Eingabefeld W-LAN Passwort zu klein !?

bente48

Aktives Mitglied
Thread Starter
Dabei seit
18.07.2014
Beiträge
196
Reaktionspunkte
11
Moin,

wohl eine der dümmsten Fragen...
Habe ein altes IPHONE was ich nur zur Reserve aufbewahre.

Wollte nun das WLAN Passwort eingeben, das Eingabefeld nimmt die letzten nicht an, kein Platz

Was kann ich tun?

Danke im Voraus
 
Das PW wird trotzdem angenommen und verschiebt den Anfang einfach aus dem Sichtbereich. Also so sollte es sein. Allerdings sind Informationen ummweches iPhone und iOS es sich handelt auch von Vorteil 😇
 
Danke für die Antwort,
iPhone 5

Das mit dem weiterlaufen war mir auch so bekannt...
 
Probiere das Passwort über "Kopieren" einzufügen.
 
Leider das Gleiche...

Dann wohl Müll ?
 
Der Netzwerkschlüssel der Fritz-Box sind 20 Zeichen
 
Du kannst das Passwort ein bisschen verkürzen, wäre etwas sinnvoller als das iPhone zu entsorgen. WPA2 ist sowieso unsicher, ob das jetzt 20 Zeichen oder 16 hat.
 
Du kannst das Passwort ein bisschen verkürzen, wäre etwas sinnvoller als das iPhone zu entsorgen. WPA2 ist sowieso unsicher, ob das jetzt 20 Zeichen oder 16 hat.
Redest du von Theorie oder Praxis?
Falls zweiteres, dann poste doch mal bitte einen Link, wo Menschen ihr Hab und Gut verloren haben, durch Entschlüsselung der Datenpakete unter WPA2
:whistle:
 
Redest du von Theorie oder Praxis?
Praxis, wobei ich damit meine, dass es in der Praxis trivial ist WPA2 zu knacken. Ich meine nicht, dass es in der Praxis ständig vorkommt, sondern wenn du WPA2 nutzt, dann kann jeder Nachbar an dein Wifi-Passwort gelangen. Da die Nachbarn meistens nicht hobbymäßig Wifi-Netzwerke cracken wollen und ihre Freizeit lieber sinnvoller gestalten, sind die Angriffe natürlich dennoch selten. Ändert nur nix daran, dass WPA2 inhärent unsicher ist.

Konkret funktioniert es so, WPA2 am Router aktiv zu haben ist erstmal kein Problem. Erst wenn du Geräte hast die sich mit WPA2 zum Router verbinden wollen, so wie hier im Thread das alte iPhone, dann tauschen iPhone und Router Infos aus um zu prüfen, dass das iPhone das richtige Passwort kennt. Diesen initialen Verbindungsaufbau kann jeder in der Nähe mit billiger Standardhardware unbemerkt aufzeichnen, das lässt sich nicht verhindern. Wenn jemand in Funreichweite ist, wird das passiv aufgezeichnet. Passiv bedeutet, es wird einfach still zugehört ohne aktiv irgendwohin zu verbinden. Daher lässt es sich auch gar nicht bemerken.

Sobald das aufgezeichnet ist, gibt es ein simples Tool das eine Bruteforce-Attacke auf diesen Mitschnitt laufen lässt und innerhalb einiger Tage das Passwort ausspuckt.

Das ist seit Jahren bekannt, dagegen hilft es auf WPA3-only umzusteigen sodass WPA2 komplett deaktiviert ist. Das perfide daran ist, dass du keine Möglichkeit hast es zu bemerken oder WPA2 sicherer zu machen um das zu verhindern. Wenn du Geräte hast die regelmäßig mit WPA2 verbinden, dann kann jeder Nachbar der es möchte in der Praxis bereits an dein Wifi-Passwort gelangt sein.

Workaround wenn man WPA2 braucht: Ein separates WPA2-Gastnetzwerk erstellen, mit einem separaten Passwort, das regelmäßig geändert wird und abgeschaltet wird wenn es nicht in Verwendung ist.
 
Praxis, wobei ich damit meine, dass es in der Praxis trivial ist WPA2 zu knacken. Ich meine nicht, dass es in der Praxis ständig vorkommt, sondern wenn du WPA2 nutzt, dann kann jeder Nachbar an dein Wifi-Passwort gelangen. Da die Nachbarn meistens nicht hobbymäßig Wifi-Netzwerke cracken wollen und ihre Freizeit lieber sinnvoller gestalten, sind die Angriffe natürlich dennoch selten. Ändert nur nix daran, dass WPA2 inhärent unsicher ist.

Konkret funktioniert es so, WPA2 am Router aktiv zu haben ist erstmal kein Problem. Erst wenn du Geräte hast die sich mit WPA2 zum Router verbinden wollen, so wie hier im Thread das alte iPhone, dann tauschen iPhone und Router Infos aus um zu prüfen, dass das iPhone das richtige Passwort kennt. Diesen initialen Verbindungsaufbau kann jeder in der Nähe mit billiger Standardhardware unbemerkt aufzeichnen, das lässt sich nicht verhindern. Wenn jemand in Funreichweite ist, wird das passiv aufgezeichnet. Passiv bedeutet, es wird einfach still zugehört ohne aktiv irgendwohin zu verbinden. Daher lässt es sich auch gar nicht bemerken.

Sobald das aufgezeichnet ist, gibt es ein simples Tool das eine Bruteforce-Attacke auf diesen Mitschnitt laufen lässt und innerhalb einiger Tage das Passwort ausspuckt.

