servus zur zeit is bei uns wlan ein ganz heißes thema jetz meien frage was bringt es nem wardriver mein wlan netz zu knacken? er kann halt dnn bei mir ins internet aber kostenpflichtige seiten sperr ich sowieso also hilfts ihm doch gar nichts oder mfg münzi
Wenn er unheil anrichtet, und sei es nur MP3s runterzuladen, dann macht er das unter deiner IP-Adresse, und folglich liegt es bei dir zu beweisen dass du es nicht selbst warst.
servus über wlan wird er da aber auch ne ganze weile warten müssen bis er was runtergeladen hat aber auf meine festplatte kann er nicht zugreifen oder danke für die schnelle antwort mfg münzi
Wenn du die Ordner für dein Netzwerk frei gibts, kann er das auch, außer du hast ein Kennwort dafür.
ok so gut kenn ich mich aus das ich keine ordner freigebe ;-) aber damit er auf meine hdd zugriff hat muss er sich schon mehr als gut auskennen (wenn ichs ihm nicht durch ne freigabe liefere) mfg münzi
Windows gibt oft standardmäßig die komplette Festplatte als versteckter Ordner C$ frei. Deshalb das WLAN am Besten mit WPA verschlüsseln. WEP + MAC filtering bringt IMHO nichts. Gruß Roland
> Windows gibt oft standardmäßig die komplette Festplatte als versteckter > Ordner C$ frei. Nicht oft, sondern immer. Allerdings mit demselben Paßwort, welches man auch zur lokalen Anmeldung braucht. Ab XP ist Microsoft dann (sinnvollerweise) etwas vorsichtiger geworden: Wenn zur lokalen Anmeldung kein Paßwort eingerichtet ist, dann gibts die C$-Freigabe nicht.
Roland Praml wrote: > Windows gibt oft standardmäßig die komplette Festplatte als versteckter > Ordner C$ frei. > > Deshalb das WLAN am Besten mit WPA verschlüsseln. Als Basisschutz schon ganz brauchbar, aber auch knackbar... Mit Linux und entsprechender Software innerhalb ca. 10 Minuten. > WEP + MAC filtering bringt IMHO nichts. ja, da kannst gleich alles offen lassen... > Gruß > Roland Ein relativ sicheres System für WLAN-Anbindungen ist, eine WPA-Verschlüsseltes WLAN-Verbindung über die ein VPN gefahren wird um Daten auszutauschen. Hab das schon bei einigen Firmen so gelöst. Grüße, Markus
Hallo, WPA2-PSK soll doch angeblich so sicher sein, ist es tatsächlich möglich das mit Linux Auszuhebeln? Ich dachte das ist so sicher...Ich betreibe zwei Netgear WG602v3 mit WPA2-PSK als LAN-Brücke von Haus zu Haus mit Richtantenne. Meine Meinung war bis jetzt daß wenn ich ein sehr kompliziertes WPA2-Pass wähle das keiner Reinkommt da er das Pass ja nicht hat. Gesendet wird auch mit AES-Verschlüsselung (Laut Anleitung). Jetzt ist mir etwas Mulmig..... Alexey
>> Als Basisschutz schon ganz brauchbar, aber auch knackbar... >> Mit Linux und entsprechender Software innerhalb ca. 10 Minuten. Das glaube ich so nicht. Kannst du dazu die genutzte Schwachstelle oder eine Quelle liefern?
Hallo Markus. >> Deshalb das WLAN am Besten mit WPA verschlüsseln. >Als Basisschutz schon ganz brauchbar, aber auch knackbar... >Mit Linux und entsprechender Software innerhalb ca. 10 Minuten. Ein bisschen länger braucht es schon...... Und vorallem braucht es viel Traffic, sonst sind ja keine Nüsse zum knacken da. :-) Bei viel Traffic ein paar Tage. Wenn jemand täglich nur seine E-mail abruft wohl Monate. Euer lieber Besserwisser.
Der Sinn von wardriving ist doch glaube ich das Auffinden und Kartographieren von WLAN-Netzen. Das Eindringen in dabei gefundene gar nicht oder schlecht gesicherte Netze nennt man doch nicht wardriving, oder?
@Martin: genau so ist es @Markus und @Besserwisser Ich verstehe trotzdem noch nicht, wie Ihr (auch mit viel Traffic) WPA innerhalb von Tagen kacken soll? Entweder Ihr redet das nur so daher und Euch ist der Unterschied zwischen WEP und WPA nicht bekannt oder Ihr kennt eine Lücke in WPA, die mir noch nicht bekannt ist. Ich bitte um eine Quelle.
