• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Es regnet, ist neblig und kalt, alle sind krank und der Chef wird zunehmend cholerisch. Das Thema des Monats ist also folgerichtig --> Das Grau(en)
    Wir sind gespannt, war Euch dazu einfällt! Zum Wettbewerb --> Klick
  • Auch in diesem Jahr möchten wir auf unserer Webseite mit einem passenden Banner etwas weihnachtliche Stimmung verbreiten. Jeder Apfeltalker kann, darf und sollte uns einen Banner-Entwurf zusenden, wie und wo das geht, könnt Ihr hier nachlesen --> Klick

WEP und WPA2

Terminal

Gast
Das Problem ist ja auch nicht mal eben auf WPA2 umzustellen, sondern daß es keinen Schutz gibt der wirklich sicher ist. Wer also sensible Daten hat und Kommunikation mit ansonsten für Privatpersonen unzugänglichen Institutionen und Servern führt, der wird im Rahmen der Sicherheit schon aus Vernunft auf WLAN verzichten. Denn in solchen Bereichen kommt es wirklich nicht mehr auf die Kosten der zu verlegenden Kabel an, da spielt Sicherheit die entscheidende Rolle.

Und für jede Privatperson gilt: Jeder Anschluß eines WLAN ist so sicher/unsicher wie der "Künstler" der es hacken oder attackieren kann, ganz unabhängig von der Art der Verschlüsselung des Netzes. Man kann den Zugriff nur versuchen zu erschweren, verhindern kann man einen möglichen und gewollten Einbruch nicht. Es müssen aber schon ganz viel merkwürdige Umstände aufeinmal eintreten, daß so ein Vorhaben auf Dauer unentdeckt bleibt.

Wollen wir uns vielleicht mal darauf einigen?
 
  • Like
Reaktionen: 1 Person

cws

Pomme d'or
Registriert
04.01.04
Beiträge
3.103
Und es ist ja wohl auch richtig, dass wer im Netzwerk ist noch lange nicht auf meinem Mac ist.
 

Herr Sin

Sternapfel
Registriert
05.01.04
Beiträge
4.998
@cws: Aber wer in deinem Netzwerk ist, kann leicht deine Daten mitprotokollieren, oder?
 

m00gy

Gast
Terminal schrieb:
Das Problem ist ja auch nicht mal eben auf WPA2 umzustellen, sondern daß es keinen Schutz gibt der wirklich sicher ist. Wer also sensible Daten hat und Kommunikation mit ansonsten für Privatpersonen unzugänglichen Institutionen und Servern führt, der wird im Rahmen der Sicherheit schon aus Vernunft auf WLAN verzichten. Denn in solchen Bereichen kommt es wirklich nicht mehr auf die Kosten der zu verlegenden Kabel an, da spielt Sicherheit die entscheidende Rolle.

Und für jede Privatperson gilt: Jeder Anschluß eines WLAN ist so sicher/unsicher wie der "Künstler" der es hacken oder attackieren kann, ganz unabhängig von der Art der Verschlüsselung des Netzes. Man kann den Zugriff nur versuchen zu erschweren, verhindern kann man einen möglichen und gewollten Einbruch nicht. Es müssen aber schon ganz viel merkwürdige Umstände aufeinmal eintreten, daß so ein Vorhaben auf Dauer unentdeckt bleibt.

Wollen wir uns vielleicht mal darauf einigen?

Ja. Gerne. Danke. Genau so denke ich auch.
 

cws

Pomme d'or
Registriert
04.01.04
Beiträge
3.103
Herr Sin schrieb:
@cws: Aber wer in deinem Netzwerk ist, kann leicht deine Daten mitprotokollieren, oder?

Das mag wohl sein, aber ob das den Aufwand lohnt?
Da habe ich dann doch Zweifel.
Es sei denn, er hört gerne Radio oder liebt gute Musik.

