PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : WLAN und die "Unwissenheit" der Anwender


MadHatter666
2010-10-03, 23:37:48
Jaja, schlagt mich.

Hier im Mietshaus finde ich zwischen 8 und 13 Netze (je nach Uhrzeit und so weiter).

Circa 10% sind komplett offen, 30% sind WEP-"verschlüsselt", der Rest setzt auf WPA.

Die, die auf WPA setzen, vergeben sinnvolle Keys wie "12345", verwenden den Netzwerknamen als Key oder sonstigen Käse. MAC-Adressen Filterung? Fehlanzeige (wobei das auch kein Hindernis ist)...

Fazit: von den 13 Netzen hab ich innerhalb von zwei Tagen 12 geöffnet, nur einer scheint ein "guten" Key zu haben...

Wieso noch fuer Internet bezahlen? Manche machen es einem aber auch wirklich ZU einfach :freak:

Jaja, illegal, Hacker-Paragraph, blabla.

derpinguin
2010-10-03, 23:49:20
Kann ich nicht bestätigen. Ich bekomme hier ca 10 Netze rein, die alle anscheinend gut genug gesichert sind, zumindest ließen sie sich nicht mit vertretbarem Aufwand knacken.

MadHatter666
2010-10-03, 23:51:27
Sitze hier auch in Portugal, deswegen vielleicht ;D

derpinguin
2010-10-03, 23:53:52
Sag das doch dazu.

fdk
2010-10-03, 23:55:10
Portugal = südlich der Linie. Da braucht einen das doch nicht zu wundern, oder?

MadHatter666
2010-10-03, 23:57:43
War in Oesterreich auch nicht anders :wink:

Aehm... bedeutet das jetzt .at = .pt ?

:freak:

searched4u
2010-10-03, 23:57:54
Portugal = südlich der Linie. Da braucht einen das doch nicht zu wundern, oder?


Südlich welcher Linie ?

Kapier ich irgendwie nicht :freak:

der Michl

MadHatter666
2010-10-04, 00:03:59
Wobei WPA-Keys alá "12345" sicher auch in .de sehr weit verbreitet sind. Denke die wenigsten machen sich da die Muehe einen guten Key zu verwenden. Netzwerkname = Key ist halt immer noch am einfachsten (und meiner Erfahrung nach auch am haeufigsten), danach kommen Namen.

Mit einer guten Library sind solche Schnarchnasen auch leicht zu uebertoelpeln, dass der Black-Metal-Fan von nebenan "DimmuBorgir" verwendet, findet man auch relativ leicht raus ;)

Edith:

Sinn dieses Freds:

Eigentlich keiner.

Vielleicht:

VERWENDET ORDENTLICHE KEYS!!!

:D

/close plz

Gast
2010-10-04, 05:38:12
Wieso noch fuer Internet bezahlen? Manche machen es einem aber auch wirklich ZU einfach :freak:


Ganz einfach, würdest du über so ein fremdes Netz dein E-Mail Postfach öffnen?

Also ich nicht. Ich würde mich darüber nichtmal mit meinem Nicknamen in einem Forum anmelden.


Daraus folgt also:

So ein Netz ist weitgehend nutzlos, weil man nur anonyme Dinge darüber erledigen kann.

derpinguin
2010-10-04, 07:15:10
Die Leute, die ihr WLAN nicht sichern können, können deine Spuren in ihrem Netz auch nicht nachverfolgen.

Mond
2010-10-04, 09:27:17
Die Leute, die ihr WLAN nicht sichern können, können deine Spuren in ihrem Netz auch nicht nachverfolgen.

Aber andere! Würde es auch nicht nutzen und falls gezwungen, dann per VPN. Ohne geht gar nicht.

Sentionline
2010-10-04, 10:18:40
Manche machen es einem aber auch wirklich ZU einfach :freak:

Jaja, illegal, Hacker-Paragraph, blabla.
Held. Und jetzt? Möchtest du ein Bonbon oder was ist los?

Sitzt in Portugal und schreibst in einem deutschen Technikforum das die Nerds in Portugal dumm sind. Sinn? Ist so als würde ein Ami Mechaniker sagen in Kasakstan würden die kein Tempomat bedienen können. Alles klar.

In Deutschland werden die meisten Router seid ~2008 mit komplexen WPA2 Schlüsseln ausgeliefert. Hier kommst du in kaum noch einen Netz rein ohne Hochleistungsrechenzentrum. In Ballungsgebieten mit Anwendern die häufiger ihr Anbieter wechseln schonmal gar nicht.
Ich gebe dir trotz allem ein Bonbon

http://www.abload.de/img/bonbon_blau1wl7g.jpg

MadHatter666
2010-10-04, 12:48:27
Dankeschoen :)

Kann man ja immer wieder mal brauchen, eventuell behalte ich es auch und gebe es bei passender Gelegenheit weiter ;)

Mark
2010-10-04, 13:11:30
Naja, selbst WEP kann ohne passende Hardware ja nicht geknackt werden und sogar das "angeknackte" WPA ist noch sicher was das Mitsurfen angeht.

Solangs nicht komplett unverschlüsselt ist, reicht das schon aus um 99% der potentiellen Mitsurfer abzuschrecken

#44
2010-10-04, 13:14:54
selbst WEP kann ohne passende Hardware ja nicht geknackt werden

:confused: Welche passende Hardware? Einen WLAN-Adapter?

Gast
2010-10-04, 13:53:29
Naja, selbst WEP kann ohne passende Hardware ja nicht geknackt werden und sogar das "angeknackte" WPA ist noch sicher was das Mitsurfen angeht.


WEP kannst du sogar mit einem Nokia-N900 öffnen.

Mark
2010-10-04, 15:39:27
Ich dachte für WEP braucht man WLan-Karten mit bestimmten Chipsätzen, oder geht das mittlerweile mit jeder WLan Karte?

#44
2010-10-04, 15:50:20
Es sollte eher so sein, dass WPA(2) von Geräten vor 03/04 nicht beherrscht wird und nur WEP zur Verfügung steht. WEP dürfte so gut wie überall (aus Kompatibilitätsgründen auch immer noch?) implementiert sein.
Artikel der eng. Wikipedia (http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy)

Andi_669
2010-10-04, 15:50:36
In Deutschland werden die meisten Router seid ~2008 mit komplexen WPA2 Schlüsseln ausgeliefert. Hier kommst du in kaum noch einen Netz rein ohne Hochleistungsrechenzentrum. In Ballungsgebieten mit Anwendern die häufiger ihr Anbieter wechseln schonmal gar nicht.

Nur das die Hersteller es sich wohl zu einfach gemacht haben:
muss er nur 4096 Schlüssel ausprobieren (http://www.heise.de/newsticker/meldung/WPA-Key-von-Speedport-Routern-zu-einfach-1062911.html)

[dzp]Viper
2010-10-04, 15:56:59
Also WPA / WPA2 schlüssel die "12345" lauten kann es garnicht geben. Es werden nämlich min 8 Zeichen verlangt + min eine Zahl und ein Buchstabe. So sind jedenfalls meine Erfahrungen bei aktueller WLAN-Hardware...

Ich empfange in DD bei mir Zuhause ca. 25 WLANs. Davon sind 4 oder 5 mit WEP verschlüsselt, eines offen und der Rest mit WPA bzw. WPA2...

Gast
2010-10-04, 18:00:49
Ich dachte für WEP braucht man WLan-Karten mit bestimmten Chipsätzen, oder geht das mittlerweile mit jeder WLan Karte?

Die, Karte ist egal, es braucht nur einen Treiber der den Monitoring-Modus unterstützt. Für Windows ist hier die Auswahl tatsächlich etwas begrenzt, unter Linux aber überhaupt kein Problem.

Mond
2010-10-04, 19:06:05
Allerdings hat man da nicht viel von wenn nix los ist in dem Netzwerk. Da ist ne Karte mit der Injection funktioniert schon praktischer.

Gast
2010-10-04, 19:34:23
Viper;8307671']
Ich empfange in DD bei mir Zuhause ca. 25 WLANs. Davon sind 4 oder 5 mit WEP verschlüsselt, eines offen und der Rest mit WPA bzw. WPA2...

Und in dem offenen läuft bestimmt ein VPN in das man erst rein muß, damit man ins Internet darf.

Gast
2010-10-05, 08:47:06
ich glaub ich muss mir auch mal wieder nen wlan stick besorgen.

hatte meinen irgendwann mal weggegeben.

also das WEP in wenigen Min zu knacken ist konnte ich in meinen Versuchen damals nicht bestätigen.
Das geht nur wenn massig Traffic über den AP läuft.
Mein PC hat damals 32h lang die Pakete mitgesnifft und ARP-Requests erzeugt bis der olle WEP-Key im Klartext vorlag... ;)

[dzp]Viper
2010-10-05, 11:19:25
Und in dem offenen läuft bestimmt ein VPN in das man erst rein muß, damit man ins Internet darf.
Nein in diesem Fall nicht. Es ist wirklich komplett offen. Ich weiß sogar wie die Besitzerin mit Vornamen heißt... Hab auch das Haus rausbekommen wo sie wohnt (WLAN-Widget auf dem HTC-Desire sei dank X-D )

Aber sie macht ihr WLAN nur an wenn sie es wirklich brauch. Heißt es ist am Tag vielleicht nur 1-2 Stunden da...

[dzp]Viper
2010-10-05, 11:20:30
ich glaub ich muss mir auch mal wieder nen wlan stick besorgen.

hatte meinen irgendwann mal weggegeben.

also das WEP in wenigen Min zu knacken ist konnte ich in meinen Versuchen damals nicht bestätigen.
Das geht nur wenn massig Traffic über den AP läuft.
Mein PC hat damals 32h lang die Pakete mitgesnifft und ARP-Requests erzeugt bis der olle WEP-Key im Klartext vorlag... ;)

Jup richtig. Hat sich auch nicht wirklich was geändert... deswegen finde ich das immer so lächerlich, wenn das in den Medien propagiert wird, dass es in 5 Min knackbar wäre und selbst für absolut Anfänger machbar wäre... :ugly:

#44
2010-10-05, 11:59:31
Viper;8309186']und selbst für absolut Anfänger machbar wäre... :ugly:

Wenn man davon ausgeht, dass der 'normale' Mensch zu dumm ist, 'wep knacken' in Google einzugeben, eine verständliche Anleitung auszuwählen (die ersten sechs Treffer liefern gute Anhaltspunkte; gibt sogar YT-Videos) und diese zu befolgen - Ja, dann ist es natürlich für absolute Anfänger nicht machbar.

Mit dem Argument könnte man auch auf Mac-Filter als Sicherheit setzen.

