mikrocontroller.net

Forum: PC Hard- und Software wardriving sinn


Autor: Daniel Münzi (erfolgstyp)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
servus

zur zeit is bei uns wlan ein ganz heißes thema
jetz meien frage was bringt es nem wardriver mein wlan netz zu knacken?
er kann halt dnn bei mir ins internet aber kostenpflichtige seiten sperr 
ich sowieso also hilfts ihm doch gar nichts oder

mfg münzi

Autor: Morin (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wenn er unheil anrichtet, und sei es nur MP3s runterzuladen, dann macht 
er das unter deiner IP-Adresse, und folglich liegt es bei dir zu 
beweisen dass du es nicht selbst warst.

Autor: Daniel Münzi (erfolgstyp)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
servus
über wlan wird er da aber auch ne ganze weile warten müssen bis er was 
runtergeladen hat
aber auf meine festplatte kann er nicht zugreifen oder

danke für die schnelle antwort
mfg münzi

Autor: Avr Nix (avrnix) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wenn du die Ordner für dein Netzwerk frei gibts, kann er das auch, außer 
du hast ein Kennwort dafür.

Autor: Daniel Münzi (erfolgstyp)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
ok so gut kenn ich mich aus das ich keine ordner freigebe ;-)

aber damit er auf meine hdd zugriff hat muss er sich schon mehr als gut 
auskennen (wenn ichs ihm nicht durch ne freigabe liefere)

mfg münzi

Autor: Roland Praml (pram)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Windows gibt oft standardmäßig die komplette Festplatte als versteckter 
Ordner C$ frei.

Deshalb das WLAN am Besten mit WPA verschlüsseln.

WEP + MAC filtering bringt IMHO nichts.

Gruß
Roland

Autor: der mechatroniker (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Windows gibt oft standardmäßig die komplette Festplatte als versteckter
> Ordner C$ frei.

Nicht oft, sondern immer. Allerdings mit demselben Paßwort, welches man 
auch zur lokalen Anmeldung braucht. Ab XP ist Microsoft dann 
(sinnvollerweise) etwas vorsichtiger geworden: Wenn zur lokalen 
Anmeldung kein Paßwort eingerichtet ist, dann gibts die C$-Freigabe 
nicht.

Autor: Markus L. (lucky79)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Roland Praml wrote:
> Windows gibt oft standardmäßig die komplette Festplatte als versteckter
> Ordner C$ frei.
>
> Deshalb das WLAN am Besten mit WPA verschlüsseln.
Als Basisschutz schon ganz brauchbar, aber auch knackbar...
Mit Linux und entsprechender Software innerhalb ca. 10 Minuten.

> WEP + MAC filtering bringt IMHO nichts.
ja, da kannst gleich alles offen lassen...

> Gruß
> Roland

Ein relativ sicheres System für WLAN-Anbindungen ist, eine 
WPA-Verschlüsseltes WLAN-Verbindung über die ein VPN gefahren wird um 
Daten auszutauschen. Hab das schon bei einigen Firmen so gelöst.

Grüße,
Markus

Autor: Alexey (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,

WPA2-PSK soll doch angeblich so sicher sein, ist es tatsächlich möglich 
das mit Linux Auszuhebeln? Ich dachte das ist so sicher...Ich betreibe 
zwei Netgear WG602v3 mit WPA2-PSK als LAN-Brücke von Haus zu Haus mit 
Richtantenne. Meine Meinung war bis jetzt daß wenn ich ein sehr 
kompliziertes WPA2-Pass wähle das keiner Reinkommt da er das Pass ja 
nicht hat. Gesendet wird auch mit AES-Verschlüsselung (Laut Anleitung). 
Jetzt ist mir etwas Mulmig.....

Alexey

Autor: TOM (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>> Als Basisschutz schon ganz brauchbar, aber auch knackbar...
>> Mit Linux und entsprechender Software innerhalb ca. 10 Minuten.

Das glaube ich so nicht. Kannst du dazu die genutzte Schwachstelle oder 
eine Quelle liefern?

Autor: Besserwisser (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo Markus.

>> Deshalb das WLAN am Besten mit WPA verschlüsseln.
>Als Basisschutz schon ganz brauchbar, aber auch knackbar...
>Mit Linux und entsprechender Software innerhalb ca. 10 Minuten.

Ein bisschen länger braucht es schon......
Und vorallem braucht es viel Traffic, sonst sind ja keine Nüsse zum 
knacken da. :-)

Bei viel Traffic ein paar Tage.
Wenn jemand täglich nur seine E-mail abruft wohl Monate.

Euer lieber Besserwisser.

Autor: Martin (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Der Sinn von wardriving ist doch glaube ich das Auffinden und 
Kartographieren von WLAN-Netzen. Das Eindringen in dabei gefundene gar 
nicht oder schlecht gesicherte Netze nennt man doch nicht wardriving, 
oder?