Die Postings bei AT kann er lesen, ohne Hackerangriff und die drei Male, dass ich etwas bestelle und ein Passwort eingebe, da muss er lange warten. Ich bin auch zuversichtlich, dass hier keine Skriptkiddies wohnen, meine drei Nachbarn kenne ich eigentlich.

Also bleibe ich mal bei MacAdresssperre und WEP, mehr kann ich wegen der alten Airportkarte im Cube ohnehin nicht tun - oder? :(
 

ahuebenett

Kaiser Wilhelm
Registriert
14.06.06
Beiträge
179
Terminal schrieb:
Und für jede Privatperson gilt: Jeder Anschluß eines WLAN ist so sicher/unsicher wie der "Künstler" der es hacken oder attackieren kann, ganz unabhängig von der Art der Verschlüsselung des Netzes. Man kann den Zugriff nur versuchen zu erschweren, verhindern kann man einen möglichen und gewollten Einbruch nicht. Es müssen aber schon ganz viel merkwürdige Umstände aufeinmal eintreten, daß so ein Vorhaben auf Dauer unentdeckt bleibt.

Wollen wir uns vielleicht mal darauf einigen?

Natürlich nicht. Oder läßt du die Wohnungstür in deiner Abwesenheit offen stehen, weil das Schloß ja möglicherweise sowieso geknackt werden kann? Sorry, aber deine Argumentation ist nicht wirklich durchdacht.
 

cws

Pomme d'or
Registriert
04.01.04
Beiträge
3.103
Was streitet ihr?

Terminal sagt m.E. nichts anderes, als das es einer Kosten/Nutzen Abwägugng bedarf. Desto wichtiger die Daten sind, desto höher der Aufwand sie zu schützen. Im Zweifel eben kein WLAN. Das ist doch vernünftig. Sicher es gibt keinen perfekten Schutz, wahrscheinlich nicht einmal in einem Kabelnetzwerk. Es ist aber sicher auch nicht immer ein perfekter Schutz nötig.

Natürlich ist der Schutz in seiner Wirksamkeit von der Qualifikation des Angreifers abhängig, aber ich denke, dass die Qualifikation des Angreifers auch vom "Wert" des Zieles abhängt.

Für interessant halte ich nur die Frage, was können engagierte aber letztlich eher unbegabte Kiddies wirklich anrichten? Können sie mehr als vorhandene Tools nutzen um den "Ich bin drin Effekt" zu erleben?
Es reicht ja nicht "drin" zu sein, es reicht nicht Datenströme "mitzuschneiden". Man muss sie nachher auch auswerten und ausnutzen können. Ist das auch so simpel?

Es kommt mir manchmal vor, wie bei meinem Auto. Natürlich hat ein Profi das in zwei Minuten weggefahren, aber ein Profi würde dieses Auto niemals klauen. Der einfache jugendliche "Kurzschliesser" bekäme sicher die Tür auf, würde dann aber noch lange nicht fahren.
 

ahuebenett

Kaiser Wilhelm
Registriert
14.06.06
Beiträge
179
cws schrieb:
Was streitet ihr?

...
Es reicht ja nicht "drin" zu sein, es reicht nicht Datenströme "mitzuschneiden". Man muss sie nachher auch auswerten und ausnutzen können. Ist das auch so simpel?
...

Natürlich ist das so simpel. Es gibt Programme, die das für einen erledigen können.
 

Terminal

Gast
Habe es eigentlich nicht nötig diese sinnlose Unterhaltung hier noch weiter auszubauen, aber ich fand hier heute folgende Beschreibung die ich den Lesern nicht vorenthalten möchte: http://www.kleines-lexikon.de/w/m/macaddress.shtml

Demnach ist eine MAC-Adresse fest implementiert und unveränderbar. Gegebenfalls kann eine andere MAC mit bestimmter Software also nur simuliert werden. Und da kommt es ja wohl auch bischen auf die Netzwerksoftware des Betriebssystems an, ob diese auf so einen billigen Trick reinfällt. Die meißten Systeme tun das nämlich nicht.

