News Jahrelang bekannte WLAN-Sicherheitslücke nach wie vor offen

@CB

ohne jez allzu dumm dastehen zu wollen, wie habe ich das nun zu verstehen? wo unter android kann ich das beheben, bzw. wo muss ich da etwas umstellen? tut mir leid aber für einen "normalo" wie mich ist der artikel, was das beheben oder vorbeugen angeht etwas unverständlich.
 
Zuletzt bearbeitet:
Grantig schrieb:
Eben nicht.
Lies doch mal die Quelle die CB angegeben hat, da steht folgendes:
Ja, aber ich habe die WLAN Netze bei mir, meinen Eltern und den HotSpot im Telefon alle gleich benannt, mein Laptop mit Windows 7 verbindet sich ohne Probleme automatisch mit diesen drei Netzen, sobald sie verfügbar sind. Daher würde ich gern wissen, was genau jetzt bei Windows und WP anders ist. Ausser das die Liste mit gespeicherten Netzen nicht hinausgeschrien wird. Sobald jemand an den Namen eines der gespeicherten Netze gelangt besteht die gleiche Problematik, als sicher sehe ich hier gar nichts an, nur als nennen wir es anspruchsvoller.
 
Zuletzt bearbeitet:
Mir ist gar nicht klar, was die Alternative sein sollte.
Es wird ja kritisiert dass die Clients in die Runde schreien - Heißt hier einer WLAN-123, CA:FF:EE: DE:C0: DE usw..?
Also eigentlich nur der automatische Scan nach bekannten Netzwerken. Den kann man doch abschalten?!
Spätestens wenn man sich zu einem Netzwerk verbindet passiert das doch sowieso, kann mitgeschnitten und nachggebaut werden. Zumindest SSID und MAC.

Man sollte auch nicht vergessen, dass falls man sich in so einem Evil-Twin Netzwerk befindet, lediglich der Traffic verwertbare Infos bietet, welcher im Klartext übertragen wird. Für alles weitere sind dann noch entsprechende Exploids fürs jeweilige OS etc. nötig. Schlagt mich wenn ich etwas übersehe.

Insgesammt also recht aufwendig um ernsthaft was anrichten zu können, zumal man ja auch immer in der Nähe des Opfers sein muss. Interessant IMO höchstens um an InsiderInfos und sowas zu kommen, aber sonst... wobei ich auch da die Effizienz in Frage stelle.
 
wie sieht es eigentlich mit Bluetooth aus , kann da jemand meine Audiofiles per Bluetooth Kopfhörer mithören :D
 
und wie sieht es mit Infrarot aus , kann dann mein evil neighbour seine Fernsehgewohnheiten auf meinen Fernseher projezieren ? :D
 
Dr. MaRV schrieb:
Ja, aber ich habe die WLAN Netze bei mir, meinen Eltern und den HotSpot im Telefon alle gleich benannt, mein Laptop mit Windows 7 verbindet sich ohne Probleme automatisch mit diesen drei Netzen, sobald sie verfügbar sind. Daher würde ich gern wissen, was genau jetzt bei Windows und WP anders ist. Ausser das die Liste mit gespeicherten Netzen nicht hinausgeschrien wird. Sobald jemand an den Namen eines der gespeicherten Netze gelangt besteht die gleiche Problematik, als sicher sehe ich hier gar nichts an, nur als nennen wir es anspruchsvoller.
Wenn die SSIDs nicht versteckt sind, kann sich ein Client problemlos verbinden ohne probe requests (also im Endeffekt die preferred network list) zu senden.
Wenn jemand die preferred network list (PNL) deines Clients sowieso schon kennt, dann bist du natürlich angreifbar.
Aber wie soll er denn daran kommen, wenn dein Gerät sie nicht in die Welt rausposaunt?
Das klappt doch nur, wenn dich jemand gezielt angreifen will.

chibbi schrieb:
Mir ist gar nicht klar, was die Alternative sein sollte.
Es wird ja kritisiert dass die Clients in die Runde schreien - Heißt hier einer WLAN-123, CA:FF:EE: DE:C0: DE usw..?
Also eigentlich nur der automatische Scan nach bekannten Netzwerken. Den kann man doch abschalten?!
Die Alternative wäre, dass Clients eben nicht standardmäßig in die Runde schreien, sondern nur wenn der Nutzer das explizit anfordert (weil er weiß, dass gerade ein WLAN in der Nähe ist, dass seine SSID versteckt).
Die meisten WLAN APs broadcasten sowieso ihre SSID, da muss nicht der Client auch noch seine PNL (preffered network list) öffentlich zur Schau stellen.


