Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.
Du meinst Du änderst auch noch die vorderen Bereiche aus Sicherheitsbedenken? Statt 192.168.x.x machst du dann halt 154.121 was nicht mal eine interne IP ist? Hört sich alles ein bisschen suspekt an.
Ich frage mich nach wie vor, wie man ein Netz per WLAN mit ARP Poisoning beeinflussen will, wenn doch WLAN Verschlüsselung im Layer 2 abläuft und die ganze TCP/IP/ARP Geschichte im Layer 3?
Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.
Ich benutze in Hotels immer VPN, egal was ich mache.
Für den Router bist du bereits angemeldet, d.h. mit einem korrekt angemeldeten Gerät identisch. Dies konkret ausnützen zu können ist jedoch nicht so einfach. Es ist eine Frage, wieviele Datenpakete erbeutet werden können, z.T. auch wie der Router konfiguriert ist, und welche Verschlüsselung er unterstützt.
Nich ganz. Das Signal muss prinzpiell stärker sein als das des eigentlich angemeldeten Gerätes. Und das ist nicht so einfach, zumindest in einem Einfamilienhaus. Weitaus problematischer wird es in Wifi-Netzwerken, die nicht selbt von einem betrieben werden. (Dementsprechend auch mein Hinweis mit dem VPN.)Das wäre ja sonst verheerend...
Du kannst zumindest Datenpakete versenden, ja. Ob die Protokolle zum eigentlichen Datenaustausch dies mitmachen, ist dann wieder eine andere Frage. Für den Router bist du weitgehend mit dem korrekt angemeldeten Gerät identisch. Er hat wirklich nur die MAC Adresse, um das Gerät zu identifizieren, wenn es um das rein Senden und Empfangen von Datenpaketen geht.Bei mir kann sich sowieso jedes Gerät anmelden, das eben das WLAN-PW hat.
Soll das etwa heißen, wenn ich die MAC-Adresse eines angemeldeten Geräts kenne, kann ich mich ohne PW ins WLAN schalten ???
Es meldete sich laut Mandarine etwas mit der MAC Adresse des Fernsehers an, selbst als dieser abgeschaltet war.Ich glaube in diesem Fall, dass der Fernseher einfach 2 IPs benutzt...
Nein, Wifi-Datenpakete sind frei lesbar, der Inhalt ist wahrscheinlich verschlüsselt, die Routing-Informationen sind es nicht. Sendest du etwas mit der gleichen Macadresse eines angemeldeten Gerätes, so geht der Router erst einmal davon aus, dass es sich um das Gerät handelt. Wenn man seine WiFi-Karte schon einmal in den Monitor-Modus geschaltet hat, kann man problemlos nachverfolgen, welche MAC Adressen auf einem Wifi-Netzwerk Daten austauschen.
Nein. Die (z.B.) WPA-Verschlüsselung bleibt bestehen. Das ist mehr oder weniger der Schutz, basierend auf dem geringsten Standard, den ein Gerät im Netzwerk unterstützt.Sprich, die müssen in einem verkabelten Netz einen Port benutzen oder aber im Wireless zumindest über den Schlüssel verfügen, da auch da der DHCP Request erst nach der Auth kommt. Es sei denn, sein Wireless Netz ist nur per MAC Filter geschützt was ich mir jetzt aber bei Mandarine nicht vorstellen kann.
Er braucht keinen DHCP Request. Diese Zuordnung von MAC Adresse zu IP besteht bereits für das angemeldete Gerät. Man kann prinzipiell Daten mit beliebigen MAC Adressen versenden. Ob man damit über den Link Layer hinauskommt, ist dann wieder ein andere Frage. Bei neueren Routern ist das nicht so einfach, bleibt aber letztendlich eine Frage des Aufwands.Bleibt mir immer noch die Frage, wie zum Geier können die überhaupt in sein internes Netz DHCP Request's (mit gefälschter MAC) absetzen?
Auch an Dich die Frage - wo ist IP/ARP im OSI Layer und wo die Verschlüsselung des WLANs? Layer 2 / Layer 3 - wie willst Du jetzt also den AP dazu bewegen, Deine Pakete anzunehmen und zu entschlüsseln, und somit die ARP Poisoning Attacke erst möglich zu machen (weil eben Layer3)?
Das ist klar - und dennoch reden wir immer noch von Layer2 / Layer 3. Sprich damit die ARP Attacke überhaupt gefahren werden kann, muss Dein Paket richtig verschlüsselt sein, so dass der AP und letztendlich der DHCP (ob auf dem Router oder dem AP selbst ist unerheblich) den ARP Poisoning kriegen kann. Oder bist Du wirklich der Meinung, dass jedes WLAN es zulässt, dass Du Dir ne interne IP schnallst ohne das Netzwerk ordnungsgemäss betrittst?
Fettung durch mich
Was meinst Du genau mit dem "angemeldeten Gerät"? Bei einer Verbindung ins WLAN stellst Du zuerst eine 802.11 AA A(Authentication und Association) Verbindung her, die hat aber noch nichts mit IP/ARP zu tun. Erst wenn dieser Schritt vollzogen ist, geht es los mit ARP/IP und sicher nicht davor. Wäre ja ein ziemlich grobfahrlässiges Design.
Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.
Die Schwachstelle ist/war der Fernseher. Stand - Sicherheitsupdates: 06/2020. Da wird wohl auch nichts mehr kommen so das ich mir überlegt habe, einen neunen zu kaufen. Man kann kaum was einstellen bzw. unnütze Dienste ausschalten. Das ganze Google Zeug lässt sich nicht deinstallieren oder deaktivieren. [Links nur für registrierte Nutzer]
ps.. So, Fernsehen nur noch ohne WLAN. deaktiviert.
An den modernen Gemälden ist nur noch eins verständlich: die Signatur.
Das ist doch schön, so eine einfache Problemlösung, ist es nicht?Die Schwachstelle ist/war der Fernseher. Stand - Sicherheitsupdates: 06/2020.
Wenn es für dieses IoT-Gedöns keine Updates mehr gibt, ergeben sich Probleme. Noch mehr, als ohnehin.
So bedarf es hierzustrang wohl keiner weitergehenden Infos mehr, made from the command line with vim.
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)