Gefahr durch "PC" im Netzwerk ?

Hallo LosDosos,

Danke für das Video. Mannometer, man muß es ja erst unter die Zeitlupe legen, um es zu verstehen, will sagen, oft oft zurückspulen und nochmal genau angucken. Aber jetzt hab ich's. Ein Bild sagt (manchmal) mehr als tausend Worte, aber ein Film sind tausend Bilder, und da würden (manchmal) ein paar Worte ganz nützlich sein.

Also hier ist nochmal meine Konfiguration als Bild (wichtig: das WiFi habe ich bei beiden TimeCapsules deaktiviert):

attachment.php


Und so hatte sich der Einbrecher "m" im Finder dargestellt:

attachment.php


Abschließend möchte ich feststellen, daß es sich bei "m" wahrscheinlich wirklich um einen Einbrecher handelte, und daß ich ihn durch einen langen WPA2-Schlüssel (also ein langes Netzwerkkennwort) für den Rooter (Gateway) abwehren konnte:

attachment.php
 

Anhänge

  • 2011-09-22-004.jpg
    2011-09-22-004.jpg
    56,2 KB · Aufrufe: 87
  • 2011-09-22-003.jpg
    2011-09-22-003.jpg
    50,9 KB · Aufrufe: 90
Zuletzt bearbeitet:
häufig entpuppen sich solche fremden "PCs" dann jedoch als virtuelle Maschine (Windows) oder als Netzwerkdrucker

Das kann ich aus eigener Erfahrung bestätigen. Mein WLAN Drucker erscheint gleich 2x, wahrscheinlich weil ich 2 Macs habe, die Windows VM unter Parallels als "WINDOWS".

So wie der TE es beschreibt, ist ein Einbruch in sein WLAN eher unwahrscheinlich.

KaiAmMac
 
  • Gefällt mir
Reaktionen: Estournel
... weil ich 2 Macs habe, die Windows VM unter Parallels als "WINDOWS".

Hallo KaiAmMac,

ich mache nichts mehr mit Windows, weder real noch virtuell (VM = Virtual Machine). Das kommt als Erklärung für "m" also nicht infrage, ist aber für andere die hier mitlesen und noch mit Windows arbeiten bestimmt nützlich.

Und Danke für den Hinweis auf den "Danke-Button". Den hatte ich vergeblich gesucht.
 
Wenn "m" jetzt draussen bleibt ist ja alles in Ordnung und die Sache hat sich erledigt ;)
Sollte "m" noch mal auftauchen weisst du zumindest das es irgendetwas anderes ist.
Kannst ja mal nen Auge drauf lassen.
 
Weiterdenken

... weil in den Verbindungsdaten nur die MAC (Hardware-Kennung) des Senders auf ihn schließen lassen würde

Ich kann es nicht abstellen, immer noch ein bißchen weiter zu denken.

Nehmen wir mal an, "m" hat mein Netzwerkpaßwort (damals: "Bernau") durch eine Wörterbuchattacke, also durch ein Angriffsprogramm gesteuertes, automatisches Ausprobieren vieler Paßwörter ("brute force attack", http://de.wikipedia.org/wiki/Brute-Force-Attacke) geknackt, wie es auch "maconaut" für möglich hält:

Doch, per Wörterbuchattacke innerhalb von sehr kurzer Zeit (Sekunden bis Minuten).

"m" hat sich übrigens seit drei Tagen - seitdem ich einen langen WPA2-Schlüssel verwende - nicht mehr im Netzwerk blicken lassen.

Ein solches Angriffsprogramm muß doch hintereinanderweg, also mehrmals pro Sekunde, ein Paßwort nach dem anderen ausprobieren, damit es vor dem Ende der Welt noch zufällig das richtige Paßwort erwischt. Es muß viel schneller sein, als jeder Mensch tippen könnte.

Nun könnte man doch die WiFi-Geräte (wenigstens die AirPort-Geräte von Apple - AirportExpress und TimeCapsule ...) so konstruieren, daß sie die Anmeldeversuche beim Drahtlosnetzwerk (WLAN) ein paar Sekunden lang zwischenspeichern, und wenn jemand (anhand der MAC erkennbar) innerhalb dieser Zeit "zu oft" versucht sich anzumelden, eine Warnmeldung produzieren oder sogar das Drahtlosnetzwerk automatisch deaktivieren.

Also wenn jemand z.B. zehnmal pro Sekunde versucht sich anzumelden, kann das kein Mensch mehr sein, und wer es nicht mindestens zehnmal pro Sekunde versucht, trifft wahrscheinlich niemals zufällig das richtige Passwort.

