht gehen, gell 😉

    ps-:-so toll diese anweisung ist, ich habe einen freund, dems trotzdem NiCHT gelang, bloody bullshit

  15. @Phunrocka: zwischen dem Auslesen eines Keys und dem Brechen einer Verschlüsselung sind ja schon Unterschiede!

    Richtig, aber Auslesen würde doch voraussetzen, dass der Key selbst unverschlüsselt auf der Platte gespeichert ist, oder?
    Ist er verschlüsselt gespeichert, wovon ich ausgehe (s. Beitag von Caschy oben), dann ist das doch Hacken/Brechen einer Verschlüsselung, oder verstehe ich hier alles falsch?

  16. JürgenHugo says:

    Wenn ich 7 installiert habe, hol ich einfach meinen Zettel vor – die paar Keys kann ich noch gut von Hand eintippen. Bis dahin lass ich einfach das Kabel dran. 😛

  17. Ich bekomme folgende Meldung:G Data InternetSecurity 2010 hat den Zugriff auf diese Webseite verweigert.
    Die Seite enthält infizierten Code: Gen:Application.Heur.cmKfbeTzOajO

  18. Und?

  19. @Dirk Paehl

    Gegen Profis hilft nur das hier (Seitenschneider)

    Definiere Profis. Profis sind in meiner Definition nicht aus dir zu Schaden, sondern Schwachstellen dir aufzuzeigen. Quasi Whitehackers oder ähnliche Freaks. Und der Seitenschneider geht an dem Anforderungsprofil vorbei. Denn WLAN kann man nicht „teilen“. 😮

    Das verstecken und andere Schutzmaßnahmen sollen nur den Gelegenheits Möchtegern abschrecken und es nur etwas erschweren.

    Ja, soweit so gut. Aber was ist so schwer die Distribution BackTrack4 herunterzuladen, zu brennen und zu starten. Der Laie wird hier und da etwas herumspielen, selber testen und irgendwann hat er was brauchbares. Tutorials gibt es via Tanke Gockel zu genüge wo Programm xy näher beschrieben wird. Und diesen Prozess kann wirklich jeder Möchtegern. – Wenn er davon weiß. Und wenn man selbst davon weiß, kann sein eigenes Sicherheitskonzept(!) grob darauf auslegen.

    Es geht mir hier darum zu sagen: „Hey, das kann jeder“, es geht mehr darum zu sagen: „Passt auf, es andere Mittel und Wege“. Nur wenn man die Gefahr kennt oder einschätzen kann, sind Gegenmaßnahmen oder Vorbereitungen möglich.

    Es kann fast alles umgangen werden. Aber muß man es deshalb den Leuten so leicht machen?

    Siehe oben. Leicht ist relativ. Es kommt doch darauf an, was ich erreichen will. Will ich deine Bandbreite für (D)DoS, Spam oder ein Botnet fürs „phishen“ oder möchte ich dir nur persönlichen Schaden zufügen.

  20. Stuerhoermer says:

    Ich liebe es, eine Fritz Box mein Eigen nennen zu können!

    Alles was ich dafür brauche ist ein kleines Tool namens FritzRePass und das ist a) einfach zu bedienen und b) portable! Zu finden ist es übrigens… da -> link text

    Mit diesem Tool lässt sich so ziemlich alles wichtige aus der Fritz rausholen: WLAN, DSL, VoIP und DynDNS.

    Einzige Voraussetzungen sind physischer Zugriff auf die Box (Stichwort: LAN) und das Kennwort der Box.

    P.S.: Hab nur ich das Problem, das mit IE8 hier unten die Eingabefelder für Name usw. verschoben sind? In der Kompatibilitätsansicht stimmts dann jedenfalls wieder.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.