In anderen Communities und PC-Foren wurde das Thema auch vielfach angesprochen. Es gab Vermutungen und etwaige Möglichkeiten der Änderung der MAC über die Registry, das BIOS oder die Hardwaretreiber. Aber ein wirkliches Ergebnis dieser Annahmen und eine Garantie für eine fehlerfreie Funktion konnte niemand geben. Es wurde nur beschrieben, daß nach Änderung einer MAC-Adresse die etsprechende Netzwerkkarte nicht mehr funktionierte.

Und genauso zweifelhaft schätze ich daher die anderen genannten Möglichkeiten ein. Es besteht einfach kein Grund sich über das eigene WLAN Sorgen zu machen wenn man die gegebenen Sicherheitsfunktionen aktiviert hat. Wenn es wirklich so unsicher wäre wie einige behaupten, müßte es ja verboten und abgeschafft werden. Und ich habe auch noch keinen Appell der Hersteller an die Benutzer gehört der da insofern lautet: Sie können die WLAN-Technik nutzen wenn Sie möchten, aber Ihre Daten sind damit demnächst dermaßen unsicher, daß wir für den laufenden Betrieb keine Garantie übernehmen. Wir distanzieren uns vielmehr von dieser Technologie und empfehlen Ihnen unser gutes Kupferkabel mit doppelter Abschirmung.

Also immer schön auf dem Teppich bleiben. Und nicht jeder Passwortverlußt oder eine fehlgeleitete Internetbestellung ist ein geglückter WLAN-Hack.
 

cws

Pomme d'or
Registriert
04.01.04
Beiträge
3.103
Terminal schrieb:
... Und nicht jeder Passwortverlußt oder eine fehlgeleitete Internetbestellung ist ein geglückter WLAN-Hack.
Die meisten Einbrüche in Netzwerke, egal wo, egal welche Relevanz, sind zu wohl über 90% von innen. Also mit legal erworbenem Passwort, oder einem gefundenen, das unter der Tastatur "klebt".
 

Terminal

Gast
So, und für alle die nicht nur reden, sondern auch gern zur Tat schreiten wollen, hier ein kleiner WLAN-Hacker-Kurs für alle die es genau wissen wollen. Also AT-ler und werdende Kinder, Jugendliche und Leichtsinnige, bitte nicht nachmachen, es könnte womöglich funktionieren.

Also zuerst nehme man sich einen komplett mit der erforderlichen Software installierten Laptop, möglichst von Apple. Weil ein neues Intel MacBook fällt zwar optisch auf, läßt aber nicht vermuten daß man damit böses tun will.

Mit Software meine ich die handelsübliche Freeware und Hackerware die es im Netz zu hunderten Versionen überall zum kostenlosen Download gibt. Also WIFI-Scanner, Datenstrom-Mitschnittprogramme, Datenstrom-Packet-Ausleser, Passwortdecoder, MAC-Änderungstools (sehr wichtig und überall zu haben, übrigens für alle Plattformen, jetzt auch als Universal-Binary für Intel-Mac) und andere bekannte Hilfsprogramme die man sonst noch so braucht. Jeder Normalo weiß ja jetzt genau was er zu tun hat. Und wenn nicht, so kann man ja immernoch die 13-sprachige Onlinehilfe benutzen.

Wir gehen also nun mit unserem Laptop durch die Straßen der Altstadt und stöbern mit unserem aktivierten Airport-Signal-Empfänger und der WIFI-Software offene, verschlüsselte und nicht sichtbare WLAN-Points auf. Hier haben wir gleich 6, da hinten sind es bereits 22 Points. 10 sind davon völlig offen.