Unnötig zu erwähnen, daß man diesen Schutzmechanismus in den WiFi-Geräten selber ein- und ausschalten, bzw. die Art der Warnmeldung (Pop-up auf einem Bildschirm und / oder per Email) festlegen können sollte. Das wäre doch schonmal viel mehr als nichts und würde Verunsicherungen wie wahrscheinlich nicht nur ich sie jetzt erlebt habe vermeiden und lange Diskussionen wie diese hier ersparen.

Naja, war ja nur so ne Idee von mir. Kann es einfach nicht lassen.
 
Schalte doch einfach den MAC Filter ein. Das hat Apple schon einkonstruiert.
 
wenn jemand Bruteforce-Attacken durchführt hält ihn ein MAC-Filter nicht ab.

Ich kann es nicht abstellen, immer noch ein bißchen weiter zu denken.

Nun könnte man doch die WiFi-Geräte (wenigstens die AirPort-Geräte von Apple - AirportExpress und TimeCapsule ...) so konstruieren, daß sie die Anmeldeversuche beim Drahtlosnetzwerk (WLAN) ein paar Sekunden lang zwischenspeichern, und wenn jemand (anhand der MAC erkennbar) innerhalb dieser Zeit "zu oft" versucht sich anzumelden, eine Warnmeldung produzieren oder sogar das Drahtlosnetzwerk automatisch deaktivieren.

Warnmeldung ok, aber ein Deaktivieren des WLANs oder Rauswerfen des Clients wäre eine schlechte Idee... Die MAC-Adresse lässt sich nämlich problemlos verändern.
 
Schalte doch einfach den MAC Filter ein.
Kannst auch versuchen einen Bergkristall auf deinen Mac zu legen, sollte ähnlich effektiv sein.

Ein solches Angriffsprogramm muß doch hintereinanderweg, also mehrmals pro Sekunde, ein Paßwort nach dem anderen ausprobieren, damit es vor dem Ende der Welt noch zufällig das richtige Paßwort erwischt. Es muß viel schneller sein, als jeder Mensch tippen könnte.
Man muss sich nirgends anmelden, um einen PSK zu brute-forcen. Das funktioniert auch komplett passiv.
 
Nachdenken

Schau dir doch mal am Router an welche Geräte im Netzwerk sind, dann sollte doch schnell herauszufinden sein wer sich als "m" anmeldet.

Hallo gabolas,

das würde ich wirklich gerne können, finde aber nichts im Airport-Dienstprogramm, wo ich ablesen könnte welche Geräte beim Router angemeldet sind...

Erstmal hierzu was gefunden: Im Airport-Dienstprogramm unter "Erweitert / Protokolle und Statistiken" und dann nochmal auf den Button "Protokolle und Statistiken" klicken:

attachment.php


Hier "Drahtlose Clients" auswählen:

attachment.php


Und dann sehen wir alle im Drahlosnetzwerk angemeldeten Geräte (Clients) und links in der Tabelle ihre MAC-Adressen.

In diesem Beispiel sind vier (!) Geräte angemeldet, obwohl in meiner Konfiguration weiter oben doch nur drei Airport-Express (Gateway, Büro und Wohnzimmer) vorkommen. Für die beiden TimeCapsules habe ich das Drahlosnetzwerk ja ausgeschaltet. Das vierte Gerät ist mein iPod, der gerade über ein USB-Kabel mit dem MacBook Pro verbunden ist. Warum der hier erscheint, wo er doch per Kabel mit dem MacBook Pro verbunden ist, ist mir schleierhaft, zumal der iPod auch ausgeschaltet ist.

Schade, daß ich das nicht schon vor drei Tagen wußte, dann hätte ich da mal nach "m" gucken können. Naja, nun wißt Ihr es.

Schalte doch einfach den MAC Filter ein. Das hat Apple schon einkonstruiert.

Gute Idee, aber ... wie Graumagier leider ohne eine hilfreiche Erläuterung schreibt:

Kannst auch versuchen einen Bergkristall auf deinen Mac zu legen, sollte ähnlich effektiv sein.

Vermutlich meint er, worauf "andi42" hingewiesen hat:

... Die MAC-Adresse lässt sich nämlich problemlos verändern.

Und nochmal Graumagier:

Man muss sich nirgends anmelden, um einen PSK zu brute-forcen. Das funktioniert auch komplett passiv.

PSK steht für "Pre-shared key", das heißt der für die nicht mitlesbare weil verschlüsselte Kommunikation im WLAN benötigte Schlüssel, der ja (so wie ich es bisher verstanden habe) gleich dem Netzwerkpaßwort ist, wird dem Gerät (z.B. eines Einbrechers), das sich beim WLAN (WiFi) anmelden will, mitgeteilt bevor die eigentliche Kommunikation beginnt. Das Netzwerkpaßwort wird aber nicht in Klartext (also, so wie es ist) mitgeteilt sondern ebenfalls "verschlüsselt", als sogenannter Hash-Code.

