Forum: PC Hard- und Software wardriving sinn


von Daniel M. (erfolgstyp)


Lesenswert?

servus

zur zeit is bei uns wlan ein ganz heißes thema
jetz meien frage was bringt es nem wardriver mein wlan netz zu knacken?
er kann halt dnn bei mir ins internet aber kostenpflichtige seiten sperr 
ich sowieso also hilfts ihm doch gar nichts oder

mfg münzi

von Morin (Gast)


Lesenswert?

Wenn er unheil anrichtet, und sei es nur MP3s runterzuladen, dann macht 
er das unter deiner IP-Adresse, und folglich liegt es bei dir zu 
beweisen dass du es nicht selbst warst.

von Daniel M. (erfolgstyp)


Lesenswert?

servus
über wlan wird er da aber auch ne ganze weile warten müssen bis er was 
runtergeladen hat
aber auf meine festplatte kann er nicht zugreifen oder

danke für die schnelle antwort
mfg münzi

von Avr N. (avrnix) Benutzerseite


Lesenswert?

Wenn du die Ordner für dein Netzwerk frei gibts, kann er das auch, außer 
du hast ein Kennwort dafür.

von Daniel M. (erfolgstyp)


Lesenswert?

ok so gut kenn ich mich aus das ich keine ordner freigebe ;-)

aber damit er auf meine hdd zugriff hat muss er sich schon mehr als gut 
auskennen (wenn ichs ihm nicht durch ne freigabe liefere)

mfg münzi

von Roland P. (pram)


Lesenswert?

Windows gibt oft standardmäßig die komplette Festplatte als versteckter 
Ordner C$ frei.

Deshalb das WLAN am Besten mit WPA verschlüsseln.

WEP + MAC filtering bringt IMHO nichts.

Gruß
Roland

von der mechatroniker (Gast)


Lesenswert?

> Windows gibt oft standardmäßig die komplette Festplatte als versteckter
> Ordner C$ frei.

Nicht oft, sondern immer. Allerdings mit demselben Paßwort, welches man 
auch zur lokalen Anmeldung braucht. Ab XP ist Microsoft dann 
(sinnvollerweise) etwas vorsichtiger geworden: Wenn zur lokalen 
Anmeldung kein Paßwort eingerichtet ist, dann gibts die C$-Freigabe 
nicht.

von Markus L. (lucky79)


Lesenswert?

Roland Praml wrote:
> Windows gibt oft standardmäßig die komplette Festplatte als versteckter
> Ordner C$ frei.
>
> Deshalb das WLAN am Besten mit WPA verschlüsseln.
Als Basisschutz schon ganz brauchbar, aber auch knackbar...
Mit Linux und entsprechender Software innerhalb ca. 10 Minuten.

> WEP + MAC filtering bringt IMHO nichts.
ja, da kannst gleich alles offen lassen...

> Gruß
> Roland

Ein relativ sicheres System für WLAN-Anbindungen ist, eine 
WPA-Verschlüsseltes WLAN-Verbindung über die ein VPN gefahren wird um 
Daten auszutauschen. Hab das schon bei einigen Firmen so gelöst.

Grüße,
Markus

von Alexey (Gast)


Lesenswert?

Hallo,

WPA2-PSK soll doch angeblich so sicher sein, ist es tatsächlich möglich 
das mit Linux Auszuhebeln? Ich dachte das ist so sicher...Ich betreibe 
zwei Netgear WG602v3 mit WPA2-PSK als LAN-Brücke von Haus zu Haus mit 
Richtantenne. Meine Meinung war bis jetzt daß wenn ich ein sehr 
kompliziertes WPA2-Pass wähle das keiner Reinkommt da er das Pass ja 
nicht hat. Gesendet wird auch mit AES-Verschlüsselung (Laut Anleitung). 
Jetzt ist mir etwas Mulmig.....

Alexey

von TOM (Gast)


Lesenswert?

>> Als Basisschutz schon ganz brauchbar, aber auch knackbar...
>> Mit Linux und entsprechender Software innerhalb ca. 10 Minuten.

Das glaube ich so nicht. Kannst du dazu die genutzte Schwachstelle oder 
eine Quelle liefern?

von Besserwisser (Gast)


Lesenswert?

Hallo Markus.

>> Deshalb das WLAN am Besten mit WPA verschlüsseln.
>Als Basisschutz schon ganz brauchbar, aber auch knackbar...
>Mit Linux und entsprechender Software innerhalb ca. 10 Minuten.

Ein bisschen länger braucht es schon......
Und vorallem braucht es viel Traffic, sonst sind ja keine Nüsse zum 
knacken da. :-)

Bei viel Traffic ein paar Tage.
Wenn jemand täglich nur seine E-mail abruft wohl Monate.

Euer lieber Besserwisser.

von Martin (Gast)


Lesenswert?

Der Sinn von wardriving ist doch glaube ich das Auffinden und 
Kartographieren von WLAN-Netzen. Das Eindringen in dabei gefundene gar 
nicht oder schlecht gesicherte Netze nennt man doch nicht wardriving, 
oder?

von TOM (Gast)


Lesenswert?