Das Problem sind und bleiben aber diejenigen, die das mit voller Absicht tun. (Auch wenn die zugegebenermaßen idr. keine "Anfänger" sind; wobei, wann ist man Anfänger? Bei weniger als einem geknackten WLAN?)

Locutus2002
2010-10-05, 15:26:57
Eine Frage als eher unwissender: Als wie sicher ist denn WPA2 zu bewerten? Und eine andere Frage: Wenn ich den Ausführungen hier richtig gefolgt bin, ist eine MAC-Filterliste absolut nutzlos (in Sachen Sicherheit), richtig? Wenn ja, warum eigentlich? Steckt dahinter nicht ein gewisser Knack-Aufwand?

#44
2010-10-05, 15:32:19
Weil man die MAC-Adresse einer Netzwerkkarte ändern (http://www.it-academy.cc/article/721/MACAdresse+unter+Linux+Windows+faelschen.html) kann. Da nimmt man einfach eine, die bereits im Netzwerk kommuniziert (und demnach im Filter drin sein muss).

Locutus2002
2010-10-05, 15:57:48
Weil man die MAC-Adresse einer Netzwerkkarte ändern (http://www.it-academy.cc/article/721/MACAdresse+unter+Linux+Windows+faelschen.html) kann. Da nimmt man einfach eine, die bereits im Netzwerk kommuniziert (und demnach im Filter drin sein muss).

Okay, dass man sie fälschen kann, wusste ich, aber wie kann man "einfach eine [nehmen]", die bereits im Netzwerk ist? Wie kann man das von außen mit "einfachen", d.h. mit nur geringfügig zeitaufwändigen Mitteln, herausbekommen? Und dann ist da ja noch das Problem, dass viele Router gar nicht zulassen, dass dieselbe MAC zweimal angemeldet ist. Oder täusche ich mich da (auch)?

[dzp]Viper
2010-10-05, 16:00:31
Wenn man davon ausgeht, dass der 'normale' Mensch zu dumm ist, 'wep knacken' in Google einzugeben, eine verständliche Anleitung auszuwählen (die ersten sechs Treffer liefern gute Anhaltspunkte; gibt sogar YT-Videos) und diese zu befolgen - Ja, dann ist es natürlich für absolute Anfänger nicht machbar.

Genau das schreiben die Leute, die das selber noch nie gemacht haben und nur mal bei Google das eingegeben haben...

Ich habe genauso gedacht wie du... und als ich es dann mal selber probieren wollte habe ich gemerkt, dass es garnicht so einfach ist wie in den ganzen Videos gezeigt wird...

Eben auch weil die Videos teilweise Programme und Treiber voraussetzen die für Otto-Normal-User ein Buch mit sieben Siegeln sind..

Es ist eben NICHT so einfach wie in den Videos gezeigt...

Genauso die Sache mit der MAC-Adresse.

Die zu "Emulieren" ist natürlich ziemlich einfach. Das stimmt. Aber erstmal musst du ja wissen welche MAC Adresse du da überhaupt Emulieren musst um den Zugang auch zu bekommen.... Und das rauszubekommen ist dann wieder nicht SO einfach.....

Ich will jetzt damit nicht sagen, dass WEP und MAC-Filterung sicher wären (das sind sie bei leibe nicht) aber es ist auch nicht so extrem einfach in ein unbekanntes WEP oder MAC-Filter WLAN reinzukommen wie es so oft dargestellt wird.

Mond
2010-10-05, 17:43:56
Ist es nicht, aber wenn man ein wenig Ahnung und Zeit hat doch recht einfach. Und wenn Injection klappt gehts wirklich rasend schnell!

Zur Mac Adresse: Du musst nur im Monitor Modus den Traffic beobachten, auch wenn dieser verschluesselt ist. Wer war sendet, spricht welche MAC Adresse was sendet, reicht einem ja als Info. Mac Adresse ist also wirklich nutzlos.

MadHatter666
2010-10-05, 17:57:22
Um mal was dazuzusagen:

WEP ist wirklich kein Problem, selbst wenn kein Traffic da ist und Injection nicht klappt, nach maximal 8 Stunden hat man ausreichend IV's zusammen. Wenn genuegend Traffic da ist, ist es wirklich nur eine Sache von Minuten.

WPA/WPA2 ist nur so sicher wie das Passwort. Ja, ich weiss, "12345" gibts nicht, war aber auch eine Hausnummer. Wenn man mal einen Handshake mitschneiden kann ist der Rest nur Glueckssache, bzw, es haengt dann einzig und allein von der Qualitaet des Keys ab.

Wer sein WPA(2) schonmal mit einem Key alá "1L0v3The3DCenter" ausstattet, der muss keine Angst haben. Wer real existierende Woerter oder logische Zahlenkombinationen verwendet, der muss sich dann halt auch nicht wundern.

Und ja, selbst ein Einsteiger kann das bewerkstelligen. Mich hat es ca. 2 Tage googlen, eine neue Partition auf der Festplatte, ein paar Downloads und ein paar Kommandozeilenbefehle gekostet. Und das als (bisher) absoluter Linux-verweigerer.

Hardware?

Samsung N150 Netbook...

Es ist also wirklich einfach, ob WEP oder WPA(2) spielt dabei kaum eine Rolle...

[dzp]Viper
2010-10-05, 18:04:44
Ihr geht immer von euch aus. Ihr seid absolut keine "Otto-Normal-User".....

Scheinbar habt ihr den Bezug zwischen Otto-Normal-User und PC-Experte verloren.

Die sogut wie alle PC-versierten Menschen unter 25 wissen heutzutage nicht mal mehr was DOS ist oder wie man das überhaupt bedient...
Und dann denkt ihr tatsächlich, dass das für die so einfach wäre mal eben eine neue Partition zu erstellen (die wissen ja nicht mal was eine Partition ist... :ugly: )

Ich hab selber eine Menge mit PCs zu tun und kenne noch DOS/Linux und co. Hab selber mit ner Menge damit zu tun gehabt und dennoch bräuchte ich locker ein paar Tage um da reinzufinden.

Ich weiß nicht mal was du mit "Injection" meinst und das, obwohl ich mich in der Materie doch ein wenig auskenne...

Wie gesagt, verwechselt absolute PC Spezialisten die noch DOS, Linux und co. kennen nicht mit den heutigen pseudo-PC-Spezialisten...

Gibt sogar viele Informatikstudenten, die nach dem Studium nicht mal Windows (geschweige denn Linux) installieren können X-D

#44
2010-10-05, 18:06:06
Okay, dass man sie fälschen kann, wusste ich, aber wie kann man "einfach eine [nehmen]", die bereits im Netzwerk ist? Wie kann man das von außen mit "einfachen", d.h. mit nur geringfügig zeitaufwändigen Mitteln, herausbekommen? Und dann ist da ja noch das Problem, dass viele Router gar nicht zulassen, dass dieselbe MAC zweimal angemeldet ist. Oder täusche ich mich da (auch)? Der Router kann auf dieser Ebene überhaupt nicht unterscheiden WER das jetzt ist, da die Identifikation ja über die MAC-Adresse funktioniert. Wenn 2x die selbe MAC verwendet wird, denkt der Router da wäre genau ein Kommunikationspartner, der eben zwei Gespräche führen will. Bei Ethernet führt sowas zu (auffälligeren) Problemen beim Routing (solange man sich nicht im letzten Streckenabschnitt an ein und dem selben HUB befindet), bei einfachem WLAN kann das nicht passieren, da ja eh alle Empfänger jedes Paket bekommen. Die selbe IP auf verschiedenen MACs ist hier etwas, was Probleme macht. Da bin ich mir aber nicht 100% sicher, ist schon 'ne Weile her...

Selbst wenn das falsch wäre, könnte man immer noch die MAC eines Gerätes nutzen, um in der Zeit, in der das entsprechende Gerät nicht an ist, am Netzwerk teilzunehmen.

Prinzipiell liest man den Netzwerkverkehr mit. Da jedes Paket adressiert sein muss, bekommt man auch die MACs aller aktiven Netzwerkadapter mit.

Viper;8309742']Genau das schreiben die Leute, die das selber noch nie gemacht haben und nur mal bei Google das eingegeben haben...

Ich habe genauso gedacht wie du... und als ich es dann mal selber probieren wollte habe ich gemerkt, dass es garnicht so einfach ist wie in den ganzen Videos gezeigt wird...

Eben auch weil die Videos teilweise Programme und Treiber voraussetzen die für Otto-Normal-User ein Buch mit sieben Siegeln sind..

Es ist eben NICHT so einfach wie in den Videos gezeigt...
Hätte ich hier jetzt noch einen zweiten Router oder gar WEP im Einsatz, würde ich das glatt mal Ausprobieren. Da es teilweise sogar bebilderte Anleitungen gibt, kann ich mir das so nicht vorstellen.

Viper;8309742']
Genauso die Sache mit der MAC-Adresse.

Die zu "Emulieren" ist natürlich ziemlich einfach. Das stimmt. Aber erstmal musst du ja wissen welche MAC Adresse du da überhaupt Emulieren musst um den Zugang auch zu bekommen.... Und das rauszubekommen ist dann wieder nicht SO einfach.....
Man muss nur den Verkehr mitschneiden. Bei MACs ist es definitiv SO einfach.

Viper;8309742']Ich will jetzt damit nicht sagen, dass WEP und MAC-Filterung sicher wären (das sind sie bei leibe nicht) aber es ist auch nicht so extrem einfach in ein unbekanntes WEP oder MAC-Filter WLAN reinzukommen wie es so oft dargestellt wird. Extrem einfach ist es sicherlich nicht, man muss schon einen gewissen Rechercheaufwand betreiben. Nur muss man diese Dinge eben nur genau ein Mal Lernen. Und danach kann man sie. Aber du hast definitiv recht, wenn du meinst das viele Leute zu viel Angst vor'm Lernen haben und es daher gar nicht erst versuchen. Wenn dann noch die Motivation fehlt ist der Drops sowieso gelutscht.

€: Jetzt habe ich aber lange gebraucht :S

[dzp]Viper
2010-10-05, 18:10:48
Ja knackbar ist es..

Ich schrieb ja selber, dass man sich damit nur eben wirklich beschäftigen muss.

Nur in den Medien wird es immer so dargestellt, dass das selbst ein PC-Neuling innerhalb von 5 Min schafft... und das ist schlichtweg Schwachsinn...

Dabei musst du selbst bei WEP erstmal eine Menge Traffic mitschneiden um überhaupt verwertbare Daten zu bekommen... und das kann, wenn der AW nicht gerade irgendwelche Gigabyte an Daten runterlädt, schon mal mehrere Stunden dauern...

Bei WPA dann noch viel viel länger...

MAC Filterung ist und bleibt das unsicherste von allen. Das stimmt ohne Zweifel!