Das Netzwerkpaßwort in Klartext außer Haus zu geben wäre natürlich sinnlos.

http://de.wikipedia.org/wiki/Pre-shared_key
http://de.wikipedia.org/wiki/Wi-Fi_Protected_Access

Sobald ein Einbrecher diesen Hash-Code hat, und dazu muß er nur einmal ganz legal versuchen sich beim WLAN anzumelden, kann er anschließend die "brute force attacke" starten, indem er von einem entsprechenden Programm alle möglichen Passwörter z.B. aus einem Wörterbuch heraus ausprobiert. So ein Brute-force-Programm berechnet für jedes Wort aus dem Wörterbuch den Hash-Code und vergleicht ihn mit dem, den er bei dem einmaligen Anmeldeversuch erhalten hat. Stimmen sie überein, ist das Wort, aus dem der Hash-Code erzeugt wurde, das Paßwort, und mit ihm steht ihm Tür und Tor im WLAN offen.

Das meinte Graumagier wahrscheinlich damt:

Das funktioniert auch komplett passiv.

Ich will ja hier keine Erbsenzählerei betreiben, aber mindestens einmal muß ein Einbrecher eben doch versuchen, sich "irgendwo" anzumelden, um den Hash-Code zu erhalten. Richtig ist natürlich, daß er es nicht zehnmal pro Sekunde versuchen muß - mein Konstruktionsvorschlag mithin nicht helfen würde. Is hiermit zurück gezogen.

Ganz hilfreich, auch daß die MAC-Adresse nicht in Beton gegossen ist, fand ich die Erläuterungen bei:

http://board.protecus.de/t21210.htm
 

Anhänge

  • 2011-09-23-002.jpg
    2011-09-23-002.jpg
    49,3 KB · Aufrufe: 82
  • 2011-09-23-001.jpg
    2011-09-23-001.jpg
    53,5 KB · Aufrufe: 70
Zuletzt bearbeitet:
Ich will ja hier keine Erbsenzählerei betreiben, aber mindestens einmal muß ein Einbrecher eben doch versuchen, sich "irgendwo" anzumelden, um den Hash-Code zu erhalten.
Nö, er fängt einfach den Authentifizierungsversuch eines anderen Clients ab.

Weiters: Musst du fett schreiben? Der Lesbarkeit hilft das nicht gerade…
 
Nö, er fängt einfach den Authentifizierungsversuch eines anderen Clients ab.

Da hast Du recht. Ich denke nicht darüber nach, wie man angreifen könnte. Bin durch "m" mehr mit der Verteidigung beschäftigt.

Weiters: Musst du fett schreiben? Der Lesbarkeit hilft das nicht gerade…

Ich fand das lesbarer, damit es sich deutlicher von den Grafiken abhebt. Hab's gerade rückgängig gemacht und finde, daß man es auch so gut lesen kann.
 
Pustekuchen

Gerade dann solltest du dich aber damit beschäftigen, wie dich ein vermeintlicher Angreifer attackieren könnte.

So issis! Ich habe nur überbaupt keine Lust dazu. Das hält mich alles von meiner eigentlichen, konstruktiven Arbeit ab, die mir so viel Spaß macht. Ich werde demnächst mal in Klausur gehen, und mich systematisch mit Sicherheitsfragen beschäftigen. Das muß ja wohl leider sein.

Lieber die Zeit mal investieren, als sie sich von den Destruktiven wie "m" rauben lassen. Die haben ja nicht mal was davon, nur die anderen haben den Schaden.

Nach über 20 Jahren Windows mit den damit verbundenen mentalen Schäden bin ich vor zwei Jahren kompromisslos auf Apple umgestiegen und dachte: jetzt kann mir nüscht mehr passiern. Aber Pustekuchen!
 
Nach über 20 Jahren Windows mit den damit verbundenen mentalen Schäden bin ich vor zwei Jahren kompromisslos auf Apple umgestiegen und dachte: jetzt kann mir nüscht mehr passiern. Aber Pustekuchen!
Dir ist ja anscheinend auch nichts passiert. Und schwache Passwörter sind nun mal immer ein Sicherheitsrisiko, unabhängig vom eingesetzten System. Aber das hast du ja selbst schon realisiert. Also: Ordentliche Passwörter verwenden und die Sache beobachten.
 
Dir ist ja anscheinend auch nichts passiert. Und schwache Passwörter sind nun mal immer ein Sicherheitsrisiko, unabhängig vom eingesetzten System. Aber das hast du ja selbst schon realisiert. Also: Ordentliche Passwörter verwenden und die Sache beobachten.

Nichts passiert ?!?! Uff stöhn, ich habe viel Zeit verplempert.

Es wäre doch viel schöner:

Alle Menschen werden Brüder .... und Schwestern ... und Geliebte ... und Geachtete ... und Beschützte,
Ach, und was weiß ich nicht noch alles Schöne.
 
Zurück
Oben Unten