Network-Sniffing

Status
Für weitere Antworten geschlossen.
also

ich werde es einfach mal ausprobieren , ansonsten falls es nicht klappt, dann werde ich mir ein wlan router kaufe müssen, der das kann
 
Zuletzt bearbeitet:
peter1peter23 schrieb:
...ich werde es einfach mal ausprobieren , ansonsten falls es nicht klappt, dann werde ich mir ein wlan router kaufe müssen, der das kann

Wenn ich solche Sachen (ungeachtet der Vorgeschichte deiner Postings bisher) lese, wie:

was soll ich machen , wo stecke ich das ende in den zweiten router in meinem fall
im benutzerhandbuch habe ich bereits nachgesehen, allerdings diesbezüglich nichts gefunden
ich habe vorhin im internet irgendwo gelesen...

...kann ich dir nur zum dritten Mal raten: Kauf dir einen Profi, der das alles für dich macht. Und du setzt dich derweil mit ner Piña Colada auf den Balkon und zählst Vögel.
 
gibt es auch noch andere methoden als brute force , um passwörter (insbesondere wlan passwörter) zu knacken, also gibt es methoden bzw. programme die intelligent sind




oder gibt es nur brute force zum knacken von passwörter einschließlich wlan passwörter

ich meine die brute force methode dauert ja ewig, und es gibt unendliche passwörter und unendliche Kombinationen


man kann doch sagen fast schon unmöglich ,

weil wenn es ein sinnloses passwort ist mit groß klein zeichen Buchstaben , zahlen

da kommt doch niemsnd drauf , und steht somit nicht in dieser wordlist.lst drinnen


die chance ist schon bei etwas klugen menschen sehr gering bis unmöglich dass dss passwort in der .lst mit drin ist

deshalb kann ich mir auch nicht vorstellen dass es nur brute force methode gibt

da ja oft passwörter geknackt werden, aber mit dieser methode?

---

---
Kauf dir einen Profi, der das alles für dich macht. Und du setzt dich derweil mit ner Piña Colada auf den Balkon und zählst Vögel
.

wenn die Möglichkeit besteht das ich das selber kann, und die besteht, wieso soll ich dsnn geld ausgeben damit es jemand aders macht
 
wie soll das gehen? das ist doch kein uralter safe wo man es klicken hört. niemand kann wissen ob die 4 richtig ist. entweder ganz oder gar nicht.

nicht das passwort wird gebruteforced. da wäre man ja ewig drüber. es gibt aber programme die alle wlanpakete eines netztwerkes mitschneiden und nach entsprechender dauer, abhängig davon wie viel aktivität im abgehörten netz herrscht (wir reden hier von tagen), kann das programm anhand der gesammelten pakete den schlüssel rekonstruieren.
 
peter1peter23 schrieb:
wenn die Möglichkeit besteht das ich das selber kann, und die besteht, wieso soll ich dsnn geld ausgeben damit es jemand aders macht
Diese Möglichkeit besteht wohl kaum. Und Zeit ist auch Geld.
 
nicht das passwort wird gebruteforced. da wäre man ja ewig drüber. es gibt aber programme die alle wlanpakete eines netztwerkes mitschneiden und nach entsprechender dauer, abhängig davon wie viel aktivität im abgehörten netz herrscht (wir reden hier von tagen), kann das programm anhand der gesammelten pakete den schlüssel rekonstruieren

aber dann ist mein passwort ja egal, wenn der angreifer es so oder so herauskriegt

davon habe ich noch nie gehört

habe was cracking von wlan passwörter angeht nur von aircrack-ng. gehört und da läuft das gnaz anders ab

wieso würden die angreifer versuchen mit aircrack ng sehr unwahrscheinlich mal von der password lst, übereinstimmtes passwort zu finden , das ist 1. unwahrscheinlich er und zweitens dauert es länger

also wieos machen die das dann nicht wie du beschriebeb hast? also das das passwort aufjedenfall gehackt werden kann am ende
Ergänzung ()