Das ist seit Jahren bekannt, dagegen hilft es auf WPA3-only umzusteigen sodass WPA2 komplett deaktiviert ist. Das perfide daran ist, dass du keine Möglichkeit hast es zu bemerken oder WPA2 sicherer zu machen um das zu verhindern. Wenn du Geräte hast die regelmäßig mit WPA2 verbinden, dann kann jeder Nachbar der es möchte in der Praxis bereits an dein Wifi-Passwort gelangt sein.

Workaround wenn man WPA2 braucht: Ein separates WPA2-Gastnetzwerk erstellen, mit einem separaten Passwort, das regelmäßig geändert wird und abgeschaltet wird wenn es nicht in Verwendung ist.
Danke für die ausführliche Erklärung (y)

Ich hab hier einen 34-stelligen Netzwerkschlüssel
Kann mir kaum vorstellen, dass der per Bruteforce gecrackt werden kann? :unsure:

Hatte früher WPA3, da kam es aber leider immer wieder zu WLAN Abbrüchen
Kein Plan, ob das an der Fritzbox, dem FritzOS, oder den Endgeräten lag!

Werds die Tage mal wieder testen mit WPA3 only
:)
 
Praxis, wobei ich damit meine, dass es in der Praxis trivial ist WPA2 zu knacken. Ich meine nicht, dass es in der Praxis ständig vorkommt, sondern wenn du WPA2 nutzt, dann kann jeder Nachbar an dein Wifi-Passwort gelangen. Da die Nachbarn meistens nicht hobbymäßig Wifi-Netzwerke cracken wollen und ihre Freizeit lieber sinnvoller gestalten, sind die Angriffe natürlich dennoch selten. Ändert nur nix daran, dass WPA2 inhärent unsicher ist.

Konkret funktioniert es so, WPA2 am Router aktiv zu haben ist erstmal kein Problem. Erst wenn du Geräte hast die sich mit WPA2 zum Router verbinden wollen, so wie hier im Thread das alte iPhone, dann tauschen iPhone und Router Infos aus um zu prüfen, dass das iPhone das richtige Passwort kennt. Diesen initialen Verbindungsaufbau kann jeder in der Nähe mit billiger Standardhardware unbemerkt aufzeichnen, das lässt sich nicht verhindern. Wenn jemand in Funreichweite ist, wird das passiv aufgezeichnet. Passiv bedeutet, es wird einfach still zugehört ohne aktiv irgendwohin zu verbinden. Daher lässt es sich auch gar nicht bemerken.

Sobald das aufgezeichnet ist, gibt es ein simples Tool das eine Bruteforce-Attacke auf diesen Mitschnitt laufen lässt und innerhalb einiger Tage das Passwort ausspuckt.

Das ist seit Jahren bekannt, dagegen hilft es auf WPA3-only umzusteigen sodass WPA2 komplett deaktiviert ist. Das perfide daran ist, dass du keine Möglichkeit hast es zu bemerken oder WPA2 sicherer zu machen um das zu verhindern. Wenn du Geräte hast die regelmäßig mit WPA2 verbinden, dann kann jeder Nachbar der es möchte in der Praxis bereits an dein Wifi-Passwort gelangt sein.

Workaround wenn man WPA2 braucht: Ein separates WPA2-Gastnetzwerk erstellen, mit einem separaten Passwort, das regelmäßig geändert wird und abgeschaltet wird wenn es nicht in Verwendung ist.
Also ein 20-stelliges Passwort mit Bruteforce zu knacken dauert schon ein bischen mehr als ein paar Tage.
Hier musst eher Wochen und Monate ansetzen.

Nach deinen Ausführungen wäre es dann ein leichtes mit einem Laptop ducrh die Häuserschluchten einer Grosstatd zu ziehen, hunderte bis tausende Router abzuscannen und dann mal schauen was man so alles an Daten abräumen kann.
Wir müssten also eigentlich täglich von hunderten oder gar tausenden geknackten Routerpasswörtern hören.
Menschen mit krimineller Energie würden so was ganz schnell ausnutzen - selbst wenn sie 3-6 Monate auf verwertbare Ergebisse warten müssten.
Dem ist aber nicht so.
Also ist WPA2 mit entprechend langen und wilden Passwörtern durchaus ausreichend und effektiv.
 
Ich hab hier einen 34-stelligen Netzwerkschlüssel
Kann mir kaum vorstellen, dass der per Bruteforce gecrackt werden kann?
Glaube ich auch nicht, bei sovielen Stellen. Da bist du sicher eine ziemliche Ausnahme, 8-15 Stellen dürften gängig sein. Die Tools laufen heutzutage auf den Grafikkarten, so massive Trümmer wie die RTX 4090 sind sehr flott und können 8 Stellen in unter einer Stunde berechnen. Bei mehr Stellen dauert es dann Tage bis Wochen.
 
Glaube ich auch nicht, bei sovielen Stellen. Da bist du sicher eine ziemliche Ausnahme, 8-15 Stellen dürften gängig sein. Die Tools laufen heutzutage auf den Grafikkarten, so massive Trümmer wie die RTX 4090 sind sehr flott und können 8 Stellen in unter einer Stunde berechnen. Bei mehr Stellen dauert es dann Tage bis Wochen.
Wenn Passwörter vreschlüsselt übertragen und abgespeichert werden schmilzt auch ein 4090 bei 8 Zeichen dahin.
Da brauchts dann schon einen Keylogger vor dem Verschlüsseln auf dem Rechner.
Oder die Zielperson auf eine Site locken, wo sie ihre Daten eingibt -> Pishing.
 
Zurück
Oben Unten