• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Es regnet, ist neblig und kalt, alle sind krank und der Chef wird zunehmend cholerisch. Das Thema des Monats ist also folgerichtig --> Das Grau(en)
    Wir sind gespannt, war Euch dazu einfällt! Zum Wettbewerb --> Klick
  • Auch in diesem Jahr möchten wir auf unserer Webseite mit einem passenden Banner etwas weihnachtliche Stimmung verbreiten. Jeder Apfeltalker kann, darf und sollte uns einen Banner-Entwurf zusenden, wie und wo das geht, könnt Ihr hier nachlesen --> Klick

Angriffe/Surfen auf meinem Wireless?

rotch

Gast
gibt es eine Liste der IP-Adressen etc. die versucht haben auf mein iBook zuzugreifen? sehe ich irgendwo die 'Angriffe' von aussen (Internet)?

Hab mein AirportExpress zwar soweit WEP-geschützt, bin mir aber nicht sicher ob das reicht.

Danke und Gruss
Roger
 

michast

Stahls Winterprinz
Registriert
13.09.04
Beiträge
5.136
Ich denke, es sind 2 verschiedene Paar Schuhe, ob jemand in Dein WLAN mitbenutzen will oder über die IP-Adresse auf Deinen Rechner zugreift. Vom Internet sieht man nicht, ob Du über ein WLAN eingeloggt bist. Also meinst Du wahrscheinlich mehr Angriffsversuche aus dem Internet auf Deinen Rechner als Versuche, Dein WLAN zu hacken. Gegen Internet-Angriffe hilft eine Fire-Wall. Es gibt auch eine Anzeige, welche IP-Adressen auf Deinen Rechner zugreifen wollen oder es tun. Hier sind die echten Netzwerk-Fachleute gefragt ;)

Gruß,
Michael
 

Schomo

Zehendlieber
Registriert
15.11.04
Beiträge
4.121
Da musst du in den logfiles deines Routers nachsehen. Abhängig von deinem Router. Der blockt normalerweise alle Angriffe. Ausserdem solltest du einen MAC Adressenfilter im Router definieren, und Achtung, deine Airportkarte hat eine andere Adresse als deine Ethernetkarte, also beide eingeben.

Gruß Schomo
 

stk

Grünapfel
Registriert
05.01.04
Beiträge
7.141
Moin,

wie Michast schon sagte: Du hast bei WLAN immer zwei Baustellen, über die Angriffe laufen können.

a) die Verbindung zum Internet. Hier helfen die üblichen Firewall-Geschichten. Wenn du rausfinden willst, ob es bei Dir offene Ports gibt kannst unter http://check.lfd.niedersachsen.de/start.php mal einen Portscan auf das eigene Netz starten und schauen was von außen geht oder eben nicht geht. Allgemeine Regel: wenn Du keinen Dienst hinter deiner AP-Station hast der nach außen ins Internet wirken soll (Fernwartungszugriff über ARD/SSH/VNC, Datenaustausch über AFP/SMB/FTP, WebServer auf HTTP/HTTPS, Mailserver, Filemaker-Server, etc. etc. ) dann einfach alles an Ports zu machen.

b) gibt's dann noch das Angriffsszenario auf die WLAN-Verbindung selbst - das ist ein Angriff der ins interne Netz direkt wirkt. SSID ausschalten, WEP/WAP-Verschlüsselung, MAC-Adressen auf die zugreifen dürfen in der AP-Station eintragen sind die üblcihen Methoden zum Abdichten.

Gruß Stefan
 

thumax

Gast
Nur, um den Begriff mal aus seinem werberischen Kontext zu lösen: Wie sieht denn ein Angriff auf einen Mac aus? :innocent:
 