Edit:
chibbi schrieb:
BlueTooth ist mindestens genau so ein Einfallstor.
Quelle?
Bluetooth devices sind doch nur während dem pairing öffentlich sichtbar und die Reichweite ist auch viel geringer als bei WLAN.
Wenn nicht jemand gezielt angreift, ist das schon sicherer als die momentane Situation auf Android und Apple Geräten bezüglich WLAN.

MunichRules schrieb:
kann dann mein evil neighbour seine Fernsehgewohnheiten auf meinen Fernseher projezieren ?
Eher unwahrscheinlich. Reichweite zu gering.
Außerdem muss ja ne Sichtverbindung zum IR Empfänger bestehen.
 
Zuletzt bearbeitet:
IITREKKIEII schrieb:
Mein Netzwerk ist vierfach abgesichert. Es ist also zu 99,999% sicher.

1.Der IP Adressen Bereich muss manuell vergeben werden und man muss den ausgangsbereich kennen.
2. Ist das Netzwerk durch eine 15 stellige Wpa2 Verschlüsselung gesichert.
3.Muss die Mac Adresse der einzelnen Geräte einzelnt im Router eingegeben werden ansonsten ist kein zugriff möglich, also macfilter.
4. Ist die SSID nicht sichtbar und man muss die rotermac, sowei IP und Name kenne.

1.) Manuelle IP ist gar kein Schutz. Da startet man einmal kurz Wireshark und schaut, mit welcher IP der Router bzw. andere Geräte ihre Broadcasts versenden.
2.) Das ist aus heutiger Sicht nicht knackbar, solange das Passwort gut genug ist, wobei WPA auch schon reicht.
3.) MAC Adresse kann man ganz leicht mit ein paar Tools in Windows ändern, falls es der Netzwerkkartentreiber nicht schon von sich aus kann. Eine bestehende MAC Adresse raus bekommen ist ja so extrem schwer ;-).
4.) Unsichtbare SSIDs lassen sich auch mit diversen Tools herausfinden.

Insgesamt ist der einzig wirksame Schutz die WPA Verschlüsselung. Alles andere ist unnütz und verursacht nur extremen Aufwand.

ZeRoWaR schrieb:
Das Problem ist gewaltig, es kann jedoch eben nichtmehr so einfach behoben werden, das liegt an der WLAN Spezifikation an sich und an den Geräten.
Die meisten Geräte verbinden sich am liebsten mit dem WLAN das am stärksten ist und unterscheiden nicht nach MAC, sondern nur nach SSID - SSID's jedoch können doppelt vorkommen, jeder kann die gleiche SSID haben und sogar wenn er es so möchte unter dem gleichen Kanal senden. Für die Client Geräte unterscheiden sich also die WLAN's nichtmehr, egal ob verschlüsselt oder nicht, Gerät sieht stärkeres Netz und verbindet sich automatisch damit.

Der Hintergedanke ist hier, dass man das WLAN auch konfigurieren kann, wenn man sich nicht in Reichweite befindet. Das mag für Heimanwender nicht so das Thema sein, aber bei Firmen ist der Zugriff auf fremde WLANs für Firmennotebooks meistens gesperrt und nur mit Administratorrechten änderbar und die firmeninternen WLANs auf allen Standorten werden fix per SSID und Kennwort eingetragen. Das wäre etwas mühsam, wenn man da die MAC Adresse der Endgeräte auch eintragen müsste, vor allem wenn so ein Ding einmal hin ist und man es austauschen muss. Da wäre es blöd, wenn man alle Notebooks neu konfigurieren müsste (Notebook heißt meistens Außendienst => Mitarbeiter sind nur sporadisch da und kommen erst 2 Wochen später irgendwann wieder ins Büro und rufen an, weil sie keine Verbindung haben).