Mond
2010-10-05, 18:17:07
Viper;8310010']Dabei musst du selbst bei WEP erstmal eine Menge Traffic mitschneiden um überhaupt verwertbare Daten zu bekommen... und das kann, wenn der AW nicht gerade irgendwelche Gigabyte an Daten runterlädt, schon mal mehrere Stunden dauern...


Dafuer gibts Injection. Du muellst den Router zu mit Anfragen und erzeugst so selber Traffic, vereinfacht gesagt. Muss allerdings der Router auch drauf ansprechen ;)

Aber ja, Du hast Recht wenn Du sagst, dass es nicht mal eben so in 5 min gemacht werden kann.

MadHatter666
2010-10-05, 18:19:04
Nope, WPA geht unter Umstaenden viel schneller, vor allem wenn man das Glueck hat genau dann den Trafiic mitzuschneiden wenn sich ein Client anmeldet (Handshake). Hat man den Handshake, sucht man mit Wortlisten nach dem Key... Ist der Key ein sinnvolles Wort oder eine logische Zahlenkombination ---> done.

WEP mit ausreichend Traffic ist in 5 Minuten geknackt, ein WPA ist NACH dem mitgeschnittenem Handshake bei einem einfachen Passwort (!) auch in 5 Minuten erledigt.

MAC-Adressen-Filterung ist tatsaechlich nutzlos.

Aber ja, natuerlich stimmt es, ein absoluter Anfaenger wird sich daran die Zaehne ausbeissen, vor allem weil es keine Windows-Software gibt. Ohne Linux geht gar nix - und selbst da gibts IIRC nur zwei Tools mit GUI, der Rest basiert auf Kommandozeilen... SO einfach wie in den Medien dargestellt ist nun wirklich nicht, aber wer es darauf anlegt und wer lesen kann, schafft das auch.

Nachtrag: Fuer Thomson-Router gibts auch die Standard-Keys, Keygens dazu findet man im Netz oder teilweise sogar direkt auf diversen Seiten - das geht dann noch schneller, man braucht nur den Netzwerknamen, fertig... Das funktioniert unabhaengig von WEP/WPA. DAS schaffen sogar Total-Noobs ;)

Sentionline
2010-10-06, 02:05:44
Nachtrag: Fuer Thomson-Router gibts auch die Standard-Keys, Keygens dazu findet man im Netz oder teilweise sogar direkt auf diversen Seiten - das geht dann noch schneller, man braucht nur den Netzwerknamen, fertig...
Wie kann man so viel Müll schreiben?

Eine Fritz Box 7113 beispielsweise hat auch ein einfaches ZahlenCode mit 16 Zeichen als WPA2 Schlüssel. Ich würde zu gerne wissen, wie du als "n00b" 7159294710308716 in einer Standard Liste findest. Lächerlich...

Und einen Handshake lassen viele Router heute schon nicht mehr zu, ohne Authentifizierung. Und selbst wenn, braucht du alleine für einen 16 Zeichen Zahlencode minderstens 800000 Jahre zu bruteforcen mit heutiger Hardware.
Es sei denn du hast Jaguar vom US-Energieministerium gemietet, mit dem kannst du das nur in 350 Jahren.

Als ich zuletzt vor einigen Monaten mit inSSIDer in der nächstgelegenen Großstadt durchfuhr, hab ich in 2 Stunden 2837 Wlans empfangen. Keines war ein Thomson-Router. Selbst Geizhals spuckt 1 Gerät (http://geizhals.at/deutschland/?cat=rdsl&asuch=thomson) aus. Mir ist auch kein Anbieter bekannt, der Router mit dem Namen verkauft. Jedenfalls; Viel spaß mit deinem Rootkit.

MadHatter666
2010-10-06, 17:26:49
Ich finde hier zwei Thomson-Router (bin derzeit in .at).

Die nennen sich Thomson9A516Csowieso - diesen Namen geb ich fodi.me (z.B.) in das Feld bei "MEO-Keys" ein, der spuckt mir zwei Keys aus von denen in der Regel einer funktioniert.

Und das funktioniert zu 90%.

Bevor du mich also sa "saudeppat" anlaberst, erstmal selber probieren.

Und zweitens:

JA, wenn der WPA-Key ein ordentlicher ist, rechne ich mir da einen Deppen runter, davor werde ich pensioniert.

Aber du wuerdest dich wundern wieviele eben KEINEN ordentlichen Key haben, und der ist dann mit ein wenig Glueck schnell geknackt.

Was anderes hab ich NIE gesagt, also such dir einen anderen Ton aus.

Edith:

Ob der Router fuer den Handshake eine auth verlangt spielt keine Rolle, man muss den Handshake ja nur mitschneiden. Sobald sich ein regulaerer Client anmeldet gibts einen Handshake. Mehr braucht man nicht. Wenn gar nix hilft, kann man auch ein deauth versuchen um alle clients vom AP zu trennen, allerdings wird das von meisten Routern verhindert, DAS stimmt.

Sentionline
2010-10-07, 06:33:43
Wenn gar nix hilft, kann man auch ein deauth versuchen um alle clients vom AP zu trennen, allerdings wird das von meisten Routern verhindert, DAS stimmt.
Und inwiefern kommst du da weiter?

Du bist schlicht ein Amateur, mehr nicht. Also erzähl auf 3DCenter nicht, wo die meisten Technik Freaks unterwegs sind, wie sie ihre Keys zu wählen haben.

Wähl dich auf Computerbild Portual ein und da kannst du zeigen das du der Penton knack As bist und das die Leute vieles falsch machen. Aber nicht hier. Das nervt eher als das du was beweisst. Mein WPA [8 Zeichen] meines Fritz Box 7113 knackst du auch nicht in 50 Jahren. Move along...

MadHatter666
2010-10-07, 10:46:01
Wenn die Clients getrennt werden, verbinden sie sich neu, Hallo Handshake!?

NATUERLICH kann ich deinen Key und einen ordentlichen Key NICHT knacken - hab ich das aber irgendwann behauptet? Die GESAMTE WPA-Crack-Geschichte basiert nur darauf dass man das "Glueck" haben muss, dass der AP mit einem unzureichenden Key gesichert ist. Und das ist OEFTER der Fall als man meinen wuerde. Vielleicht nicht in deinem Fall mit deiner ueber-drueber Fritzbox und deinem Ultra-Key.

Hoer auf mir Sachen in den Mund zu legen :rolleyes:

Mark3Dfx
2010-10-07, 11:02:57
Wer mal lachen will.
So machen sie Ihr WLAN sicher! X-D

http://www.mdr.de/mediathek/fernsehen/a-z/5869251.html?5840624

ab 7:43

tombman
2010-10-07, 11:21:46
Ich hoffe, du, Madhatter, hast was gelernt: wer im 3dc behauptet irgendwas Tolles getan zu haben, muß natürlich sofort mit YOU=NOOB spam zurechtgestutzt werden ;)

Mond
2010-10-07, 11:22:17
Wer mal lachen will.
So machen sie Ihr WLAN sicher! X-D

http://www.mdr.de/mediathek/fernsehen/a-z/5869251.html?5840624

ab 7:43

OMG; wieviel Kohle die wohl bekommen haben um diese "Box" vorstellen zu dürfen. ;D

Coca-Cola
2010-10-07, 11:24:44
Wer mal lachen will.
So machen sie Ihr WLAN sicher! X-D

http://www.mdr.de/mediathek/fernsehen/a-z/5869251.html?5840624

ab 7:43


Ja,

scheiss auf WPA2 (und einen Passwort ala jH\/]§²{90ßß7Dw[[].....)

Ich will auch so eine Box X-D

tombman
2010-10-07, 11:31:26
Die Box saugt doch. Am besten ein WLAN-Kabel kaufen :naughty:

MadHatter666
2010-10-07, 11:39:07
lol

haben will :D

@ tombi: naja, ich hab nix tolles zustandegebracht - das bringt jeder hier auf die Reihe (was anderes hab ich aber auch gar nicht gesagt) ;)

Mark3Dfx
2010-10-07, 11:46:36
Die Box saugt doch. Am besten ein WLAN-Kabel kaufen :naughty:

Beim MDR (Ossi-TV) würdest Du das losbekommen! X-D

tombman
2010-10-07, 11:48:42
@ tombi: naja, ich hab nix tolles zustandegebracht - das bringt jeder hier auf die Reihe (was anderes hab ich aber auch gar nicht gesagt) ;)
Allein die Tatsache, daß du eine eigene Handlung gemeldet hast, wird dir als Angeberei ausgelegt- sonst hättest du sie ja nicht posten müssen, nicht wahr? :ulol:
So denken "die" eben...

Schrotti
2010-10-07, 13:11:16
Beim MDR (Ossi-TV) würdest Du das losbekommen! X-D

Beim WDR (Wessi-TV) aber genauso.

Gast
2010-10-07, 13:41:35
Interessant das man sowas verkaufen kann. Kühlung ist wohl kein Problem? Und ist die Einstellung der Sendeleistung eine so exotische Funktion bei gängigen Routern?

#44
2010-10-07, 13:52:02
Interessant das man sowas verkaufen kann.
Absolut :|

Kühlung ist wohl kein Problem?
Ich denke nicht, die Box ist doch eher voluminös und selbst wenn es da drin 40°C werden sollte (was ich nicht glaube; viel Abwärme produzieren die Geräte ja nicht) dürfte das noch kein Problem für den Router werden.

Und ist die Einstellung der Sendeleistung eine so exotische Funktion bei gängigen Routern? Ich hoffe doch nicht. Aber was macht der DAU nicht alles, wenn er so einen Beitrag sieht. In dem nicht auf diese Funktionalität hingewiesen wird. In dem ein 'Hacker'/Wardriver keine Ahnung von Richtantennen hat.

Bei so einem unglaublich gut recherchierten Beitrag muss ich mich mond anschließen. Das stinkt arg nach Werbung.

Mark3Dfx
2010-10-07, 14:15:58
Vielleicht ist die Box ja für Mac User gedacht? X-D
/scherz

derpinguin
2010-10-07, 14:58:39
Ne, eindeutig für Windowser.

Andi_669
2010-10-07, 15:24:10
Vielleicht ist die Box ja für Mac User gedacht? X-D
/scherz
Kann nicht sein dann wäre sie weiß :freak:

Gast
2010-10-07, 15:24:16
Das Ding ist bestimmt auch gut gegen Elektrosmog und gefährliche Strahlen aus dem Internet.