Einen davon wählen wir uns jetzt aus und sind 3 Sekunden später mit dem Netz verbunden. Und siehe da, wir haben aufeinmal eine Internetverbindung. Dann schauen wir uns mal die IP an die wir per DHCP zugewiesen bekommen haben: Ah, die 10.0.1.7, kombiniere, wir sind vielleicht der 6. Rechner im Netzwerk, die 1 ist ja der Router, sind noch weitere 5 Rechner im Netz. Wir grabben all IPs ab, aber leider erhalten wir zu keinem Rechner Kontakt, da wahrscheinlich kein FileSharing oder WindowsSharing aktiv ist und kein Internes Netzwerk etabliert ist. Gut das war Fall Nummer 1, ist ja sowieso langweilig Offene WLANs auszuspionieren. Außerdem kann ich hier mit meinem Laptop eh nicht mehr lange rumstehen. Erst wollte mich schon ein Hund als Baum benutzen und dann fragte mich eine alte Dame ob ich auch etwas lauter Musik machen könnte, sie verstehe nichts.

Also nehmen wir uns jetzt ernsthaft einen Geschlossenen Point vor. Wir gehen in den nächsten Aufgang und setzen uns auf die Treppe. Wir spüren ein verschlüsseltes WLAN auf, welches WEP und sogar von der SSID getarnt ist. Beides können wir jedoch sofort mit coconut WiFi ausmachen und erkennen. Nun schalten wir unseren Passwort-Decoder ein und lassen den WEP-Schlüssel ermitteln. Nach drei Minuten war es soweit, der Schlüssel war "k1388r45h67". Hat sich doch sehr viel Mühe mit seinem Passwort gegeben der Besitzer, jedoch kein Problem für uns Spezialisten. So, der Moment ist nun gekommen, wir nehmen Zugriff auf das Netz und loggen uns mit dem Schlüssel ein. Hä? Nochmal versuchen weil es Probleme beim Zugriff gibt? Warum das denn? Ich habe den Verdacht, daß das eine Airport-Basisstation ist und die Macadressen für den Zugriff explizit feststehen. Wir müssen also unsere MAC-Adresse anpassen. Dazu müssen wir erst mal wissen wie die MAC-Adressen heißen die im Netz erlaubt sind. Das ist ganz einfach. MAC-Adressen-Sniffer starten und alle Adressen im Bereich von 100 m scannen, oh das sind ja 64 Stück. Sollen wir nun 64 mal unsere MAC-Adresse ändern bis eine mal geht? Dauert zu lange. Wir losen eine aus und die nehmen wir dann. Gesagt getan, MAC-Tool laden und MAC-Adresse ändern. Geht im Handumdrehen und läßt sich jederzeit rückgängig machen. Die Airportkarte wird dadurch sogar geschmeidiger und gewinnt an Leistung.

So, wir loggen uns wieder ein und schau da wir sind drin. Wir fliegen aber nach ein paar Sekunden immer wieder raus, was ist das? Na klar, der Rechner mit der wahren MAC befindet sich auch im Netz und macht uns ständig den Platz in der Routingtabelle streitig. So ein Mist. Wir müssen also warten bis der Rechner mal aus ist. Das dauert genau eine Stunde. In der Zeit werden wir im Hausflur 2 x von Jugendlichen belästigt, 1 x wollte eine Frau die Treppe wischen und kam aber nicht wieder und 2 x sollten wir den Hausflur verlassen, das war wohl der Hausmeister. Also lange können wir hier nicht mehr bleiben.

Wir loggen uns also erneut ein und es klappt alles hervorragend. Nun starten wir unser Datenstrom-Tool, welches sämtliche Datenpackete aller Rechner im Netz mitschneidet. Andere Leute produzieren Videos, wir dagegen zeichnen den kompletten Packetstrom aus dem Netz auf. Das machen wir eine halbe Stunde lang, dann war die Festplatte leider voll. Auch einen Ersatzakku für den Laptop haben wir nicht mit und er pfeift bereits auf dem letzten Strich in der Anzeige. Wir schauen noch schnell ob wir direkt mit einem anderen Rechner im Netz Kontakt bekommen können, aber leider war auch hier kein Sharing aktiviert.