Stell dir vor du hast einen WLAN Drucker daheim, dein Nachbar ist sauer auf dich und will dir nen Streich spielen, er kennt deine SSID zufällig, selbst wenn sie verschlüsselt ist, dank PNL hat er sie von einem deiner Geräte mitbekommen und erstellt nun daheim selbst ein WLAN Netz mit viel stärkeren Antennen und der selben SSID, er lässt es offen und dein WLAN Drucker, na was macht der wohl? Er verbindet sich mit dem stärkeren Netz von deinem Nachbar, der dir nun spaßeshalber die ganze Zeit Mist ausdruckt.

Einen Drucker per WLAN zu betreiben ist sowieso Unsinn. Wenn dann hängt man den ins LAN.

Verstehst du jetzt das Problem? Geräte die nicht speziell konfiguriert sind verbinden sich automatisch mit jedem Netzwerk das stärkeres Netz anbietet und die selbe SSID besitzt. Dies macht HotSpots zu prinzipiellen HoneyPots für jeden, der diese Nutzt

Dass man innerhalb desselben Hotspots unverschlüsselt surft, hat nichts mit der SSID zu tun, sondern einfach mit dem Grundproblem, dass es generell unsicher ist, wenn man nicht vertrauenswürdige Leute im selben Subnetz hat und zusätzlich der ganze Traffic immer an alle gesendet wird (nicht wie bei einem Switch, wo nur Broadcasts an alle verteilt werden).
 
@andr_gin
Klar sind die meisten Firmennotebooks in der Hinsicht schwerer zu ködern, aber wenn jemand gezielt einer Firma schaden will, dann findet er schnell die SSID raus und müsste dann nur noch hoffen das der Anwender unaufmerksam ist, kann sogar jedem passieren und schon ist man aufeinmal im angeblichen Firmen WLAN und während man wegsieht ist die Meldung vom Netz wechsel auch schon wieder verschwunden. Außerdem, welches Clientgerät kann eine WLAN Filterung mit MAC? Und selbst dann wäre man vor gezielten Angriffen nicht geschützt, denn MAC's sind auch leicht fälschbar. Also verbindet der Außendienstler immernoch mit dem gefakten Netz und IP configs sind auch nicht so schwer herauszufinden.

Es gibt aber genügend WLAN Drucker zu kaufen, sogar welche die keinen normalen Ethernet Anschluss besitzen und somit sonst nur über USB anzuschließen sind, wenn diese also unsinn sind, dann ist WLAN unsinn... :rolleyes: Und dein Smartphone kannst du schließlich auch nicht verkabeln (ok, geht rein theoretisch) um fern vom unsicheren WLAN zu bleiben.

Und klar sollte man nicht unverschlüsselt im Netz surfen (egal ob daheim, hotspot, oder sonstwo), jedoch welchem DAU sagt bitte schön Port 443 was? Bist du dir ganz sicher, das jede App auf deinem Smartphone nur per sicherer Verbindung arbeitet? Und selbst wenn gibt es immer noch genügend Angriffsmöglichkeiten - WLAN ist und bleibt unsicher, egal wie, solange sich jedes X-beliebige Gerät für dein vertrautes Netz ausgeben kann.
 
das heisst also wenn ich das nächste Mal mein WPA Passwort am Wlan Router ändern will muss ich direkt per LAN ins Routermenü oder per WLAN aber mit unterbrochener DSL Leitung. Und das Passwort gebe ich über einen Computer ein , der ein frisch aufgsetztes Betriebssystem hat und noch keinen Kontakt zum Internet hatte ;)
 
IITREKKIEII schrieb:
Mein Netzwerk ist vierfach abgesichert. Es ist also zu 99,999% sicher.

1.Der IP Adressen Bereich muss manuell vergeben werden und man muss den ausgangsbereich kennen.
2. Ist das Netzwerk durch eine 15 stellige Wpa2 Verschlüsselung gesichert.
3.Muss die Mac Adresse der einzelnen Geräte einzelnt im Router eingegeben werden ansonsten ist kein zugriff möglich, also macfilter.
4. Ist die SSID nicht sichtbar und man muss die rotermac, sowei IP und Name kenne.

Von deinen 4 Punkte bleibt nur Punkt 2 übrig. Daher immer ein starkes WPA-Passwort wählen.

Und von WPS hast du auch nichts geschrieben. Diese Funktion gehört abgeschaltet.

Immer wieder bedenktlich, wie einige sich in Pseudosicherheit wiegen. Die Router-MAC z.B. ist selbst unter Windows eine Sache von zwei Sekunden. MAC-Adressen generell lassen sich ohne Probleme sniffen.