Unioner86
2010-10-07, 15:27:22
Wer mal lachen will.
So machen sie Ihr WLAN sicher! X-D

http://www.mdr.de/mediathek/fernsehen/a-z/5869251.html?5840624

ab 7:43

Also so ein Schwachsinn auf RTL2/ Bild Niveau.Eigentlich ist die Sendung wirklich gut,aber den Beitrag hätten sie sich sparen können.Alle denken natürlich nun wieder, man kann jeden Router in Deutschland einfach so knacken,wobei alle WPA 2 grundverschlüsselt sind.Und die Box,man warum so umständlich.Einfach die Antenne vom Router abbrechen und man hat den gleichen Effekt!;D
Uups mein neuer Router hat ja gar keine Aussenantenne mehr,was mach ich nur......:D

Mark3Dfx
2010-10-07, 15:59:35
Ne, eindeutig für Windowser.

Aber der "Test0r" im Vid hatte eindeutig ein MacBook...:uponder:

san.salvador
2010-10-07, 16:08:41
Aber der "Test0r" im Vid hatte eindeutig einen MacBook...:uponder:
VM Parallels. :up:

derpinguin
2010-10-07, 16:09:19
Oder Bootcamp.

Mark3Dfx
2010-10-07, 16:43:12
Ob solche "pr0s" dann wohl auch die Box bestellen? X-D

Freakazoid
2010-10-07, 23:01:51
Wer mal lachen will.
So machen sie Ihr WLAN sicher! X-D

http://www.mdr.de/mediathek/fernsehen/a-z/5869251.html?5840624

ab 7:43

HACKERS GONNA HACK

(del)
2010-10-08, 02:24:01
Habt ihr es gut ;) Hier sind 8 WLANs empfangbar. Stand Herbst 2009, eine Woche lang.
Alles WPA2, alles anscheinend kryptische versteckte SSIDs :usweet:, keiner der Router läßt sich anscheinend ohne Authentifizierung vernünftig vollquatschen, all die Leute (echt jetzt) machen die WLANs nur temporär an. Die Protokolle sagten max. 4h am Stück. Bisschen wenig.

Boah was für eine Mustergegend. Unser Haushalt macht da natürlich mit =) WLAN ist schon brauchbar sicher. Leider muß man aus der Sicht des n00bs noch viel zu viel darüber wissen.

p.s.:
Diese Technik war irgendwie vom Anfang an nichts als eine Baustelle oder? Wer hat das eigentlich so nach und nach immerwieder beständig verkackt? Gibt es (Firmen)Namen dazu? :)

iDiot
2010-10-08, 08:37:29
bei mir ist wlan immer und unverschlüsselt an, ich empfange aber kein anderes und kein anderer empfängt meines.

Für den normalen User ist WLAN imho zu kompliziert zu konfigurieren.

Gast
2010-10-08, 13:50:09
und kein anderer empfängt meines.
Woher willst du das wissen?
Für den normalen User ist WLAN imho zu kompliziert zu konfigurieren.
Nur weil du es nicht auf die Reihe bekommst?

Gast
2010-10-08, 14:16:05
Nur weil du es nicht auf die Reihe bekommst?Was soll denn diese arrogante Scheiße jetzt? idiot kriegts wahrscheinlich besser hin als du. Es geht darum etwas mehr als den eigenen Dunkelkeller zu kennen um so eine aussage treffen zu können. Halt dich hier also raus.

iDiot
2010-10-08, 14:30:28
Woher willst du das wissen?


Weil ich in einem freistehenden Einfamilienhaus wohne und auf der Terasse schon recht wenig empfang habe, ausserhalb des Grundstücks geht nix mehr.

Ich bekomme die Konfiguration von einem WLAN schon auf die Reihe, darum gehts aber nicht. Ich sehe das in meinem Umfeld, da wird ein Notebook angeschafft, WLAN dazu, dann alles zusammengesteckt und das wars, meist ohne Passwort oder sonstige Schutzmaßnahmen.

Ich habe hier in der Nachbarschaft genug WLANs eingerichtet, immer wieder das selbe.

Ganz toller Fall:
Der Vater eines guten Freundes hatte sich damals schon ein halbes Jahr inet gekauft, plötzlich rufte er an: "mein Internet geht nicht mehr". Ich fuhr zu ihnen um Nachzusehen, doch alles funktionierte Problemlos. Es stellte sich dann heraus dass die Nachbarn auf Urlaub gefahren sind und den WLAN Router ausgesteckt haben und er noch nicht ein einziges mal mit seinem eigenen Anschluss online war. :uup:
Das ist leider auch IT Security in der Praxis.

Wichtig wäre: Bei WLAN Ausrüstung Sicherheitshinweise und eine Schritt für Schritt Anleitung zur Sicheren Konfiguration - inklusive großem Hinweis auf die möglichen Folgen.

Ich verwende noch immer den guten alten WRT 54G Linksys mit Tomato Firmware, daher kann ich nichts genaues zur Konfiguration neuerer Router sagen, wie sieht das jetzt aus? Ist das einfacher geworden?

Gast
2010-10-08, 14:48:57
Ich verwende noch immer den guten alten WRT 54G Linksys mit Tomato Firmware, daher kann ich nichts genaues zur Konfiguration neuerer Router sagen, wie sieht das jetzt aus? Ist das einfacher geworden?
Willkommen in der Neuzeit, heute laufen in der Regel alle Geräte out-of-the-box mit WPA(2) und der Schlüssel ist hinten auf dem Router aufgedruckt.
Darüber hinaus setzt sich WPS zum automatischen Schlüsseltausch immer mehr durch, siehe http://de.wikipedia.org/wiki/Wi-Fi_Protected_Setup

Gast
2010-10-08, 14:52:11
Weil ich in einem freistehenden Einfamilienhaus wohne und auf der Terasse schon recht wenig empfang habe, ausserhalb des Grundstücks geht nix mehr.
Auch wenn das Risiko in der Praxis gering sein dürfte; wenn jemand mit einer Richtantenne dein Haus anpeilt geht das locker auf mehrere 100m Entfernung.

iDiot
2010-10-08, 14:59:33
Auch wenn das Risiko in der Praxis gering sein dürfte; wenn jemand mit einer Richtantenne dein Haus anpeilt geht das locker auf mehrere 100m Entfernung.

da der Empfang zum pc meiner mutter schon so schwach ist, dass er genau dann instabil wenn ich die Verschlüsselung einschalte kann ich leider derzeit nicht anders.
Muss mal ein Powernet oä installieren, war bisher einfach zu Faul. Dann klappts auch mit WPA 2 :)

geografisch gesehen liegt hinter unserem haus ein berg (letztes Reihe in einer Hangsiedlung) und vor dem haus müsste man, wenn man keinen Heli hat, durch ein Reihenhaus durch... kA ob das funktionieren würde, wäre mal interressant auszuprobieren :D.

Willkommen in der Neuzeit, heute laufen in der Regel alle Geräte out-of-the-box mit WPA(2) und der Schlüssel ist hinten auf dem Router aufgedruckt.
Darüber hinaus setzt sich WPS zum automatischen Schlüsseltausch immer mehr durch, siehe http://de.wikipedia.org/wiki/Wi-Fi_Protected_Setup

Nice! Naja dann ist das ja nicht mehr so problematisch. Wusste ich gar nicht dass sich da so viel getan hat.

MiamiNice
2010-10-08, 15:30:00
Hab mich mit dem Thmema nie wirklich auseinander gesetzt deswegen ein Frage. Wie "sicher" ist ein WPA 2 W-Lan mit einem 12 oder 16 (gerade Vergessen) stelligen reinem Zahlenkey der völlig "aus der Luft gegriffen" ist. Mac filterung ist deaktiviert. Danke schonmal ^^

*z.b.: 7174854630598672

Gast
2010-10-08, 17:22:59
Hab mich mit dem Thmema nie wirklich auseinander gesetzt deswegen ein Frage. Wie "sicher" ist ein WPA 2 W-Lan mit einem 12 oder 16 (gerade Vergessen) stelligen reinem Zahlenkey der völlig "aus der Luft gegriffen" ist. Mac filterung ist deaktiviert. Danke schonmal ^^




Für private Zwecke sicher genug, der MAC-Filter hat darauf keinen Einfluss.

Mark3Dfx
2010-10-08, 18:03:12
Benenne Dein WLAN noch um, also nicht "Fritz!Box xyz"

Dazu noch die MAC Adressen Dein WiFi Geräte eintragen und auf die diese beschränken.
WPA2 + TKIP/CCMP und 20 Stellen mit paar Buchstaben groß/klein drin.

Voila

Mark
2010-10-08, 18:59:20
Ich hätte da auch mal eine anschließende Frage:

In meiner FH haben wir zusätzlich zum verschlüsseltem "eduroam" auch noch ein offnes Netzwerk welches man nur per VPN benutzen kann. Wäre es da nicht theoretisch möglich den WLan Verkehr eines Mitsurfern mitzuschneiden, da das Netzwerk offen ist?

#44
2010-10-08, 19:21:47
Wenn die VPN-Verbindung selbst wieder verschlüsselt ist, dann hast du da nicht viel von. Und da würde ich mal von ausgehen. Die Admins haben idR. Ahnung von dem was sie tun, selbst wenn nicht gibt es dann immernoch Anwender (wie dich) die sich Gedanken machen.

€: Mir ist gerade eingefallen das in meine ersten ~4 Semestern das WLAN der FH unverschlüsselt war... Man musste sich zwar auch anmelden, aber alles was nicht über sichere Verbindungen (wie https) lief konnte mitgeschnitten werden. Schau's dir an, red' wenn nötig mit den Verantwortlichen bzw. achte bei der Nutzung darauf das im Zweifelsfall alles mitgelesen werden könnte.

Funky Bob
2010-10-08, 19:27:10
Ich hätte da auch mal eine anschließende Frage:

In meiner FH haben wir zusätzlich zum verschlüsseltem "eduroam" auch noch ein offnes Netzwerk welches man nur per VPN benutzen kann. Wäre es da nicht theoretisch möglich den WLan Verkehr eines Mitsurfern mitzuschneiden, da das Netzwerk offen ist?

Jetzt sag nicht, es ist die FH Münster :D

Wenn du über das VPN surfst ist der Verkehr eigentlich immer verschlüsselt. Du hast dann meist auch eine virtuelle NEtzwerkkarte durch das VPN, deine Anwendung gehen dann über diese und nicht über das WLAN. Somit ist der Stream zu. Anders ist das natürlich, wenn du in dem offenen WLAN auch Internetzugriff hast und nochmal eine VPN-Verbindung. Dann sollte man dafür sorgen, dass keine Defaultroute mehr über WLAN geht, damit Anwendung nicht auf die Idee kommen, das WLAN direkt zu nutzen.

Gast
2010-10-08, 22:39:18
Weil ich in einem freistehenden Einfamilienhaus wohne und auf der Terasse schon recht wenig empfang habe, ausserhalb des Grundstücks geht nix mehr.


LOL, du verläßt dich allein auf dein WLAN Empfangsgerät und kannst nicht zweifelsfrei wissen, ob vielleicht meins mit dem bischen Signalqualität doch noch etwas anfangen kann.






Ich verwende noch immer den guten alten WRT 54G Linksys mit Tomato Firmware, daher kann ich nichts genaues zur Konfiguration neuerer Router sagen, wie sieht das jetzt aus? Ist das einfacher geworden?

Ja, nennt sich WiFi Protectes Setup.
Kann der DAU benutzen, wer Ahnung hat, macht's doch besser ohne:
http://de.wikipedia.org/wiki/Wi-Fi_Protected_Setup

Gast
2010-10-08, 23:04:26
Dazu noch die MAC Adressen Dein WiFi Geräte eintragen und auf die diese beschränken.


Bitte noch solche Schwachsinnratschläge.

Gast
2010-10-08, 23:11:45
Okay, dass man sie fälschen kann, wusste ich, aber wie kann man "einfach eine [nehmen]", die bereits im Netzwerk ist? Wie kann man das von außen mit "einfachen", d.h. mit nur geringfügig zeitaufwändigen Mitteln, herausbekommen? Und dann ist da ja noch das Problem, dass viele Router gar nicht zulassen, dass dieselbe MAC zweimal angemeldet ist. Oder täusche ich mich da (auch)?


Deine WLAN Gerät schleudert die MAC in den Äther.

D.h. man muß eigenlich nur lauschen. Mit kismet geht das.


Und es ist zwar richtig, daß zwei MACs nicht gleichzeitig im WLAN drin sein dürfen, aber man kann ja warten oder den anderen mit Störsignalen rausschmeißen.

Das eigentlich Problem ist nun, wenn das via MAC gemacht wurde und ein Hacker nimmt die eigene MAC, dann kommt man selbst nicht mehr in sein WLAN.
D.h. man muß den Router resetten.
Und da manche ja sich so nen WLAN Anschluß teilen und der Hans gerade im Urlaub ist und in dessen Wohnung der Router steht -> arschkarte gezogen.

Gast
2010-10-08, 23:13:28
Viper;8309742']
Die zu "Emulieren" ist natürlich ziemlich einfach. Das stimmt. Aber erstmal musst du ja wissen welche MAC Adresse du da überhaupt Emulieren musst um den Zugang auch zu bekommen.... Und das rauszubekommen ist dann wieder nicht SO einfach.....

Doch, das ist es.
Man muß nur ein Programm bedienen können, mehr nicht.



Ich will jetzt damit nicht sagen, dass WEP und MAC-Filterung sicher wären (das sind sie bei leibe nicht) aber es ist auch nicht so extrem einfach in ein unbekanntes WEP oder MAC-Filter WLAN reinzukommen wie es so oft dargestellt wird.
Doch, es ist sehr einfach.
Du redest Unsinn.

[dzp]Viper
2010-10-08, 23:33:18
Tolle Argumentation @ Gast :uup:

MadHatter666
2010-10-09, 00:12:20
Also WEP ist WIRKLICH kein Thema...

Gast
2010-10-09, 00:25:18
Viper;8316605']Tolle Argumentation @ Gast :uup:

Du mußt halt auch meine Postings davor lesen.

Es ist wirklich ein Kinderspiel wenn man kismet bedienen kann und kismet ist nicht besonders kompliziert.

[dzp]Viper
2010-10-09, 00:55:28
Seh ich das richtig, dass KISMET nur unter Linux läuft? Gut das schränkt die Anzahl der "Benutzer" schon extrem ein....

Und wenn ich mir dazu die ellenlange Dokumentation ansehe die selbst für mich, als alten "Computerhasen", auf den ersten Blick nicht wirklich durchsichtig ist, sehe ich das nicht als einfach an ;)

/edit:
Ah es gibt doch eine Windows-Version. Scheint aber so als müsste man dafür erstmal was anderes installieren und es scheint auch nicht so einfach zu konfigurieren zu sein

Gast
2010-10-09, 01:08:09
Viper;8316696']Seh ich das richtig, dass KISMET nur unter Linux läuft? Gut das schränkt die Anzahl der "Benutzer" schon extrem ein....

Und wenn ich mir dazu die ellenlange Dokumentation ansehe die selbst für mich, als alten "Computerhasen", auf den ersten Blick nicht wirklich durchsichtig ist, sehe ich das nicht als einfach an ;)

/edit:
Ah es gibt doch eine Windows-Version. Scheint aber so als müsste man dafür erstmal was anderes installieren und es scheint auch nicht so einfach zu konfigurieren zu sein

Ich würde sagen, ein alter Mann mit 60 ist hierfür auch nicht repräsentativ.

Ein junges Scriptkiddi mit 15 kriegt so etwas spielend hin.

[dzp]Viper
2010-10-09, 01:16:17
Genau da liegt der Hase begraben. Die "Kiddies" die du meinst, kennen ja nicht mal mehr DOS. Die sind mit Windows XP und Vista aufgewachsen... und jetzt denkst du wirklich, dass die auf einmal Kommandozeilen beherschen sollen / wollen? ;)

Die "Hacker" die sowas können schätze ich eher ab dem Alter von 25+... weil wir noch Kommandozeilen, DOS, Linux und co. kennen...

Gast
2010-10-09, 05:36:42
Viper;8316717']Genau da liegt der Hase begraben. Die "Kiddies" die du meinst, kennen ja nicht mal mehr DOS. Die sind mit Windows XP und Vista aufgewachsen... und jetzt denkst du wirklich, dass die auf einmal Kommandozeilen beherschen sollen / wollen? ;)

Die "Hacker" die sowas können schätze ich eher ab dem Alter von 25+... weil wir noch Kommandozeilen, DOS, Linux und co. kennen...


Die Scriptkiddies von Heute lernen die Kommandozeile über Linux und das Linux bei interesierten jungen Computerusern mit Hang zum Nerdtum gefragt ist, ist auch klar.

Gast
2010-10-09, 10:02:53
[QUOTE='[dzp]Viper;8316696']Seh ich das richtig, dass KISMET nur unter Linux läuft? Gut das schränkt die Anzahl der "Benutzer" schon extrem ein.... [/
QUOTE]
:lol::lol:
LiveCD brennen, reboot, 5min warten und schon hast du dein Linux. Das bekommt wirklich jeder hin, sogar so ein imkompetenter alter Sack wie du.

Mark3Dfx
2010-10-09, 10:42:08
Brennen?
Wie uncool!

Live Linux @ USB Stick

Gast
2010-10-09, 11:15:58
BackTrack bietet doch schon ne komplette Live Distri für solche Zwecke...

[dzp]Viper
2010-10-09, 12:15:09
Die Scriptkiddies von Heute lernen die Kommandozeile über Linux und das Linux bei interesierten jungen Computerusern mit Hang zum Nerdtum gefragt ist, ist auch klar.

Ja und die interessierten "jungen" Computeruser mit Hang zum "Nerdtum" ist ja auch "jeder"....

Wie dein Text wieder beweist hast du

a) meine Posts nicht richtig gelesen
b) dadurch nicht bemerkt, dass es mir garnicht darum ging, dass WEP und co. knackbar ist sondern um die Darstellung, dass es von jedem ohne Probleme in 5 Minuten durchführbar wäre...

Das es irgendwelche Leute mit Linux und Scriptkenntnissen hinbekommen habe ich nie in Frage gestellt...

Aber hey.. dafür hättest du meine Posts richtig lesen müssen Mr. Gast :uup:

(del)
2010-10-09, 12:49:15
Ich halte die MAC-Filterung für garnicht so verkehrt. Nicht daß sie beim großen Depp was bringen würde, aber beim kleinen Depp ist sie einfach eine zusätzliche Hürde. Wenn es weder schadet noch hilft, kann man es auch anlassen.

Was zusätzliche Hürden angeht, war da nicht mal was damit, daß es auch eine Hürde sein kann, wenn man die SSID zu verstecken versucht UND sie gleichzeitig kryptisch ist? Also Q^;]$>v$Ak0=H]p oder sowas. Oder ist auch das kein Thema für Kismet?

Gast
2010-10-09, 12:56:12
Kismet ist das sowas von wumpe.

(del)
2010-10-09, 13:14:12
Ok.

edit:
Ah, wir hatten das auch schon hier. Es geht um Hashes. Nix verstecken...
http://www.forum-3dcenter.org/vbulletin/showthread.php?t=482963

StevenB
2010-10-09, 15:52:35
Ja WLAN und Sicherheit....

Ich habe hier ein Linksys WRT54GS Router. Vor ein paar Wochen ist mir mal aufgefallen das die WLAN - Lampe vom Router blinkt obwohl alle Geräte bei mir aus waren.

In dem Haus in dem Ich wohne befinden sich 4 weitere Mietparteien. Also habe ich den Router mal kurz vom Strom getrennt und sobald der Router wieder am Strom war wurde wieder "Traffic" verursacht...

Der Router war vorher leider nur mit dem Standard Passwort gesichert inkl. einer WPA Verschlüsselung. Das Problem war auch das bei dem Linksys im Menü das WPA Passwort sichtbar ist.

Als Ich meinen Fehler entdeckt habe, habe ich ein neues Router Passwort gewählt, die Verschlüsslung auf WPA2 inkl. neues Passwort (31 Zeichen bestehend aus Zahlen und Buchstaben) und einen Wireless MAC Filter angelegt + SSID versteckt.

Das Thema Sicherheit trifft leider erst einen immer wenn man merkt das man gar nicht so sicher ist. Gibt es eigentlich eine Möglichkeit das ich nachvollziehen könnte wenn sich jemand auf den Router versucht drauf zuschalten?

[dzp]Viper
2010-10-09, 16:02:15
Na sry aber wenn du deinen Router nur mit dem Standard-Passwort gesichert hattest, dann bist du doch selber Schuld... :ugly:

patermatrix
2010-10-09, 16:05:59
Viper;8317510']Na sry aber wenn du deinen Router nur mit dem Stadard-Passwort gesichert hattest, dann bist du doch selber Schuld... :ugly:
Zusätzlich lässt sich bei den meisten Geräten auch der Remote-Adminzugriff abstellen, so dass man ihn nur via Kabel konfigurieren kann.

StevenB
2010-10-09, 16:09:58
Viper;8317510']Na sry aber wenn du deinen Router nur mit dem Stadard-Passwort gesichert hattest, dann bist du doch selber Schuld... :ugly:


Ja.... darüber musste ich mir vorher keine gedanken machen. Da ich in meinem alten Haus alles per Kabel verbunden hatte... war halt extrem dumm von mir..

#44
2010-10-09, 16:33:04
Viper;8317510']Na sry aber wenn du deinen Router nur mit dem Standard-Passwort gesichert hattest, dann bist du doch selber Schuld... :ugly:
Bevor man überhaupt zum Login kommt, muss man erstmal an WPA vorbei. D.h. man muss WPA erstmal knacken, um den WPA-Schlüssel aus dem Menü zu bekommen.

[dzp]Viper
2010-10-09, 16:37:58
Bevor man überhaupt zum Login kommt, muss man erstmal an WPA vorbei. D.h. man muss WPA erstmal knacken, um den WPA-Schlüssel aus dem Menü zu bekommen.

Stimmt.... daran habe ich jetzt garnicht gedacht. Sehr komisch. Oder der Router war mal eine Zeitlang unverschlüsselt... wer weiß

StevenB
2010-10-09, 16:45:41
Viper;8317577']Stimmt.... daran habe ich jetzt garnicht gedacht. Sehr komisch. Oder der Router war mal eine Zeitlang unverschlüsselt... wer weiß

ganz so blöd bin ich auch nicht... :P

Ich fand es nur Interessant das sobald ich das WPA Passwort geändert hatte, über WLAN kein Traffic mehr erzeugt wurde, dann hatte ich es Testweise auf das alte Passwort gesetzt und es hat keine 20sek gedauert da hat die Lampe wieder wie wild aufgeleuchtet... zu der Zeit war das Passwort zwar 17 Zeichen lang, aber es bestand nur aus Buchstaben...

(download Programm?!)

Der Laptop das Handy und meine PS3 waren zu dem Zeitpunkt aus...

Gast
2010-10-09, 21:16:36
Ich halte die MAC-Filterung für garnicht so verkehrt. Nicht daß sie beim großen Depp was bringen würde, aber beim kleinen Depp ist sie einfach eine zusätzliche Hürde. Wenn es weder schadet noch hilft, kann man es auch anlassen.


Es schadet aber:

http://www.forum-3dcenter.org/vbulletin/showpost.php?p=8316564&postcount=80




Was zusätzliche Hürden angeht, war da nicht mal was damit, daß es auch eine Hürde sein kann, wenn man die SSID zu verstecken versucht UND sie gleichzeitig kryptisch ist? Also Q^;]$>v$Ak0=H]p oder sowas. Oder ist auch das kein Thema für Kismet?
Kismet findet die verstecken SSIDs.
Das ist alles kein Problem.


Kryptische SSIDs schaden nur dem Benuzter selber, da nicht jede WLAN Verbindungssoftware damit klarkommt.
Gleiches gilt für SSIDs die man versteckt.

Gast
2010-10-09, 21:18:31
<snip>


Aber bezügl. kismet.

Wieso probierst du kismet nicht einfach aus?


Kismet hat den Vorteil das es rein passiv arbeitet (also nicht so wie andere WLAN Sniffersoftware), d.h. niemand würde mitbekommen, daß du überhaupt kismet benutzt.


Außerdem ist kismet ganz sinnvoll, da man so erkennen kann, wer welchen WLAN Kanal verwendet und man somit herausfindet, welcher WLAN Kanal stark oder schwach frequentiert ist.

Gast
2010-10-09, 21:23:12
Ja WLAN und Sicherheit....

Ich habe hier ein Linksys WRT54GS Router. Vor ein paar Wochen ist mir mal aufgefallen das die WLAN - Lampe vom Router blinkt obwohl alle Geräte bei mir aus waren.

In dem Haus in dem Ich wohne befinden sich 4 weitere Mietparteien. Also habe ich den Router mal kurz vom Strom getrennt und sobald der Router wieder am Strom war wurde wieder "Traffic" verursacht...

Der Router war vorher leider nur mit dem Standard Passwort gesichert inkl. einer WPA Verschlüsselung. Das Problem war auch das bei dem Linksys im Menü das WPA Passwort sichtbar ist.

Als Ich meinen Fehler entdeckt habe, habe ich ein neues Router Passwort gewählt, die Verschlüsslung auf WPA2 inkl. neues Passwort (31 Zeichen bestehend aus Zahlen und Buchstaben) und einen Wireless MAC Filter angelegt + SSID versteckt.


[QUOTE]
Das Thema Sicherheit trifft leider erst einen immer wenn man merkt das man gar nicht so sicher ist. Gibt es eigentlich eine Möglichkeit das ich nachvollziehen könnte wenn sich jemand auf den Router versucht drauf zuschalten?

Ja, mit kismet geht das.
Kismet zeigt dir an wer mit wem verbunden ist.


Du mußt einfach einen Computer mit WLAN Fähigkeit nutzen und auf dem Kismet laufen lassen ohne aber diese Computer mit deinem eigenen WLAN zu verbinden.
Dann kannst du herauskriegen wer noch in deinem WLAN rumwühlt.



Das obige Problem mit dem Blinken hatte ich z.B. bei einem D-Link WLan Router von nem Freund auch, aber auf dem war WPA2 mit einem starken Passwort aktiv und das Blinken geschah einfach so, weil das Teil wie ein Funkfeuer arbeitete.
Denn verbunden war in diesem WLAN in diesem moment niemand, das hätte ich mit kismet gesehen.

iDiot
2010-10-11, 09:55:18
LOL, du verläßt dich allein auf dein WLAN Empfangsgerät und kannst nicht zweifelsfrei wissen, ob vielleicht meins mit dem bischen Signalqualität doch noch etwas anfangen kann.

Nicht nur, ich kenne alle meine Nachbarn und deren IT Kenntnisse recht gut :freak: Ausserdem hatte ich seit ich das WLAN betreibe schon x Empfangsgeräte.

Um mein WLan zu Empfangen müsste jemand direkt vorm Haus auf der Straße Parken, was in einer Siedlung mit insgesamt nichtmal 20 Einwohnern ziemlich schnell auffällt. Und den Aufwand, um ein Wlan zu knacken das meist nur am WE läuft, hm also da kann ich auch einfach zu McDonalds gehen, da gibts gratis Wlan :D

Aber lasst mal mein Wlan aus dem Spiel :>

Berni
2010-10-12, 00:53:09
Das halte ich für einen ziemlichen Trugschluss, denn mit entsprechendem Equipment (z.B. Parabolantenne) lassen sich WLAN-Netze über enorme Entfernungen nutzen.

iDiot
2010-10-13, 08:30:03
Jo nur ist hinter mir ein Berg und vor mir gehts bergab, und ich glaube kaum dass jemand am berg gegenüber eine Parabolantenne in einem geheimen getarnten Bunker im Wald aufstellt um mein Wlan zu empfangen :O

Wenn doch, weiß er was, was ich nicht weiß :D

Naja, wie gesagt lasst mein Wlan aus dem Spiel, ich weiß schon was ich mache.

Ash-Zayr
2010-10-13, 09:11:54
Ich habe eine Fritzbox 3270. Der Key klebt auf der CD-Hülle und unten auf dem Router. Nur dieser Key funktioniert für nur diesen Router. Wie hätte ich denn im Sinne des Threadstarters überhaupt die Möglichkeit, mir einen "unsicheren Key" zu verpassen, wenn man sich selbst gar keinen vergeben kann?
Zudem ist WPA2 voreingestellt, und würde man es deaktivieren, kommen 2343 Warnungen, ob man das Netz wirklich offenlegen will.

Diese gesamtge Sicherheitsparanoia resultiert aus den Unterschichten-Medien....die RTL Nachmittagssendungen, Comnputerbild....immer sehr lächerlich, wenn auch in Galileo mal wieder ein knallharter Aufklärungsjournalist mit einem ultra PC-spezalisten (der computerbild Redaktion) mit einem Notebook durch Großstädte fährt und aufdeckt, dass soooo viele Netzen ungeschützt sind. Dass die Herren für den Drehtag wahrscheinlich 9 Stunden im Auto saßen und so lange fuhren, bis auch mal ein ungeschütztes WLAN in Rechweite war, dass wird natürlich nicht offenkundig...stattdessen wird dann beim Ahnungslosen User geklingelt, und ihm werden Ausdrucke seiner Dokumente vor die Nase gehalten. Na und? Wollen die jetzt auch bei jedem klingeln, der ohne Kondom fickt?

Ash

Mark3Dfx
2010-10-13, 09:28:46
Ich habe eine Fritzbox 3270. Der Key klebt auf der CD-Hülle und unten auf dem Router. Nur dieser Key funktioniert für nur diesen Router. Wie hätte ich denn im Sinne des Threadstarters überhaupt die Möglichkeit, mir einen "unsicheren Key" zu verpassen, wenn man sich selbst gar keinen vergeben kann?

Wieso solltest Du den Key nicht ändern (stärker) machen können?

Ash-Zayr
2010-10-13, 09:46:37
Siehst Du....ich bin gewiss nicht Laie auf vielen Gebieten rund um PC und windows, aber so ein einfaches Detail über meinen Router weiß ich nicht mal, womit auch schon die Gefahr minimiert wird, dass ich mir einen einfacheren Key gebe...einen, den man sich auch mal merken kann...so eine lange Zahlenkolonne kann sich ja kein Mensch merken...;)

Ich bin also der unbedarfte Beweis, dass es doch alles zu sehr gehyped wird...

Acid-Beatz
2010-10-14, 16:47:11
Jetzt hab ich auch mal ne Frage, egal was die User über mir zu Sinn und Unsinn von Mac-Adressen geschrieben haben: Wir die Mac-Adresse nicht "innerhalb" der Verschlüsselung gesendet, sprich ich müsste als erstes den Schlüssel kennen um dann etwas zu "faken"?

Thx

Gast
2010-10-14, 16:52:14
Ich kann dir die Frage so nicht beantworten, denn ich weiss nicht ob nur die Payload oder einfach jeglicher Verkehr verschlüsselt wird.

ABER: Die Verschlüsselung muss man so oder so knacken um an einem verschlüsselten WLAN teilnehmen zu können. Daher ist das auch ziemlich irrelevant.

Acid-Beatz
2010-10-14, 17:02:55
Deswegen wärs ja interessant weil angenommen, es wird alles verschlüsselt, dann würden ja schon mal viele Angriffe ins Leere laufen (->Ursprünglicher Grund meiner Frage)

Gast
2010-10-14, 17:38:42
Jetzt hab ich auch mal ne Frage, egal was die User über mir zu Sinn und Unsinn von Mac-Adressen geschrieben haben: Wir die Mac-Adresse nicht "innerhalb" der Verschlüsselung gesendet, sprich ich müsste als erstes den Schlüssel kennen um dann etwas zu "faken"?


Nein, die MAC-Adresse ist unverschlüsselt und damit für jeden sofort ersichtlich.

Abgesehen davon glauben ja viele, sie bräuchten keine Verschlüsselung, da durch den MAC-Filter nur bekannte Geräte verbinden können, da wird erst recht nichts verschlüsselt.

