• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Die Bildungsoffensive hier im Forum geht weiter! Jetzt sollen Kreativität und technische Möglichkeiten einen neue Dimension erreichen. Das Thema in diesem Monat lautet - Verkehrte Welt - Hier geht es lang --> Klick

Wardriving mit Macbook möglich?

sobald bei mir ein neues netzwerk erscheint, sehe ich zu, daß ich in dieses wlan komme.
alles aus rein sportlichen gründen und weil es mal ne seltene herausforderung ist.
so ist es mir mehrfach passiert, daß ich kontakt mit diesen nachbarn aufgenommen habe
(anhand der urlaubsbilder kann man die prima erkennen) und denen angeboten habe,
solche informationen nicht ganz so offensichtlich zugänglich zu lassen (war eher mitleid).
die waren immer froh, daß sie hilfe bekommen haben und haben mir angeboten ihre netze
bei bedarf zu nutzen.
einige von denen wollten bewußt keine "starke" oder überhaupt irgendeine verschlüsselung.

es gibt sooo viele cafes mit offenem wlan (ein wlan gilt als offen, wenn das pw bekannt ist).
da muß man sich doch nicht die mühe machen, irgendwelche verschlüsselungen zu knacken.

netcat und ethereal (heute wireshark) sind da recht brauchbar für. aber eigentlich nur zum
rumschnüffeln.

ein prism-II chipsatz ist insofern nutzlich, als daß er es ermöglicht treiber zu nutzen, die die
karte auf "zuhören auf allen kanälen" schalten kann. so kann man sich über sämtlichen verkehr
im wlan informieren.
man sollte auch noch ein wenig c programmieren können. das braucht man, wenn man mac-
adressen faken will. insbesondere, wenn man nicht nur mit gefakter adresse absenden will,
was relativ einfach ist, sondern auch mit der gefakten adresse empfangen will.
wie das geht, kann man im netz recherchieren oder sich an entsprechende foren wenden.
c deswegen, weil man auf den arbeitsspeicher zugreifen muß. die info bzgl. mac-adresse usw.
wird nicht für jedes packet von der wlan karte abgefragt. die karte wird einmal abgefragt und
die info wird ins ram geschrieben. das ist viel schneller. dort kann die verändert werden, was
für buffer overflow attacken brauchbar ist. zb.: einen switch in den repeater betrieb zwingen.
wenn man also ne wlan karte hat (avaya gold mit orinoco-II chipsatz), die diese ganzen lustigen
features bietet, kann man doch mal "zuhören" wie sich der nachbar an seiner "abgestürzten"
basisstation als admin anmeldet. ne zeitlang waren diese sessions nicht verschlüsselt oder sind es
immer noch nicht, was ethereal zum besten freund macht.

aber sowas ging bei mir nur unter irgend einem unix.
kann das osx auch?
wenn nämlich nicht, ist das hier das falsche forum.
 
...
man sollte auch noch ein wenig c programmieren können. das braucht man, wenn man mac-adressen faken will...

Ich würde es so machen per Terminal:
sudo ifconfig en0 ether aa:bb:cc:dd:ee:ff
bzw.
sudo ifconfig en1 ether aa:bb:cc:dd:ee:ff
je nachdem, ob LAN oder WLAN.
 
Ich würde es so machen per Terminal:
sudo ifconfig en0 ether aa:bb:cc:dd:ee:ff
bzw.
sudo ifconfig en1 ether aa:bb:cc:dd:ee:ff
je nachdem, ob LAN oder WLAN.

hallo,

jetzt begebe ich mich auf 2/3 wissen gebiet ...

klar, daß damit die mac adresse fürs absenden geändert wird.
gilt das auch für den empfang der antwort?
ist das nicht so ne hardwaregeschichte, wenn datenpackete
von einer bestimmten mac adresse empfangen werden?

grüße
 
Das benutzen von unverschlüsselten Netzwerken ist nicht illegal, nur das Knacken von sicherheitseinrichtungen (WEP etc.) ist strafbar. Der Besitzer des unverschlüsselt sendenden Routers ist selber schuld, dass er sein Netz "öffentlich" zugänglich macht.
 
hallo,

... klar, daß damit die mac adresse fürs absenden geändert wird.
gilt das auch für den empfang der antwort?
ist das nicht so ne hardwaregeschichte, wenn datenpackete
von einer bestimmten mac adresse empfangen werden? ...

Der Befehl ändert die MAC-Adresse der angegebenen Netzwerkschnittstelle, sprich der Ethernetkarte oder WLAN-Karte. Die jeweilige Karte benutzt sie für Senden und Empfangen.

Definier doch auf Deinem WLAN einen MAC-Filter und probier es aus ;-) Daran sieht man, daß MAC-Adressen lediglich der Auffindung dienen und nicht als Schutz.
 