Auch IP-Adressen lassen sich problemlos scannen. Da hinter einer NAT sowieso nur wenige IPs zulässig sind, lassen sich die üblichen Verdächtigen schnell eruieren.
 
Zuletzt bearbeitet:
was ist eigentlich mit Proxys, VPN-Clients und Firewalls oder steckt da der Wurm im Apfel drin? :D
 
Lustig. Genau das hat jemand auf der diesjährigen Cebit im Rahmen eines live-hackings gezeigt. Der hat auch alle verbundenen Geräte aufgelistet... waren gut 50 :D
 
"Live hacking mit Schim Kmitz", wär doch mal was Neues anstatt immer diese seriösen Kochsendungen auf .... BR-omega ? :freak:
 
@all ich habe nicht geschrieben, das Punkt 1,3 & 4 große Sicherheit darstellen. Aber sie stellen eine Hürde dar die man erst eimal wieder überwinden muss und da ist es mir egal ob dies schwierig ist oder nicht. Wps habe ich selbstverständlich deaktiviert und brauch aus meiner Sicht auch kein Mensch. Meine wpa Verschlüsselung habe ich extra kompliziert gehalten mit vielen groß und Kleinbuchstaben und zahlen.

Deswegen bringen diese 4 Hürden den besten Schutz und ich würde alles an Sicherheit nutzen das ich kriegen kann. Allein auf wpa2 will ich da nicht nur setzen, auch wenn dies sehr sicher ist "zur Zeit"

P.s. Ich finde es furchtbar wie sehr hier im Forum immer alles schlecht gemacht wird. Egal ob es sich um Posts oder um Artikel handelt. Das war hier früher mal anders. Schade...
 
Zuletzt bearbeitet:
crustenscharbap schrieb:
Einfach WLAN Ausschalten, wenn man das Haus verlässt. Spart Akku und ist einfach mal sicher. ;)

Das dachte ich mir auch gerade :lol:
 
neulich wo auch immer zu gegebener Zeit

P1: Du, ich seh was was du nicht siehst und das ist ...:D
P2: Ja was denn? Etwa mein unsichtbares Wlan! :mad:
P1: Nein, wie kommst du denn auf sowas? :rolleyes:

Kommentar in eigener Sache:

... jaja ich weiß ....
Ergänzung ()

einen hab ich noch: ;)

Meine wpa Verschlüsselung habe ich extra kompliziert gehalten mit vielen groß und Kleinbuchstaben und zahlen.

Schon mal mit der Zahl Pi versucht, die meisten kennen eh nur die ersten 3 Nachkommastellen :freaky:
 
3,1415926 ups waren mehr als 3 (verdammt ich konnte schonmal mehr-.-)


Und wieso
Bei iOS [...]. Schwierig gestaltet sich auch der Umstand, dass gespeicherte Netzwerke nur aus der genannten Liste gelöscht werden können, wenn sich diese in Reichweite befinden.

Wenn mich nicht alles täuscht kann das bereits Windows Mobile 6.5 besser:rolleyes:
 
kaka11 schrieb:
Immer wieder bedenktlich, wie einige sich in Pseudosicherheit wiegen. Die Router-MAC z.B. ist selbst unter Windows eine Sache von zwei Sekunden. MAC-Adressen generell lassen sich ohne Probleme sniffen.

Auch IP-Adressen lassen sich problemlos scannen. Da hinter einer NAT sowieso nur wenige IPs zulässig sind, lassen sich die üblichen Verdächtigen schnell eruieren.

So so. Dann erkläre es doch mal bitte in 2 Sekunden....die Zeit läuft.....
Mal im ernst....
Wie möchtest DU, die erlaubte Mac Adresse (im WLAN Router) von einem Client in einem UNBEKANNTEN Netz herausfinden, damit DU es innerhalb von 2 Sekunden zu deinen Gunsten benutzen darfst! WPA2 ist natürlich aktiv. Bitte erkläre mir das!
Du bist der Hacker und stehst draußen im Garten, WLAN siehst Du....bitte einmal FACHLICH erklären........

Ich gehe jetzt mal lachen, aber ganz laut...immer dieses "mal was in die Welt gesetzt Gerede" sorry ist nicht persönlich, nur sollte man nicht alles schlecht reden.
 
Zuletzt bearbeitet:
Zurück
Oben