Acid-Beatz
2010-10-14, 18:26:36
Die Leute, die meinen, dass sie keine Verschlüsselung brauchen, die haben sicher eh noch nie was von ner Mac-Adresse gehört ;)

Gast
2010-10-15, 01:11:30
Es schadet aber:

http://www.forum-3dcenter.org/vbulletin/showpost.php?p=8316564&postcount=80Man muß den Router reseten? :| WLAN aus/an reicht nicht? :|

Leute die sich freiwillig ein WLAN teilen kenne ich bis jetzt keine.

Die Engländer sind uns wie so oft um Meilen :) voraus
http://www.gulli.com/news/50-prozent-aller-britischen-wlans-sind-unsicher-2010-10-14

Mark
2010-10-30, 15:25:22
Mal ne doofe Frage:

Wenn man alles was man benötigt um WEP zu cracken nur ein Linux und eine WLan Karte ist, dann könnte ma doch sicher eine Android App schreiben die das alles automatisch macht, oder nicht?

#44
2010-10-30, 15:48:54
Kommt drauf an wie weit Android einen überhaupt an die WLAN Komponente lässt. Mit root-Zugriff evtl.

Aber das ist reine Speku von mir. Ahnung v. Android habe ich nicht.

-Saphrex-
2010-11-08, 10:33:46
Also ich mach auf meinem Android einen offenen Access Point auf. Es dauert keine zwei Minuten, da sind schon drei Leute connected. Nebenbei noch Shark laufen lassen und schön den Traffic mitschneiden. Es ist doch unglaublich wie naiv doch manche Leute sind.

WPA ist im grunde kein Problem, SOLANGE standard oder einfache Keys benutzt werden. Selbst Kismet findet anhand der Router MAC Adresse den Hersteller raus, wenn es nicht gerade als SSID verwendet wird (aka. FritzBox-7170), was heutzutage immer noch bei 80% der WLANs der Fall ist. Und sagt mir nicht, es würde Jahre dauern den Handshake zu bruteforcen. Es gibt genügend Dictionairies für bestimmte Routermodelle die es innerhalb kürzester Zeit schaffen. Alles schon ausprobiert.

Um sich zu schützen reicht es allermal einfach den Key zu ändern. Selbst ein WPA Key wie z.B. 12345678lol90123 ist mehr als sicher genug. Aber wozu überhaupt schützen? Wenn die Leute sich bei euch ins WLAN einwählen, würde ich den Traffic einfach mittracken. Mit Wireshark oder Firesheep kann man dann schön Unfug treiben. Die haben es einfach nicht anders verdient ;)

Coca-Cola
2010-11-08, 14:25:52
Wie lange würde es (voraussichtlich) dauern einen WPA2/PSK
Schlüssel zu knacken, der wie folgt (natürlich abgeändert :D) lautet:

G1@]8@wQ87YL?{_*...63 stellig !

SG

-Saphrex-
2010-11-08, 17:43:55
Nahezu unendlich. Die frage lauter eher: wie lange brauchst du, um diesen schlüssel einzugeben :D

derpinguin
2010-11-08, 17:46:53
Den geb ich einmal ein und das wars dann. Ich hab seit dem Aufsetzen des WLANs den Schlüssel kein zweites Mal eingegeben.

MadHatter666
2010-11-08, 22:01:07
Kommen nie Freunde mitm Laptop vorbei? Okay, gut, denen kann man das W-Lan Profil aufm USB-Stick geben.

So ein Schluessel ist nicht knackbar. Well, zumindest nicht mit vertretbarem Aufwand.

derpinguin
2010-11-08, 23:02:15
Kommen nie Freunde mitm Laptop vorbei? Okay, gut, denen kann man das W-Lan Profil aufm USB-Stick geben.

So ein Schluessel ist nicht knackbar. Well, zumindest nicht mit vertretbarem Aufwand.
Freunde mit Laptop waren schon da, aber die haben nie WLAN Zugriff gebraucht.

-Saphrex-
2010-11-09, 09:43:03
Wie schon gesagt - ein 16 stelliger Schlüssel ist mehr als ausreichend. Selbst wenn ich einen High-End-Rechner haben sollte, der 1000(!) Bruteforce Attacken pro Sekunde schafft, würde ich bei einem reinen Zahlenschlüssel tausende Jahre zu knabbern haben. 63 Stellen ist einfach nur übertrieben.

Acid-Beatz
2010-11-09, 15:02:19
Wieso glauben eigentlich immer alle, dass ihre WLANs kurz davor sind, gehackt zu werden?!
Sensible Daten gibt es, ja, aber der Ottonormalschurke wird eher drauf aus sein, vielleicht mal wo kostenlos mitsurfen zu können. Hat er geplant das vielleicht über paar Jahre hinweg zu machen, dann wird er wohl auch möglichst unauffällig bleiben, sprich keine Daten verändern oder Musik tauschen.

Wenn ich aber jemanden persönlich Schaden will, dann gibts tausend einfachere Wege wie zum Beispiel Jugendamt, Telefonterror, zerkratztes Auto, ...

MadHatter666
2010-11-09, 20:02:28
Sensible Daten gibt es, ja, aber der Ottonormalschurke wird eher drauf aus sein, vielleicht mal wo kostenlos mitsurfen zu können. Hat er geplant das vielleicht über paar Jahre hinweg zu machen, dann wird er wohl auch möglichst unauffällig bleiben, sprich keine Daten verändern oder Musik tauschen.


Ganz genau. Wofuer fuers Internet bezahlen, ich bekomms hier an jeder Ecke quasi umsonst :)

Und schaden im Sinne von "illegale Dinge mit den fremden Netzen anstellen" oder die Rechner zu kompromittieren kommt mir (persoenlich) ganz sicher nicht in den Sinn. DAS ist IMHO sehr sehr unehrenhaft.

Will doch nur surfen :)

Mark
2010-12-14, 16:06:01
gelöscht

MadHatter666
2010-12-14, 17:28:53
ABCDE12345 hatte ich in 3 Minuten (Atom-Netbook).

Kommt immer auf die Wordlist drauf an, normalerweise laesst man solcherart "logische" Wordlists zuerst laufen, haben den meisten Erfolg.

Eine zufaellige Kombination von Buchstaben und Zahlen (mit Gross/kleinschreibung) ab 8 Stellen ist so gut wie sicher. k9RMn2eQ zum Beispiel ist mit vertretbaren Aufwand nicht zu knacken (ausser man hat einen Glueckstreffer in der Wordlist).

beos
2010-12-17, 15:18:25
Ich bekomme in der Mainzer Innenstadt 37 WLANs rein - alle WPA2 gesichert bis auf das der Telekom (WEP) - man muss sich aber über einen Radius-Server authentifizieren, um es nutzen zu können. Trotzdem würde ich darüber keine E-Mail checken oder zu Ebay gehen.

PatkIllA
2010-12-17, 20:59:52
Bei fast allen Routern kann man einstellen, ob man auch WAN seitig konfigurieren kann und rein vom Gefühl her würde ich tippen, dass es bei der Mehrheit defaultmäßig aus ist.
Teilweise kann man die Configuration sogar auf den Kabel gebundenen LAN-Teil einschränken.

airbag
2010-12-17, 21:42:07
:freak:
http://www.abload.de/img/unbenanntfizi.jpg


Ist also nicht nur ein portugiesisches Problem.^^
Wenn man sich mal die ganzen Studien dazu anguckt, welche Passwörter für E-mailkontne am Häufigsten gewählt werden, sollte man sich nicht wundern

Hobby
2010-12-18, 21:26:21
Zustimmung ... hier in der Nähe auch ...

Just_A_Gigolo
2010-12-20, 00:11:12
Studie eines Freundes? lol - Wann war das? Bei den Fritzboxen, die ich in den letzten Jahren bei Bekannten eingerichtet habe, ist Port 80 von außen schon ewig nicht erreichbar. Das musst Du schon bewusst so krank konfigurieren. Da kann aber AVM nichts dafür...
Aber Hauptsache wieder mal bashen. :P

PatkIllA
2010-12-20, 18:19:43
http://www.avm.de/de/Service/Service-Portale/Service-Portal/Praxis_und_Tipps/14762.php
Also danach muss man den Fernzugriff erst freischalten.
Und das man Netzwerkgeräte per Netzwerk konfigurieren kann ist keine Sicherheitslücke. Das Problem ist dann schon mindestens eine Stufe eher, dass jemand in dein Netz gekommen ist.
Willst du da wieder per com schnittstelle ran oder die Fritzbox per Telefon konfigurieren?

MadHatter666
2010-12-20, 21:18:47
Ne, aber Konfiguration via WLAN ist sehr bedenklich...

Coda
2010-12-22, 16:27:25
Wieso ist das sehr bedenklich wenn man über WPA geht?

[dzp]Viper
2010-12-22, 16:47:09
:freak:
http://www.abload.de/img/unbenanntfizi.jpg

W00t wer quotet da meine alte Signatur? :freak:

HeldImZelt
2010-12-22, 17:58:04
Einfach die öffentliche IP auf Port 80 aufrufen und es lacht einem der Login vom Router/Server entgegen.
Und die IP hast du zuverlässig aus bssid, essid, Kanalstärke und Windrichtung abgeleitet...

PatkIllA
2010-12-22, 18:24:09
Wäre auch eine Möglichkeit, es reicht aber auch ein einfacher Netzwerkscanner. :rolleyes:
Dann scannst du also mal eben das ganze Internet und findest zuverlässig den gewünschten HomeRouter?
Neben dem Problem, dass Fernwertung meistens abgestellt ist und dann auch noch oft nicht auf Port 80 läuft.

HeldImZelt
2010-12-22, 18:30:00
Nochmal genau... Du ermittelst nur mit einem Wlan Sniffer die externe IP eines unbekannten Clients? Das ist unmöglich.
Abgesehen davon, dass die Adresse durch NAT abgeschottet wird, befindet sich der "Hörende" in diesem Stadium gar nicht auf IP Ebene.

Und wenn du vom Internet aus scannst, wie willst du genau den einen Client ausfindig machen?

PatkIllA
2010-12-22, 18:48:24
Wenn jemand bei dir zu Hause reinmaschieren kann und sich ans Netzwerk klemmt, ist das logischerweise erreichbare Konfigurationsmenu sicher nicht das Sicherheitsproblem. Und aus dem Internet kommst du vielleicht in einigen Fällen auf den Router, aber außer bei absichtlicher Konfiguration nicht auf NAS, Receiver und Co.

HeldImZelt
2010-12-22, 19:20:16
Und wer immer noch daran glaubt das ja eine Ausnahme wäre das man an den Login kommt soll sich mal einen Sniffer ziehen und mal ein wenig damit spielen.
Das ist ja das Problem. Das habe ich längst hinter mir und meine Erfahrungen kollidieren mit deinen Aussagen. Ich würde es dennoch gerne nachvollziehen können. Vielleicht redest du von Intranets, DHCP basierten Netzen, usw..