Schomo

Zehendlieber
Registriert
15.11.04
Beiträge
4.121
Nun denn wenn man keine Firewall aktiviert hat, und nicht hinter einem Router hockt kann so was schon ins Auge gehen. Ansonsten ist eine WEP Verschlüsselung inzwischen innerhalb kürzester Zeit gehackt. Es gibt sogar für den Mac Tools um dies zu vollbringen. Wenn ich in meiner Nähe WLAN Router ohne neues PW entdecke, was nicht selten ist, log ich mich ein und benenne den Router um in: De Woch fangt ja scho guat o. Also wenn du jemanden kennst, der........!!! Die Leute sind oft sehr sorglos. Ein Beispiel. Telekomrouter werden mit 0000 als Passwort ausgeliefert. Was glaubst du wieviele Leute vergessen dem Router ein neues PW zu geben. Am liebsten sind mir die, die admin als PW angeben, oder admin(+ ihr Geburts Jahr). Geil!!! Nächster Fehler: Keine MAC Adressen zuvergeben. Oder SSID nicht verdecken, auch ein Klassiker (was aber nicht so schlimm für den Hacker ist, das kann man auch so rausfinden. Wenn ich erstmal im Router bin, kann ich mir die IP der Clients schnell besorgen. und weiss dann wie ich an die Rechner komme, dann hab ich genügend Zeit mir zu überlegen was das root Passwort ist, dafür gibt es kleine Programme, die meist recht erfolgreich sind, aber soweit bin ich noch nie gegangen, weil es mich null interessiert. Aber es geht. Du glaubst nicht wie einfallslos die Leute bei der Vergabe der Passwörter sind. Und es gibt noch viele andere Möglichkeiten an Rechner ranzukommen.

Gruß Schomo
 

Schomo

Zehendlieber
Registriert
15.11.04
Beiträge
4.121
Nö behaupte ich ja gar nicht, ich würde mich nie als Hacker, Cracker oder so was bezeichnen, aber vielleicht kennst du dich ja aus, und lässt uns an deinem Wissen teilhaben. Ich lerne gerne... Also lass die Sonne rein ;)

Gruß Schomo
 
  • Like
Reaktionen: JGmerek

Hausmeister76

Adams Parmäne
Registriert
17.08.04
Beiträge
1.300
Nunja, wir Informatiker sind da ein wenig eigen in Bezug auf Tricks verraten usw. ;)
Aber es gibt da doch schon ein paar kniffe, die man in manchen Situationen gebrauchen kann. Ich muss aber auch sagen, das Sicherheit auch an unserer Uni nur teilweise groß geschrieben wird.

Deshalb, schweige ich lieber wie ein Grab!

so long...
 

JGmerek

Boskop
Registriert
22.02.05
Beiträge
211
Hallo,

naja was Schomo auf der einen Seite sehr schön dargestellt hat, ist wie man auf einen anderen Rechner kommt. Eine andere Frage ist, natürlich: Warum sollte das überhaupt jemand tun? Da gibt es mehrere Gründe. Je nach Rechner, will er vielleicht an die Daten, Sie kopieren, manipulieren oder zerstören (hängt davon ab, worauf derjenige aus ist). Dieses Szenario sollte Deinen Privatrechner nicht betreffen, da man davon ausgehen kann, dass die Daten, welche dort gespeichert sind nicht die notwendige Sensibilität besitzen.

Wofür Dein Rechner schon interessanter wird für Hacker, das ist für das Versenden von Spammails oder Vieren oder um Zugangsdaten für Online-Stores, Bankdaten u.ä. zu erfahren.

Aus diesen Gründen sollte man sich schon Gedanken darüber machen, wie man seine Rechner und Netzwerke schützt. Allerdings muss man hier nicht immer gleich in Paranoia verfallen. Überleg Dir einfach, was Du alles mit diesem Rechner machst und was ein fremder mit diesen Infos anstellen könnte. Der Schutz der Daten sollte immer im Verhältnis zur Sensibilität der Daten gesehen werden. So peinlich es für auch sein mag, aber ich glaube nicht, dass es irgendjemanden interessiert, an wen ich mit 16 Liebesbriefe geschrieben habe. :eek:

Viele Grüße
Jens
 

Schomo

Zehendlieber
Registriert
15.11.04
Beiträge
4.121
Meine Räuber Kneissel (siehe Signatur) Aktion mache ich ja auch nur um die Leute auf das Probelm aufmerksam zu machen, dass ihr Rechner offen wie ein Scheunentor ist, zumindest der Router.