Wir gehen also mit unserem Schatz nach Hause und starten unseren Datenstrom-Packet-Ausleser, welcher die aufgezeichnete Datenstrom-Datei nach Passwörtern, Einloggversuchen, Bank-Webseiten, Adressen, Schlüsselbundanwendungen und weiteren geheimen Daten durchforstet. Das macht er völlig selbständig. Wenn er was brauchbares gefunden hat, meldet er das und zeigt es geordnet nach Name, Kennwort und Ort der Benutzung an. Er bringt also sozusagen alle verwertbaren Details genau in die richtige Verbindung, als würde er nie was anderes getan haben.
Er würde also nie Passwörter einer Bankverbindung mit einer E-Mail-POP-Einwahl verwechseln, nein.

Und so konnten wir in der Zeit genau 6 verbotene Pornowebseiten, 3 Bank-Logins, 12 Schlüsselbunde, 44 Haupt-Accounts und 82 Mail-Accounts aufspüren und mitloggen. Eine Bank haben wir gleich heute noch besucht und 120 Euro auf unser Konto umgebucht, mehr war leider an dem Tag nicht drauf.

Ja, so einfach ist das, das kann doch wirklich jeder, oder? Einen Laptop muß man allerdings dann doch mindestens besitzen. Und geschenkt bekommt man den ja nun auch nicht unbedingt. Bei 120 Euro auf dem Konto sehe ich da schon mal schwarz.

Viel Spaß beim lesen.
 
  • Like
Reaktionen: cws

ATOC

Grahams Jubiläumsapfel
Registriert
18.04.06
Beiträge
104
So, und jetzt das ganze bitte nochmal mit WPA2 ;)
 

m00gy

Gast
Terminal schrieb:
Und so konnten wir in der Zeit genau 6 verbotene Pornowebseiten, 3 Bank-Logins, 12 Schlüsselbunde, 44 Haupt-Accounts und 82 Mail-Accounts aufspüren und mitloggen. Eine Bank haben wir gleich heute noch besucht und 120 Euro auf unser Konto umgebucht, mehr war leider an dem Tag nicht drauf.

Dazu müssen wir natürlich auch noch in das Haus einbrechen, in dem die Liste mit den iTANS liegt, denn nur mit der PIN kommen wir ja neuerdings bei den meisten Onlinebanken nicht mehr so ganz besonders weit.

Das ist ein (übrigens sehr schön geschriebenes) Worst-Case-Szenario. Ich surfe seit 5 Jahren mit WEP-Verschlüsselung (zwischendurch auch mal 1 Jahr lang in einer Großstadt) und bisher ist bei mir nichts von alledem passiert. Doch "wehret den Möglichkeiten" - ich hab mir nen Vorschlaghammer auf die Terasse gelegt, den nächsten, den ich mit nem Laptop in der Hand auf der Straße erwische, den hau ich einfach um ;)
 

Herr Sin

Sternapfel
Registriert
05.01.04
Beiträge
4.998
Terminal schrieb:
Habe es eigentlich nicht nötig diese sinnlose Unterhaltung hier noch weiter auszubauen, aber ich fand hier heute folgende Beschreibung die ich den Lesern nicht vorenthalten möchte: http://www.kleines-lexikon.de/w/m/macaddress.shtml

Demnach ist eine MAC-Adresse fest implementiert und unveränderbar. Gegebenfalls kann eine andere MAC mit bestimmter Software also nur simuliert werden. Und da kommt es ja wohl auch bischen auf die Netzwerksoftware des Betriebssystems an, ob diese auf so einen billigen Trick reinfällt. Die meißten Systeme tun das nämlich nicht.
Genau wie du wollte ich eigentlich nicht mehr auf "diese sinnlose Unterhaltung hier noch weiter ausbauen". Aber zum Thema MAC-Adresse ändern habe ich als erstes Suchergebnis dieses hier gefunden: http://www.it-academy.cc/content/article_browse.php?ID=721 . Natürlich wird sie nur vorgetäuscht, aber auf diesen "billigen Trick" ist mein Netgear Router reingefallen.
 

ahuebenett

Kaiser Wilhelm
Registriert
14.06.06
Beiträge
179
Terminal schrieb:
Demnach ist eine MAC-Adresse fest implementiert und unveränderbar. Gegebenfalls kann eine andere MAC mit bestimmter Software also nur simuliert werden. Und da kommt es ja wohl auch bischen auf die Netzwerksoftware des Betriebssystems an, ob diese auf so einen billigen Trick reinfällt. Die meißten Systeme tun das nämlich nicht.