Von welchem Sniffer redest du denn? Kismet, Airmon oder Windowssoftware? Welche Topologie sniffst du, 802.11 oder Ethernet?

Just_A_Gigolo
2010-12-24, 12:07:41
Nochmal für mich (und Dale... ^^):
Du hast ein WLAN mit WPA(2) gesichert vor dir. Du hast keinen physischen Zugriff (z. B. via Kabel) auf das Netz.
Wie willst Du - ohne Dich zumindest über das WLAN eingeloggt zu haben - die externe IP herausfinden, mit der Du ein evtl. erreichbares Konfig-Menü erreichen kannst, das dann nur mit default-Passwort gesichert ist?
Meine Erfahrung: geht nicht.
Wenn Du es besser weisst: Schwanz auf den Tisch, bitte, und nicht wieder irgendwas von "früheren Erfahrungen" erzählen!

derpeer
2010-12-24, 17:14:30
plz don't feed the troll!

(del)
2011-01-15, 21:59:02
Man kann sich jetzt nur auf das Knacken der Schlüssel beschränken. Rechenleistung SATT für 2€ die Stunde.
http://www.spiegel.de/netzwelt/web/0,1518,739716,00.html

BennY-
2011-01-16, 13:02:29
auf das ERRATEN der Schlüssel!!!

Geknackt ist da garnichts...

(del)
2011-01-16, 23:06:36
Du fixierst dich bei der Vorstellung zu sehr auf den Nussknacker.

Acid-Beatz
2011-01-17, 02:13:27
Ob man "Erraten" oder "Knacken" is doch Haarspalterei. Fakt is, dass man das Passort hat und somit erst mal ins Netz eindringen kann.

ROXY
2011-01-17, 03:52:19
ist doch bei privaten computern und flatrates total banane oder?

unser wlan ist auch nicht gesichert .. wenns wer verwenden will bitte .. mir ist das bei 20 mbit egal.

und das sich in unmittelbarer umgebung ein hacker befindet der unsere computer interessant findet ist so unwarscheinlich wie eine anscheinend existierende weltformel.

dieser ganze sicherheitswahn bei privatusern und so manchen firmen ist echt eine seuche.
für den mist den 99% auf den rechnern haben interessiert sich doch kein mensch!


ich würde mich eher um diese unkontrollierten trojan/viren verseuchten computer von 1000000 dau nutzern kümmern ... das ist viel wichtiger.
dazu noch diese ganze maleware und bloatware heutzutage.

denke nicht das ein popeliger 0815 router welcher der privatanwender zu hause stehen hat einen hacker auch nur irgendwie abschreckt.
diese dau router haben doch exploids bis zum anschlag in der firmware und noch dazu kaum rechenleistung.

Blediator16
2011-01-17, 08:05:08
ist doch bei privaten computern und flatrates total banane oder?

unser wlan ist auch nicht gesichert .. wenns wer verwenden will bitte .. mir ist das bei 20 mbit egal.

und das sich in unmittelbarer umgebung ein hacker befindet der unsere computer interessant findet ist so unwarscheinlich wie eine anscheinend existierende weltformel.

dieser ganze sicherheitswahn bei privatusern und so manchen firmen ist echt eine seuche.
für den mist den 99% auf den rechnern haben interessiert sich doch kein mensch!


ich würde mich eher um diese unkontrollierten trojan/viren verseuchten computer von 1000000 dau nutzern kümmern ... das ist viel wichtiger.
dazu noch diese ganze maleware und bloatware heutzutage.

denke nicht das ein popeliger 0815 router welcher der privatanwender zu hause stehen hat einen hacker auch nur irgendwie abschreckt.
diese dau router haben doch exploids bis zum anschlag in der firmware und noch dazu kaum rechenleistung.

Oh Mann. Wenn eine Person dir Schaden zufügen wollte, würde es dir mit deinem eigenen Internetanschluss böse Dinge anstellen. Ich sage da nur Kreditkartenbetrug oder Paypalbetrug. Die Polizei interessiert es einen Feuchten, ob du es warst oder nicht es ist dein Wlan und am Arsch bist dann du ;)

(del)
2011-01-17, 15:57:09
ist doch bei privaten computern und flatrates total banane oder?

unser wlan ist auch nicht gesichert .. wenns wer verwenden will bitte .. mir ist das bei 20 mbit egal.Das Problem ist nicht, daß dir jede Nase lang jemand 3 Mbit/s belegt, sondern was er damit macht. Vor allem wenn er nicht nur Mist im Netz veranstalten, sondern auch gerne auf deine Rechner möchte.
Wenn du "99%" von dem was du auf dem Rechner hast für Dritte völlig uninteressant findest, dann mach dir nicht darüber Gedanken, sondern eben um den 1%.

Wobei ich keine Panik schieben würde, daß jemand in meinem Postfach rumstöbert. Wirklich interessant wird es für dich, wenn jemand feststellt, daß am 03.01.2011 zwischen 13:40 und 15:46 auf der in der Zeit dir zugewiesenen IP gecracktes Photoshop geuppt wurde und/oder 20 echte Kinderpornos gesaugt. Und 15 MP3-Lieder.
Dann wird man vielleicht mit bisschen Glück für dich feststellen, daß du das nicht zwingend gewesen sein mußt, aber z.B. für deinen gecrackten Office, Lightroom und die paar MP3 vom Schwager kriegst du trotzdem eine drüber. Daß bei dir oder sonstwem GARNICHTS derartiges installiert ist, fällt es mir erfahrungsgemäß schwer zu glauben... Aber erzähl ruhig ;)

Auch poppelige Router fahren meist ein zugeschnürrtes LinuxEmbedded und das halte ich nicht für so poppelig. Da alleine aus der Sicht des poppeligen Plasterouters reinzukommen, ohne vorher etwas untergeschoben zu haben, halte ich schon für eine größere Übung. Es sei denn man überweist halt 2€ an Amazon ;)

Viel Spaß also.

BennY-
2011-01-17, 16:48:56
Ob man "Erraten" oder "Knacken" is doch Haarspalterei. Fakt is, dass man das Passort hat und somit erst mal ins Netz eindringen kann.

das ist garantiert keine Haarspalterei, denn demnächst höre ich schon die ersten Stimmen rufen das WPA unsicher ist.

Was unsicher ist sind Passwörter die sich per Wörterbuchattacke rausfinden lassen. z.B.: thisismyultrasecretpassword

sowas wird sicher bleiben: "lKfXAE rF XuL5ycsZzpi8Ja0YVfNPM xVTprpvQpQStyOjiOf"

(del)
2011-01-17, 16:52:09
das ist garantiert keine Haarspalterei, denn demnächst höre ich schon die ersten Stimmen rufen das WPA unsicher ist.Wenn ich es über Amazon in 20min. knacken kann, dann ist es das. Ich würde aber lieber, wenn schon, nur von WPA2 sprechen.

HeldImZelt
2011-01-17, 17:50:24
WPA2 ist nicht sicherer als WPA bei Bruteforce. Cloud Computing ist noch lange nicht ausreichend, nicht mal annähernd unter optimalen Bedingungen (essid presalted rainbow tables). Das gibt vielleicht ein paar Buchstabenlängen mehr.

Der Artikel ist eher Werbung für Cloud Computing. Wie viel Ahnung der Redakteur wirklich von der Materie hat, sieht man am letzten Satz.

(del)
2011-01-17, 20:12:03
Für mich ging es weniger um eine fachliche Auswertung als um den erfolgreichen Versuch. Der Artikel macht ja daraus keine Lüge...

ZipKaffee
2011-01-17, 22:05:14
Wie schon gesagt - ein 16 stelliger Schlüssel ist mehr als ausreichend. Selbst wenn ich einen High-End-Rechner haben sollte, der 1000(!) Bruteforce Attacken pro Sekunde schafft, würde ich bei einem reinen Zahlenschlüssel tausende Jahre zu knabbern haben. 63 Stellen ist einfach nur übertrieben.

1000 pro Sekunde sind lachhaft, meine Ati schafft ca. 50.000 in der Sek.

Und mit dem richtigen Wörterbuch + gescheite Mutators setzen machts dann richtig Spass.

MadHatter666
2011-01-18, 01:52:50
Und mit dem richtigen Wörterbuch + gescheite Mutators setzen machts dann richtig Spass.

Genau darum gehts ja. Ist der Key komplett kryptisch, wirds schwierig. Alles was "Klartext" ist, ist kein Hindernis.

Sentionline
2011-01-18, 04:53:15
"Klartext" haben die meisten. Ich schätze so 40%. Die Default Schlüssel der Router haben villeicht 40%. 19% wird den klartext Schlüssel mit Zahlen versehen. 1% der Leute haben unverschlüsselt oder WEP.


und das sich in unmittelbarer umgebung ein hacker befindet der unsere computer interessant findet ist so unwarscheinlich wie eine anscheinend existierende weltformel.

dieser ganze sicherheitswahn bei privatusern und so manchen firmen ist echt eine seuche.
für den mist den 99% auf den rechnern haben interessiert sich doch kein mensch!
Gott lass Hirn regnen.

ROXY
2011-01-19, 22:03:39
Das Problem ist nicht, daß dir jede Nase lang jemand 3 Mbit/s belegt, sondern was er damit macht.

hab ich mit meinem ISP gecheckt - ist ein öffentliches netz und die sagten das öffentlich registrierte netze rechtlich keiner bezugsperson unterliegen.
die antwort war: ich kann mit der leitung machen was ich will.

Ich sage da nur Kreditkartenbetrug oder Paypalbetrug.

lol bist du wahnsinnig? ich würde kreditkarten und paypal never ever verwenden im netz.
nichtmal auf einem hochsicherheits FBI computer.

einzig bank überweisungstransaktionen mache ich "online banking" .. aber da habe ich 4 wochen rücküberweisungsrecht und nur nebenbei kannst du per lastschrift eine nicht autorisierte transaktion auch ohne internet durchführen.
wozu also einen computer "hacken?!" wenns doch viel einfacher geht?

HeldImZelt
2011-01-19, 22:39:45
Wenn es dein WLAN Router ist, ist es auch dein Netz und deine Verantwortung. Außerdem kann jeder mitsniffen, z.B. deine Cookies, Passwörter usw, die nicht verschlüsselt sind. Schon das betreten des 3DC Forums reicht, um sich mit deinem Account anmelden zu können.

Lastschriften kann man zurück buchen, Überweisungen nicht.

Edit: Ich sehe gerade, 3DC unterstützt ja doch https. Wird aber nicht in den Email-Benachrichtigungen übergeben.