@Martin:
genau so ist es

@Markus und @Besserwisser
Ich verstehe trotzdem noch nicht, wie Ihr (auch mit viel Traffic) WPA 
innerhalb von Tagen kacken soll? Entweder Ihr redet das nur so daher und 
Euch ist der Unterschied zwischen WEP und WPA nicht bekannt oder Ihr 
kennt eine Lücke in WPA, die mir noch nicht bekannt ist. Ich bitte um 
eine Quelle.

von Tim T. (tim_taylor) Benutzerseite


Lesenswert?

OMG, wieder tief dunkel im Tal der Ahnungslosen.

Dann werde ich mal etwas Licht wagen:

WEP ist einfach zu knacken da man das aussenden schwacher 
Initialisierungsvektoren forcieren kann, mit diesen und dem Wissen das 
der CRC32, mit dem eine Prüfsumme über die Nutzdaten gebildet wird, 
linear arbeitet, also Rückschlüsse auf die Nutzdaten zulässt, ist es 
mittlerweile in 1 Minute möglich.

Da man WEP schneller als das durchprobieren aller Möglichkeiten knacken 
kann, ist dieser UNSICHER.

Bei WPA schaut das Ganze etwas anders aus, hier wird ein längerer 
Initialisierungsvektor benutzt, dazu kommen noch andere 
Sicherheitsmaßnahmen wie das verschlüsselte Durchnummerieren der Pakete. 
Verschlüsselt wird wie bei WEP weiterhin mit einem RC4. WPA2 ist dann 
praktisch das gleiche in grün nur mit AES statt RC4 als Algorithmus.
Hier sieht der Angriff so aus das man den Handshake beim Einbuchen von 
Clients mitschneidet. Das lässt sich recht einfach bewerkstelligen in 
dem man einen verbundenen Client mit gefälschter MAC und gefakten 
Paketen aus dem Netz schmeisst und dann wartet das er sich mit dem 
Autoreconnect wieder verbindet. Den mitgeschnittenen Hash kann man dann 
in Ruhe mit einem Bruteforce Cracker oder Dictionary Attack knacken um 
den pre shared key raus zu bekommen.

Hier müssen alle Möglichkeiten durchprobiert werden (zumindest bis zum 
Finden) und die Dauer dafür ist abhängig davon wie einfach der PSK 
gewählt wurde, also ist WPA(2) sicher. Eine Vereinfachung hierfür gibt 
es NICHT!

von Tim T. (tim_taylor) Benutzerseite


Lesenswert?

Und bevor mir ein anderer Klugscheisser zuvor kommt, das Ganze ist 
Strafbar:

§ 202a StGB - Ausspähen von Daten
-> Freiheitsstrafe bis zu drei Jahre oder Geldstrafe.

§ 202b StGB - Abfangen von Daten
-> Freiheitsstrafe bis zu zwei Jahre oder Geldstrafe.

§ 202c StGB - Vorbereiten des Ausspähens und Abfangens von Daten.
-> Freiheitsstrafe bis zu einem Jahr oder Geldstrafe.

Das Lauschen mit einem Sniffer fällt demnach unter § 202c.
Das Deauthentifizieren zum Wiedereinbuchen unter § 202b.
Und alles was man damit dann macht unter § 202a.

-> In Tateinheit also bis zu 3 Jahre Handy-/Wlan-freie Zone...

Darum hab ich meine Ambitionen dazu auch mit diesem tollen Gesetz auf 
Eis gelegt und würde es jedem "Neueinsteiger" ebenfalls empfehlen, 
zumindest in der BRD.


Was mich allerdings besonders ärgert ist der 2. Absatz von § 202c:

Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, 
herstellt, sich oder einem anderen verschafft, verkauft, einem anderen 
überlässt, verbreitet oder sonst zugänglich macht, wird mit 
Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

Was wiedermal so super überschwänglich weit greift, das strenggenommen 
jeder Sniffer illegal wird sobald irgend ein Weltfremder Richter den 
Zweck dieses Programmes in der Begehung solcher Taten sieht...

von Morin (Gast)


Lesenswert?

> Was mich allerdings besonders ärgert ist der 2. Absatz von § 202c:

Ich denke auch nicht dass ein solches Verbot seinen Zweck erfüllt. 
Dadurch wird die Entwicklung solcher Programme nicht verhindert, sondern 
ins "Dunkle" verlegt. Normalsterbliche haben dann keinen Überblick mehr 
über die Gefahren. Könnte sein, dass das der Sinn dieses Gesetzes ist - 
vorgetäuschte Sicherheit - aber echte Sicherheit wird dadurch nicht 
geschaffen.

Und wie so oft braucht ein Sicherheitsexperte dieselben Werkzeuge wie 
der Einbrecher, um die Schlösser zu testen. Ein Verbot dieser Werkzeuge 
hilft da nicht weiter.

Ein Verbot des Einbruchs selbst ist nötig, klar, um überhaupt einen 
rechtlichen Hebel gegen den Einbrecher zu haben. Gerade beim 
Ausspionieren privater Daten wäre es ansonsten schwer, gegen den 
Einbrecher vorzugehen (wann entsteht bei sowas denn schon mal direkter, 
konkreter Sachschaden?)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.