Definier doch auf Deinem WLAN einen MAC-Filter und probier es aus ;-) Daran sieht man, daß MAC-Adressen lediglich der Auffindung dienen und nicht als Schutz.

ääähm ...

ich hab schon seit jahren kein eigenes lan mehr.
lauter nette nachbarn, die mir ihr wlan anbieten...
bevor ich da herumfrickel, muß ich erstmal um
erlaubnis bitten.

aber so recht verstehe ich dich nicht.
korrigier mich bitte!
ist ein mac-adr filter nicht einfach etwas, das entscheidet,
welche mac-adresse (karte) senden darf und welche nicht?
bzw. welche packete weitergeleitet werden und welche nicht?
die teile kann man mit deiner methode austricksen, weil
man senden kann.
ist das empfangen nicht etwas anderes?
 
Der MAC-Filter beim WLAN entscheidet, welche MAC-Adressen akzeptiert werden und welche nicht Teil des WLANs sind.
Am Senden hindert Dich das nicht. Am Emfpangen auch nicht. Wie auch. Allerdings ignoriert Dich der AccessPoint einfach, wenn Deine MAC-Adresse nicht zum Filter paßt.

Das hat nichts mit Austricksen zu tun. Die MAC-Adresse wird de facto geändert für die Karte. Beim Empfangen bekommt der das Paket, der die passende MAC-Adresse hat. Und dafür haben wir ja gesorgt :-p
 
Das benutzen von unverschlüsselten Netzwerken ist nicht illegal, nur das Knacken von sicherheitseinrichtungen (WEP etc.) ist strafbar. Der Besitzer des unverschlüsselt sendenden Routers ist selber schuld, dass er sein Netz "öffentlich" zugänglich macht.

Das sieht mancher Staatsanwalt anders. :-)
 
:-(
Das sieht mancher Staatsanwalt anders. :-)

Auf den kommts nicht an, sondern auf den Richter! Als "WLAN-Betreiber" kann man von Dir nämlich auch ein Mindestmaß an Eigenverantwortung verlangen. Du stellst ja auch nicht Dein Auto unverschlossen auf dem Parkplatz ab, oder?
 
dafür kann man übrigens ein knöllchen bekommen.
hab ich schon erlebt ... (beim nem heruntergelassenen fenster)

Tja, das nennt man "Verführung zum Diebstahl", ist einem Freund von mir auch passiert. Der ist kurz aus dem Auto ausgestiegen und hat die Schlüssel stecken lassen. Wie es der Teufel will, hat ein Polizist das gesehen, die Schlüssel genommen und das Auto abgeschlossen.

Als er zurückkam=>Knöllchen + "Den Schlüssel können Sie auf der Wache abholen!" als Antwort.

Aber jetzt wieder zurück zum Thema...
 
:-(

Auf den kommts nicht an, sondern auf den Richter! Als "WLAN-Betreiber" kann man von Dir nämlich auch ein Mindestmaß an Eigenverantwortung verlangen. Du stellst ja auch nicht Dein Auto unverschlossen auf dem Parkplatz ab, oder?

Der sieht es dann nicht anders. :)
 
wie wäre es mit back to topic? das ganze rechtliche wurde doch jetzt oft genug durchgekaut....
 
§263a greift bei reiner Mitnutzung von offenen WLans nicht, wenn man den Internetzugang mitnutzt und der "Geschädigte" eine Flatrate hat.
Schließlich ist keinerlei finanzieller Schaden entstanden.

Zu 248 kann ich nichts sagen, da ich kein Jrust bin und mir der Artikel zu schwammig formuliert ist.
 
Da steht doch drin was wichtig ist:

"Fazit:
Eine Verschlüsselung des WLAN ist nicht nur vor dem Hintergrund einer möglichen Verletzung der Privatsphäre geboten, sondern vor allem auch, um zu verhindern, dass Fremde auf Kosten des Anschlussinhabers Rechtsverletzungen begehen. (la)"

Egal ob der WLan-Inhaber mitschuldig ist, den Nutzer trifft auch eine Schuld durch Rechtsverletzungen durch die Nutzung.

Dazu die von mir genannten Paragraphen beachten und schon findest du genug um bei nem unwissenden (vielleicht auch sich wichtigmachenden) Richter ein (kleines) Problem zu haben.

Der mir bekannte Fall wurde übrigens mit 20 Tagessätzen geahndet. Natürlich hätte man gegen den Strafbefehl Widerspruch einlegen können, aber die Sichtung der Tat-Umstände legte es nahe die Sache damit schnell zum Abschluss zu bringen ohne Widerspruch, der wahrscheinlich deutlich höhere Strafen bei der Verhandlung gebracht hätte.

Mehr kann ich nun hier nicht schreiben. :)