Sorry - dummes Zeug! Die Manipulation der MAC-Adresse ist bei den meisten WLAN-Karten unter Windows im Treiber implementiert. Unter Linux empfehle ich "ifconfig". Und mal ganz ehrlich - wenn ich etwas derartiges vorhabe benutze ich ein System mit dem ich diese Dinge problemlos erledigen kann. Es kommt mitnichten "bischen auf die Netzwerksoftware des Betriebssystems an" noch darauf, daß es "auf einen billigen Trick hereinfällt". Du hast leider keine Ahnung.
 

Terminal

Gast
Schön, daß wir so kluge und wissende Leute wie du unter uns haben. Und danke für deine Richtigstellung. Deine Empfehlung von "ifconfig" ist wirklich klasse. Alle Leser wissen jetzt hier bescheid was das ist und was sie damit machen können, danke. Schön, daß sich die MAC-Adressen unter Windows im Treiber befinden. Das interessiert vor allem die Leute hier im Forum, weil hier zu mindestens 80% Apple-Hardware benutzt wird. Aber nichts für ungut, WLAN ist trotzdem sicher, auch wenn es solche Leute wie du auf dieser Welt gibt. :p
 

codeseven

Fießers Erstling
Registriert
03.10.05
Beiträge
124
@Terminal

Vielen Dank für dein Engagement in diesem Thread. Ich habe bis jetzt alles aufmerksam durchgelesen. Dein Einsatz für Leser von Apfeltalk in diesem Thread finde ich super, aber man sollte auch mal zugeben können wenn man sich geirrt hat.

Es ist nicht meine Absicht dich hier anzugreifen, aber fakt ist:

Ein MAC-Adressenfilter für ein WLAN ist nicht bombensicher. Es ist nunmal wirklich keine grosse Sache, diesen zu umgehen.

Gruss codeseven
 

Soul Monkey

Gast
Und wie lange braucht man nun um ein 63-stelliges aus Buchstaben, Zahlen und Sonderzeichen bestehendes WPA2 Passwort zu knacken? Und welche Hardware und Aufwand ist dafür notwendig? Ich meine selbst wenn die MAC-Adressen Sperre umgangen werden würde, wäre immer noch das Passwort da und da ich mir mal vorstelle das sich er Aufwand nicht lohnen würde das Passwort eines Privatanwenders zu knacken ist ein WLAN mit WPA2 Verschlüsselung und entsprechendem Passwort doch relativ sicher? Und bevor jetzt einer meint ich hätte keine Ahnung, ist auch so. ;)
 

m00gy

Gast
Leute, kommt alle mal wieder ein bisschen runter. Ich wollte mit diesem Thread ein kleines bisschen sticheln und ein kleines bisschen meine Verwunderung über einen (vermeintlichen) Sicherheitswahn ausdrücken. Mehr nicht. Ich wollte nicht dazu verleiten, sich gegenseitig einen x-fach höheren Geek/Freak/Pro-Level zu bestätigen oder abzusprechen. Ist alles in Ordnung, ich weiß um die möglichen Risiken, habe für mich persönliche eine Entscheidung getroffen und dieser Thread bietet genügend Denkanstöße für alle, die vielleicht vor einer ähnlichen Frage stehen werden. Zumindest solange es noch kein WPA3 oder WEP2007 gibt.

Bis dahin lade ich Euch alle ein auf ein schönes, dickes Eis.

03-12-08_nonnen-eis.jpg