Diese Möglichkeit besteht wohl kaum

ich muss lediglich die anleitung lesen und schritt für schritt so vorgehen wie in der der anleitung,

da muss ich ja nichtmal mich auskennen, die anleitung erledigt das technische für mich , das ich es nur noch übertragen muss in leinem router

also so ähnlich wie ein laufdiktat
 
Zuletzt bearbeitet:
bad_beaver schrieb:
nicht das passwort wird gebruteforced. da wäre man ja ewig drüber. es gibt aber programme die alle wlanpakete eines netztwerkes mitschneiden und nach entsprechender dauer, abhängig davon wie viel aktivität im abgehörten netz herrscht (wir reden hier von tagen), kann das programm anhand der gesammelten pakete den schlüssel rekonstruieren.
Ich habe keine Ahnung, du vermutlich um so mehr, daher meine Frage. Ist es nicht so, dass aus reinen Mittschnitten bei WPA2 der Schlüssel eben nicht rekonstruiert werden kann? Den Schlüssel, den wir zum Verbindungsaufbau nehmen ist ein PSK, der nur den Handshake verschlüsselt. Steht die Verbindung, wird nicht mehr mit diesem PSK verschlüsselt. Man müsste also einen Handshake mitschneiden und auf diesen per Brutforce losgehen. Schnellere Verfahren mit Mustererkennung gibt es nicht. "Würde" man so den PSK ermitteln, könnte man sich ins WLAN einbuchen. Kann man denn mit dem PSK einen Mittschnitt entschlüsseln? Ich meine nicht.
 
@Wilhelm14: Ich bin mir da nicht so sicher, ob bad_beaver wirklich so viel Ahnung hat. Das beschriebene Verfahren funktioniert nur bei WEP. Dort reden wir je nach Aktivität im Netzwerk dann aber nicht von Tagen, sondern höchstens von Minuten.
Bei WPA2 ist es genau so wie von dir beschrieben und der beste Angriff ist und bleibt vorerst das Bruteforce des PSK. Auch richtig: mit dem PSK kann man Mitschnitte (z.B. von anderen Teilnehmern) nicht entschlüsseln.

Was heutzutage stattdessen oft ein Einfallstor in fremde Netzwerke ist, ist unsicher konfiguriertes WPS.
 
@peter

dein interesse in allen ehren, aber du machst hier definitiv zu viel panik.

1. wpa2 ist i.O viel mehr kann man nicht machen.
2. sämtliche Netzwerktechniken die man einsetzen könnte um die Sicherheit zu erhöhen, kommen bei dir nicht in Frage.
Ich denke nicht das ich erläutern muss warum.
3. Du kannst dich nicht schützen.
Jeder kann deinen Netzwerkverkehr mitlesen und mit genügend Rechenleistung (die es atm nicht gibt) alles entschlüsseln.
4. Es ist ohne weiteres möglich dich z.b aus dem wlan netz zu schmeißen ohne damit verbunden zu sein.
Die Daten die dann beim Wiederverbinden mitgeschnitten werden sind entscheidend um an den WLAN Schlüssel zu kommen.
5. zu WEP Zeiten war das eine Sache von wenigen Minuten
6. Mit den aktuellen Techniken kommen nur noch wörterbuch attacken oder Bruteforce in Frage.
7. Bei manchen Geräten gab es Fehler so das man anhand der Mac Adresse bzw der SSID Den Standardwlan Schlüssel größtenteils berechnen konnte.

Abschließend sei gesagt, das wenn dir das Wlan soviel Sorge bereitet hast du nur zwei Möglichkeiten:

1. Hör auf es zu benutzen
2. Stelle die Reichweite so ein das man von draußen nicht dran kommt.
 
wörterbuch attacken oder Bruteforce in Frage.

das ist doch das gleiche... so weit ich weiß
Ergänzung ()

@Wilhelm

danke für deine hilfe bezüglich Router Kaskade

habs mit der easybox probiert , allerdings scheitert mein versuch bereits bei der Konfiguration. scheint wohl nicht geeignet für eine router kaskade , zu sein.

ich habe vor mir einen router nun zu kaufen, den man für eine router kaskade benutzen bzw. konfigurieren kann

für Vorschläge welche router dafür z.b geeignet wären, wäre ich dankbar...
 