Autor: TOM (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Martin:
genau so ist es

@Markus und @Besserwisser
Ich verstehe trotzdem noch nicht, wie Ihr (auch mit viel Traffic) WPA 
innerhalb von Tagen kacken soll? Entweder Ihr redet das nur so daher und 
Euch ist der Unterschied zwischen WEP und WPA nicht bekannt oder Ihr 
kennt eine Lücke in WPA, die mir noch nicht bekannt ist. Ich bitte um 
eine Quelle.

Autor: Tim T. (tim_taylor)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
OMG, wieder tief dunkel im Tal der Ahnungslosen.

Dann werde ich mal etwas Licht wagen:

WEP ist einfach zu knacken da man das aussenden schwacher 
Initialisierungsvektoren forcieren kann, mit diesen und dem Wissen das 
der CRC32, mit dem eine Prüfsumme über die Nutzdaten gebildet wird, 
linear arbeitet, also Rückschlüsse auf die Nutzdaten zulässt, ist es 
mittlerweile in 1 Minute möglich.

Da man WEP schneller als das durchprobieren aller Möglichkeiten knacken 
kann, ist dieser UNSICHER.

Bei WPA schaut das Ganze etwas anders aus, hier wird ein längerer 
Initialisierungsvektor benutzt, dazu kommen noch andere 
Sicherheitsmaßnahmen wie das verschlüsselte Durchnummerieren der Pakete. 
Verschlüsselt wird wie bei WEP weiterhin mit einem RC4. WPA2 ist dann 
praktisch das gleiche in grün nur mit AES statt RC4 als Algorithmus.
Hier sieht der Angriff so aus das man den Handshake beim Einbuchen von 
Clients mitschneidet. Das lässt sich recht einfach bewerkstelligen in 
dem man einen verbundenen Client mit gefälschter MAC und gefakten 
Paketen aus dem Netz schmeisst und dann wartet das er sich mit dem 
Autoreconnect wieder verbindet. Den mitgeschnittenen Hash kann man dann 
in Ruhe mit einem Bruteforce Cracker oder Dictionary Attack knacken um 
den pre shared key raus zu bekommen.

Hier müssen alle Möglichkeiten durchprobiert werden (zumindest bis zum 
Finden) und die Dauer dafür ist abhängig davon wie einfach der PSK 
gewählt wurde, also ist WPA(2) sicher. Eine Vereinfachung hierfür gibt 
es NICHT!

Autor: Tim T. (tim_taylor)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Und bevor mir ein anderer Klugscheisser zuvor kommt, das Ganze ist 
Strafbar:

§ 202a StGB - Ausspähen von Daten
-> Freiheitsstrafe bis zu drei Jahre oder Geldstrafe.

§ 202b StGB - Abfangen von Daten
-> Freiheitsstrafe bis zu zwei Jahre oder Geldstrafe.

§ 202c StGB - Vorbereiten des Ausspähens und Abfangens von Daten.
-> Freiheitsstrafe bis zu einem Jahr oder Geldstrafe.

Das Lauschen mit einem Sniffer fällt demnach unter § 202c.
Das Deauthentifizieren zum Wiedereinbuchen unter § 202b.
Und alles was man damit dann macht unter § 202a.

-> In Tateinheit also bis zu 3 Jahre Handy-/Wlan-freie Zone...

Darum hab ich meine Ambitionen dazu auch mit diesem tollen Gesetz auf 
Eis gelegt und würde es jedem "Neueinsteiger" ebenfalls empfehlen, 
zumindest in der BRD.


Was mich allerdings besonders ärgert ist der 2. Absatz von § 202c:

Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, 
herstellt, sich oder einem anderen verschafft, verkauft, einem anderen 
überlässt, verbreitet oder sonst zugänglich macht, wird mit 
Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

Was wiedermal so super überschwänglich weit greift, das strenggenommen 
jeder Sniffer illegal wird sobald irgend ein Weltfremder Richter den 
Zweck dieses Programmes in der Begehung solcher Taten sieht...

Autor: Morin (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Was mich allerdings besonders ärgert ist der 2. Absatz von § 202c:

Ich denke auch nicht dass ein solches Verbot seinen Zweck erfüllt. 
Dadurch wird die Entwicklung solcher Programme nicht verhindert, sondern 
ins "Dunkle" verlegt. Normalsterbliche haben dann keinen Überblick mehr 
über die Gefahren. Könnte sein, dass das der Sinn dieses Gesetzes ist - 
vorgetäuschte Sicherheit - aber echte Sicherheit wird dadurch nicht 
geschaffen.

Und wie so oft braucht ein Sicherheitsexperte dieselben Werkzeuge wie 
der Einbrecher, um die Schlösser zu testen. Ein Verbot dieser Werkzeuge 
hilft da nicht weiter.

Ein Verbot des Einbruchs selbst ist nötig, klar, um überhaupt einen 
rechtlichen Hebel gegen den Einbrecher zu haben. Gerade beim 
Ausspionieren privater Daten wäre es ansonsten schwer, gegen den 
Einbrecher vorzugehen (wann entsteht bei sowas denn schon mal direkter, 
konkreter Sachschaden?)

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.