Gruß Schomo
 

rotch

Gast
Hallo zusammen,

ich sehe schon, habe da noch etwas 'Lern-Bedarf' aber dies bringt doch schon etwas Licht ins Dunkel. danke für die ausführlichen Antworten!!

Gruss Roger
 

thumax

Gast
Dass man mit preiswerter WLAN-Hardware und telekomophilen Usern Spaß haben kann, ist mir nicht fremd. Wie nun der Angriff auf den Mac aussehen soll, hat aber immernoch keiner gesagt... o_O
 

stk

Grünapfel
Registriert
05.01.04
Beiträge
7.141
Moin,

'ne Anleitung zum Cracken erwartest jetzt aber nicht ;)?

Ganz grob: gibt's einen oder mehrere offene Ports, dann gibt's zumeist auch entsprechende Dienste dahinter. Die kann man dann schon mal mitbenutzen. Kommt's ganz arg hat der betreffende Dienst eine Sicherheitslücke oder Schwachstelle, dann kann u.U. man mehr als nur den Dienst selbst nutzen.

Gruß Stefan
 

Deleted member 3014

Gast
Hallo Zusammen,

ich möchte noch mal kurz auf den MAC-Adressen-Filter zurück kommen... Um genau zu sein, der bringt gar nichts. Unter Mac OS X oder Linux brauche ich ganze zehn Sekunden um diese passend zu ändern. Das ist ein Befehl im Terminal.

Code:
ifconfig eth0 hw ether aa:bb:cc:dd:ee

Insofern... ohne gut gesetzte Passwörter oder WPA-Verschlüsselung ist (am Besten AES mit TKIP) ist man meist den Hacker hoffnungslos ausgeliefert.

Schöne Grüße

Andre
 

thumax

Gast
stk schrieb:
Ganz grob: gibt's einen oder mehrere offene Ports, dann gibt's zumeist auch entsprechende Dienste dahinter. Die kann man dann schon mal mitbenutzen. Kommt's ganz arg hat der betreffende Dienst eine Sicherheitslücke oder Schwachstelle, dann kann u.U. man mehr als nur den Dienst selbst nutzen.

Schon, aber hast du mal ein konkretes Beispiel?
 

michast

Stahls Winterprinz
Registriert
13.09.04
Beiträge
5.136
Merkst Du was, Stefan? Er will doch ne Anleitung ;) Kriegt er aber nicht, zumindest nicht von mir :p

Gruß,
Michael
 

Schomo

Zehendlieber
Registriert
15.11.04
Beiträge
4.121
Hab es wieder rausgenommen, die kleine Anleitung. Passt dann doch nicht hier rein...

Sorry Schomo
 

cws

Pomme d'or
Registriert
04.01.04
Beiträge
3.103
michast schrieb:
Merkst Du was, Stefan? Er will doch ne Anleitung ;) Kriegt er aber nicht, zumindest nicht von mir :p

Gruß,
Michael
Also von mir kann er eine Anleitung haben, auf Wunsch lang und ausführlich. Nur leider hab ich keine Ahnung vom Thema, also bin ich gerne bereit seitenweise Schice zu quirlen. Das kann er dann alles ausprobieren, was natürlich zu nix führt, weil es frei erfunden ist, und sich dann klugscheicerisch von mir abkanzeln lassen bis wir alle ordentlich abgelacht haben :innocent:

Hatte ametzelchen da nicht mal einen netten Dialog eingestellt?
 

michast

Stahls Winterprinz
Registriert
13.09.04
Beiträge
5.136
cws schrieb:
...also bin ich gerne bereit seitenweise Schice zu quirlen. Das kann er dann alles ausprobieren, was natürlich zu nix führt, weil es frei erfunden ist, und sich dann klugscheicerisch von mir abkanzeln lassen bis wir alle ordentlich abgelacht haben :innocent:

Hatte ametzelchen da nicht mal einen netten Dialog eingestellt?
...und ich geb dann noch meinen Senf dazu, dann schmeckt es besser ;)

Meinst Du einen Dialog oder die Anleitung, wie man zum Cracker wird. Die war, glaube ich, vom Chaos-Computer-Club. Andreeeeaaaaas, wo war das noch mal?