Zuletzt bearbeitet:
Das ist streng genommen nicht das gleiche. Eine Bruteforce Attacke probiert alle Kombinationen aus, die möglich sind. Ergebnis: Erfolgsquote 100% bei Zeit gegen unendlich. Eine Wörterbuchattacke schränkt den Suchraum ein, verkleinert dadurch den Zeitaufwand aber verringert eben auch die Erfolgschancen.
 

da du mir router vorgeschlagen:

sind die von dir verlinkten router , routerkaskaden fähig (als zweit router (netzwerk2)?

weißt du das



übrigens: ich habe die easybox 803

falls die 803 einen relevanten unterschied zur 802. hinsichtlich der router kaskade, macht

denn:

ich habe versucht mit (*8375*) wie in der anleitung beschrieben, hat allerdings nicht geklappt, wenn ich den hörer abgehoben habe, dann muss ich erst eine nummer wählen , damit mir eine frau darauf hinweist nochmal die Verkabelung überprüfen....
Ergänzung ()

@tiash

danke für die Aufklärung

dass kann ja dann unendlich lange dauern.... zum glück
 
Zuletzt bearbeitet:
Ja. Eigentlich jeder Router mit einem WAN-Port kann das. Man stellt dann eben ein, was er am WAN-Port machen soll. Z.B. PPPoE für DSL-Modems (bei dir nicht). Oder Feste IP/Dynamische IP, was bei dir der Fall ist. Bei Dynamisch verbindet sich der Router mit seinem WAN-Port automatisch am Hauptrouter. Durch NAT/Firewall kann jetzt keiner bei dir durch WAN reinschnüffeln. Der Bereich ist getrennt. Und eigenes WLAN hast du dort auch noch.

Edit@Easybox 803, vielleicht geht es etwas anders, siehe hier: http://www.arcor-user-forum.de/easybox-803-an-einem-sdsl-modem-5038/#post34487
Das ist immer mit Bastelei verbunden. Nicht wundern.
 
Zuletzt bearbeitet:
aber da muss ich ja dann eine alte firmware laden damit das wegen wan lan funktioniert

das hat doch bestimmt sicherheitsfolgen, wenn z.b Sicherheitslücken erst nach dem firmware update aufgetaucht sind
 
Das ist möglich, dazy müsste man die einzelnen Release-Notes der Updates durchgehen. Aber wie schon gesagt: 100% Sicherheit ist nicht erreichbar, außer durch die Nicht-Nutzung ;)
Und die Wahrscheinlichkeit, dass jemand über genau die Sicherheitslücke eindringt, ist ähnlich groß, dass in dem extra neu gekauften Router ein ebenfalls ausnutzbare Lücke enthalten ist und auch nicht höher, als dass ein Angreifer über ganz andere Wege auf dein Rechner gelangt.
 
ist zwar nicht themenbezogen, aber ich will nicht extra für die kurze frage einen neuen thread erstellen:


ich habe vorhin wieder mal ubuntu neu installiert,

und alles ist so gelaufen wie üblich, außer;

ich habe im bios in den boot Einstellungen, dass ich im bootauswählmenü folgendes auswählen konnte:

“meine Festplatte“ <--- normal , wie immer
“mein dvd laufwerk“ <--- auch normal

“ubuntu“ ? (das war bisher noch nie zum auswählen im bios bootmenü)

das beunruhigt mich etwas, ist das ein fehler oder etwas anders

denn bisher hatte ich immer nur die festplatte und mein dvd laufwerk auswählen können und nichts anderes

was hat es sich mit “ubuntu“ im bootauswählmenü auf sich

das hatte ich noch nie auswählen können, ist etwas schief gegangen oder..


und wenn ich im bootauswahlmenü auf meine Festplatte gehe (also, damit von der Festplatte gebootet wird) dann erscheint diese “meldung“ dass man ein boot device einstecken soll , press any key bla bla.. , diese meldung kommt, wenn die festplatte leer ist ,

und wenn ich im boot auswahlmenü auf “ubuntu“ gehe, dann und erst sann, startet das Betriebssystem

so als wenn “ubuntu“ meine festplatte wääre..

ich habe ubuntu neuinstallierrt wie immer, abgesehen dass ich diesmal einen mp3 player als boot device genommen habe statt wie üblich einen usb stick oder dvd
 
@Wilhelm

stimmt..., es fällt mir wieder ein, beim booten vom mp3 player konnte ich nur im EFI-Modus booten

daher also dieses “ubuntu“ im bootmenü.. hmm...

ist das denn sicherheitsmäßig relevant?

weiß das jemand
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.

Ähnliche Themen

Zurück
Oben