OMG, wieder tief dunkel im Tal der Ahnungslosen. Dann werde ich mal etwas Licht wagen: WEP ist einfach zu knacken da man das aussenden schwacher Initialisierungsvektoren forcieren kann, mit diesen und dem Wissen das der CRC32, mit dem eine Prüfsumme über die Nutzdaten gebildet wird, linear arbeitet, also Rückschlüsse auf die Nutzdaten zulässt, ist es mittlerweile in 1 Minute möglich. Da man WEP schneller als das durchprobieren aller Möglichkeiten knacken kann, ist dieser UNSICHER. Bei WPA schaut das Ganze etwas anders aus, hier wird ein längerer Initialisierungsvektor benutzt, dazu kommen noch andere Sicherheitsmaßnahmen wie das verschlüsselte Durchnummerieren der Pakete. Verschlüsselt wird wie bei WEP weiterhin mit einem RC4. WPA2 ist dann praktisch das gleiche in grün nur mit AES statt RC4 als Algorithmus. Hier sieht der Angriff so aus das man den Handshake beim Einbuchen von Clients mitschneidet. Das lässt sich recht einfach bewerkstelligen in dem man einen verbundenen Client mit gefälschter MAC und gefakten Paketen aus dem Netz schmeisst und dann wartet das er sich mit dem Autoreconnect wieder verbindet. Den mitgeschnittenen Hash kann man dann in Ruhe mit einem Bruteforce Cracker oder Dictionary Attack knacken um den pre shared key raus zu bekommen. Hier müssen alle Möglichkeiten durchprobiert werden (zumindest bis zum Finden) und die Dauer dafür ist abhängig davon wie einfach der PSK gewählt wurde, also ist WPA(2) sicher. Eine Vereinfachung hierfür gibt es NICHT!
Und bevor mir ein anderer Klugscheisser zuvor kommt, das Ganze ist Strafbar: § 202a StGB - Ausspähen von Daten -> Freiheitsstrafe bis zu drei Jahre oder Geldstrafe. § 202b StGB - Abfangen von Daten -> Freiheitsstrafe bis zu zwei Jahre oder Geldstrafe. § 202c StGB - Vorbereiten des Ausspähens und Abfangens von Daten. -> Freiheitsstrafe bis zu einem Jahr oder Geldstrafe. Das Lauschen mit einem Sniffer fällt demnach unter § 202c. Das Deauthentifizieren zum Wiedereinbuchen unter § 202b. Und alles was man damit dann macht unter § 202a. -> In Tateinheit also bis zu 3 Jahre Handy-/Wlan-freie Zone... Darum hab ich meine Ambitionen dazu auch mit diesem tollen Gesetz auf Eis gelegt und würde es jedem "Neueinsteiger" ebenfalls empfehlen, zumindest in der BRD. Was mich allerdings besonders ärgert ist der 2. Absatz von § 202c: Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. Was wiedermal so super überschwänglich weit greift, das strenggenommen jeder Sniffer illegal wird sobald irgend ein Weltfremder Richter den Zweck dieses Programmes in der Begehung solcher Taten sieht...
> Was mich allerdings besonders ärgert ist der 2. Absatz von § 202c:
Ich denke auch nicht dass ein solches Verbot seinen Zweck erfüllt.
Dadurch wird die Entwicklung solcher Programme nicht verhindert, sondern
ins "Dunkle" verlegt. Normalsterbliche haben dann keinen Überblick mehr
über die Gefahren. Könnte sein, dass das der Sinn dieses Gesetzes ist -
vorgetäuschte Sicherheit - aber echte Sicherheit wird dadurch nicht
geschaffen.
Und wie so oft braucht ein Sicherheitsexperte dieselben Werkzeuge wie
der Einbrecher, um die Schlösser zu testen. Ein Verbot dieser Werkzeuge
hilft da nicht weiter.
Ein Verbot des Einbruchs selbst ist nötig, klar, um überhaupt einen
rechtlichen Hebel gegen den Einbrecher zu haben. Gerade beim
Ausspionieren privater Daten wäre es ansonsten schwer, gegen den
Einbrecher vorzugehen (wann entsteht bei sowas denn schon mal direkter,
konkreter Sachschaden?)
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.