Team:

Projektleiter: Marc Stäuble
Projektmitglieder: Timo Krebs, Weyner Beldi, Ilija Djordjevic

Projektbeschreibung

Ziel:
Unser Ziel war es ein WPA2 gesichertes WLAN Passwort zu cracken.

Resultat:
Wir haben einen eigenen Accesspoint aufgesetzt und ihn mithilfe von Aircrack-ng durch Bruteforce gecrackt. Um das Passwort zu cracken brauchten wir eine Wordlist, welche alle Zeichen des Passworts beinhaltet. Da ein WPA 2 Passwort mindestens 8 Zeichen enthalten muss, ergab unsere Wordlist eine Grösse von ungefähr 16.7 Millionen Möglichkeiten. Unsere Durchführung des Prozesses haben wir in diesem Video festgehalten und unsere Dokumentation kann man hier herunterladen.


Quelle


Reflexion:

Das Projekt hat uns sehr gut gezeigt, wie einfach es sein kann ein WLAN, welches mit WPA 2 verschlüsselt wurde, zu cracken. Es hat uns auch gezeigt, dass schon nur durch einige mehr Zeichen im Passwort, die crack Zeit sich erheblich verlängert. Jetzt kennen wir den Prozess und verstehen wie er funktioniert. Wir sind mit unserem Ergebnis zufrieden.