WLAN Angriff

Status
Für weitere Antworten geschlossen.
Du solltest dringend zu einem Therapeuten gehen!
Dann wird Dir auch klar, warum Dir aprupt keiner mehr eine Antwort gab.
 
areiland schrieb:
Du solltest dringend zu einem Therapeuten gehen!
Dann wird Dir auch klar, warum Dir aprupt keiner mehr eine Antwort gab.

Fass Dich an Deine Nase oder tipp Dich an die eigene Stirn.

"Totales Desinteresse? Cherry Blossom / Projekt Kirschblüte: Wikileaks veröffentlicht CIA-Software zur WLAN-Überwachung"
http://www.dasgelbeforum.net/board_entry.php?id=436615

"Ohrenbetäubendes Schweigen... "

Wenn es ungewohnte Veränderungen am Computersystem gibt, sollte man aufmerksam werden und versuchen es zu klären. Das hat absolut nichts mit der CIA zu tun. Mit etwas Verstand sollte einem auch der Gedanke kommen, dass es ähnlich wie Wannacry ablaufen könnte und Kriminelle hinter die Tricks der CIA/NSA kommen und diese selbst anwenden.

"WannaCry: Microsoft gibt US-Regierung Mitschuld an Hackerangriff


Der US-Geheimdienst NSA sollte Softwarefirmen über bekannte Sicherheitslücken informieren, statt sie zu horten, fordert Microsoft. Experten fürchten weitere Attacken."

http://www.zeit.de/digital/internet/2017-05/wannacry-microsoft-nsa-hackerangriff-usa-regierung

Das war doch eine ganz harmlose und normale Frage:
Gerk schrieb:
Das läuft vielleicht auf einen neuen AP hinaus. Kann mir jemand einen empfehlen? Am liebsten kein Plastik.

Wenn darauf keine Antwort kommt, ist man garantiert im falschen Forum. :D Jedenfalls bin ich froh, dass der neue AP sauber läuft und nicht auf der Liste steht - und dümmer bin ich bei der Fehlersuche auch nicht geworden. ;)

PS
Wer Windows 10 benutzt, dem hilft auch keine "sichere" Hardware. Und Reklame oder "gute Stimmung" für Windows 10 ist wohl das Spezialgebiet von areiland.
 
Zuletzt bearbeitet:
ja... es gibt zwei lager... solche die sich mit der situation des "gläsern seins" abgefunden haben und solche die das nicht wollen und krampfhaft alle gestreuten brotkrumen der weltverbesserer-blogs und möchtegern-it-fachidioten mit verfolgungswahn hinterherlaufen.

sobald du online bist, wirst du überwacht, deine daten mitgeloggt und wenn du scheisse baust, auch intensiver bewacht. sobald du mit kreditkarte kaufst, wird dein "beuteschema" ausgewertet, sobald du mit deinem smartphone ins netz gehst, wird dein bewegungsprofil... usw. und so fort... das ist fakt. unverrückbar.

wlan als solche ist eigentlich mit wpa2 gut genug geschützt, wenn die gefundenen sicherheitslücken geschlossen werden und auch richtig kofiguriert wird. bringt ja nichts, wenn wpa2 für neue geräte "ein" ist, aber dank einem alten repeater oder radio das "Wep" noch eingeschaltet sein muss. dann kannst du es vergessen. genauso mit den zillionen an tools, die dir zusätzliche verschlüsselung/anonymität/sicherheit vorgaukeln... wer garantiert dir, dass genau diese tools keine abhörmechanismen haben oder der server (proxy/vpn) staatlich finanziert wird oder von anderen personen als "honeypot" missbraucht wird.
und die quintessenz des ganzen.... versuchst du verzweifelt dich zu verstecken, bist du interessant. bleibst du der "normalo" bist du uninterressant.
 
Die User diskutieren sich die Köpfe heiß wegen Windows 10 mit Defender oder "fremden" AV-Programmen. Das nützt aber herzlich wenig, wenn unterwegs zum Internet etwas nicht stimmt. Wenn jemand Onlinebanking und Aktienhandel macht, sollte er etwas vorsichtiger sein.

MITM
https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff

Was ist eine Man-in-the-Middle-Attacke?
blog.kaspersky.de/was-ist-eine-man-in-the-middle-attacke/905/

Das ist ein sehr anschaulicher Artikel, den auch das Publikum von CB verstehen müsste...

"Beim ersten Szenario kann der Angreifer seinen Laptop oder ein anderes drahtloses Gerät so konfigurieren, dass es wie ein WLAN-Hotspot funktioniert, und dem Hotspot einen Namen geben, der in öffentlichen Bereichen, etwa auf Flughäfen oder in Cafés, häufig benutzt wird. Wenn sich dann Anwender mit dem “Router” verbinden, um Webseiten – oft auch vertrauliche Seiten wie Online-Banking-Portale oder Online-Shops – aufzurufen, kann der Angreifer die Login-Daten stehlen.

Beim zweiten Beispiel identifiziert ein Angreifer eine Schwachstelle in der Konfiguration oder der Verschlüsselung eines legitimen WLAN-Routers, und nutzt diese Sicherheitslücke, um die Kommunikation zwischen dem Anwender und dem Router abzuhören. Diese Technik ist die kompliziertere, kann aber auch effektiver sein, wenn der Angreifer es schafft, den Zugang zum kompromittierten Router für Stunden oder Tage aufrecht zu erhalten. Das gibt ihm die Möglichkeit, still und heimlich die Online-Sitzungen des Opfers abzuhören, obwohl der Anwender glaubt, er sei dabei gut gesichert – wie etwa bei der Kommunikation mit einem Firmen-Mail-Server. Damit kann der Angreifer eine große Menge vertraulicher Daten stehlen."
 
Zuletzt bearbeitet:
lass dir die laune nicht von schwarzmaler und dauernögler mies machen. egal wie intelligent die ihre beiträge im netz publizieren...

genau... man-in-the-middle.... das sind genau diese sicherheits/anonym/achtung-gefahr-für-alles/vpn/proxy tools, die das überhaupt ermöglichen..

also nicht schwarzmalen, sondern selber abschätzen, was richtig ist und was nur angst-hetze ist.. deine links sind aus dem zusammenhang gerissen, nur angstmacherei/schwarzteeaufgiesserei und nachgebrabbelt.
 
Naja, nach meinem Beruf hat hier niemand gefragt. Ich wollte jedenfalls nie in die Situation kommen, wo sich mittags die gesamte Kantine nach mir umdreht und sagt: "Das ist die Pfeife, wegen der die Firma Millionen Schaden hat und wir vielleicht den Laden schließen müssen."
 
in diesem falle lass dich vom it-verantwortlichen dieser firma beraten. der kann dir alles genau erklären und deine offenen fragen punktgenau auf die infrastruktur des betriebes beantworten... so musst du dich nicht den unangenehmen unwissenheits-mobbing stellen.
 
Ein vermeintlicher WLAN Angriff ist nach der vorliegenden Beschreibung des TE nicht gegeben.
thread_hot_lock-30.png
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben