Jemand Surft bei meine Eltern Illegal im geschützten WEP128 Netzwerk mit!!

Status
Für weitere Antworten geschlossen.
maceis schrieb:
Weit gefasst kann das unter die Umgehung von Kopierschutz subsumiert werden.
Im Grunde geht es darum, dass hier keine Anleitungen mit hohem Missbrauchpotential gepostet werden sollen.
Hm, sehr weit gefasst, aber Ok....
maceis schrieb:
Dass es hier Grenzfälle gibt und nicht grundsätzlich jede Nutzung gewisser Programme illegal sein muss, ist uns bewusst. Das alles hieb- und stichfest in Regeln gießen zu wohlen ist schwierig, bürokratisch und würde die Regeln deutlich aufblähen.

Ich bitte darum, die Einschränkung so hinzunehmen und zu respektieren.
Danke
Gut, ich sehe die Problematik. Solange mir kein Strick draus gedreht wird, wenn ich mal versehentlich gegen diese Regeln verstoßen sollte...

Wobei ich persönlich nichts von Security by Obscurity halte. Es ist schade, das derzeit in vielen Foren eine starke Tendenz zu vorauseilender Zensur in einem sehr breiten Rahmen festzustellen ist, angesichts seltsamer Urteile von manchen LG aber auch verständlich....

Snoop
 
Badenser ...
Es sei dir gesagt, dass es wirklich problemlos möglich ist. Ich habe mein Netz noch auf WEP, weil der alte Rechner von meiner LG kein WPA kann. Deshalb prüf ich aber auch regelmäßig die Logfiles, ob ein Eindringen statt fand und lass nix frei im Lan rumliegen.

Aber wie gesagt, lohnt es sich selten für "normales" Surfen ein Netz aufzubrechen, weil an jeder Ecke offene rumsenden. Da lebte also vermutlich wirklich jemand seinen Spieltrieb aus.
 
ich sehe da zwar nirgendwo ein Umgehen eines KOPIERschutzes, aber möchte mich trotzdem dafür entschuldigen, gegen die Regeln verstoßen zu haben -> soll net mehr vorkommen...

Justus
 
snoop69 schrieb:
...
Wobei ich persönlich nichts von Security by Obscurity halte. Es ist schade, das derzeit in vielen Foren eine starke Tendenz zu vorauseilender Zensur in einem sehr breiten Rahmen festzustellen ist, angesichts seltsamer Urteile von manchen LG aber auch verständlich....
Es geht hier nicht um "Security by Obscurity" und auch nicht um Zensur.
Ich/wir wollen bloß nicht, dass in unseren Foren Anleitungen mit einem hohen Mißbrauchspotential zu finden sind.

Dieses Forum soll eine Hilfe für möglichst viele Benutzer sein und nicht eine Fundgrube für Anleitungen á la "Wie knacke ich ein Netzwerk/ein xBook etc.?". Dass dies manchmal zu Lasten der neutralen technischen Information geht finde ich auch bedauerlich, ist aber unvermeidbar.
 
Biber Bruder schrieb:
Kann man den Airport Express nicht als WLAN-Repeater nutzen? *Jetzt aber nicht beißen*
Also, ich hab zwar kein Airport express, aber hier 2 Belkin Router rumstehen, die können ansich auch WPA, aber wenn ich wireless Bridging anmachen will, dann geht das nur mit WEP, also ist meins so unsicher verschlüsselt, damit ich im ganzen haus WLAN habe... Allerdings steht bei uns noch nen Proxy, der relativ restriktiv ist und auf dem Internet nur auf Bedarf freigeschaltet wird... Freigaben gibt es nicht, nur ein Network attached storage, auf das man nur mit passenden Keys zugreifen kann, von daher habe ich mit WEP kein Problem...
 
jwessling schrieb:
ich sehe da zwar nirgendwo ein Umgehen eines KOPIERschutzes,
...
Technisch gesehen ist es kein nenneswerter Unterschied, ob ich Daten über ein Netzwerk, in einen Arbeitsspeicher, auf einen Bildschirm oder in eine Datei auf eine Magnetplatte kopiere.

Und was ist z.B. Surfen im Internet anderes, als Kopieren von Daten von einem entfernten Rechner in meinen Arbeitsspeicher?
Wenn Der übertragungsweg verschlüsselt ist, ist das eine Kopierschutzmaßnahme, wenn auch nicht auschließlich zum Schutz der Daten sondern auch zur Sicherung der Übertragunsresourcen.
 
maceis schrieb:
Technisch gesehen ist es kein nenneswerter Unterschied, ob ich Daten über ein Netzwerk, in einen Arbeitsspeicher, auf einen Bildschirm oder in eine Datei auf eine Magnetplatte kopiere.

Vor allem ist aber das unerlaubte Eindringen in ein gesichertes WLAN (ja, Juristen Sprechen sogar bei WEP-128 von "gesichert") eine Straftat.

Alex
 
Ich wüßte nicht, dass mein letzter Beitrag in irgendeiner Form gegen die Forenregeln oder gegen gültiges Recht verstossen hat. Die kommentarlose Löschung kann ich also absolut nicht nachvollziehen. :mad:
 
sorin schrieb:
Ich wüßte nicht, dass mein letzter Beitrag in irgendeiner Form gegen die Forenregeln oder gegen gültiges Recht verstossen hat. Die kommentarlose Löschung kann ich also absolut nicht nachvollziehen. :mad:

Von mir wurde auch einer gelöscht - scheinbar darf man hier nicht kritisieren, geschweige denn über Sicherheit vernünftig diskutieren....

Das Grundgesetzt mit dem Recht auf Meinungsfreiheit scheint hier wohl außer Kraft zu sein....
 
@below: wenn ich versuche mein eigenes gesichertes wLan zu knacken, dann ist das ja kein unerlaubtes Eindringen, sondern ein erlaubtes Eindringen, zumindest würde es jemandem glaub ich schwer fallen, mir nachzuweisen, dass ich mir selbst nicht erlaube in mein eigenes Netzwerk einzudringen.

@maceis: hast schon recht, technisch gesehen kein Unterschied. Du sprichst aber doch mit Sicherheit vom Kopierschutz im Sinne des Urheberrechtsgesetzes, und dieses gilt nicht für Datenübertragungen. Dementsprechend gehe ich nicht davon aus, dass das bloße umgehen dieses Schutzes (sei es ein Kopierschutz oder nicht), illegal ist...

Trotzdem finde ich es Okay, eine Nennung von Programmen, die ein Einbrechen in fremde W-Lans, mitschneiden von Netzwerktraffic, etc. ermöglichen, zu verbieten, angesichts der kürzlichen Abmahnwelle gegen Forenbetreiber. Letztere ist übrigends meiner Meinung nach nicht mit der schon genannten Rede- und Meinungsfreiheit zu vereinbaren, aber das ist eine andere Geschichte...

Wie seht ihr die Nennung einer Internetseite wie pure-***.com, welches ja eine Linksammlung zu Tools für Os X ist? wäre eine Nennung eines solchen Links erlaubt oder auch schon böse, da dort viele der vorher genannten Programme auch wieder auftauchen...

greetz
Justus
 
Badener schrieb:
Das Grundgesetzt mit dem Recht auf Meinungsfreiheit scheint hier wohl außer Kraft zu sein....
Wieso?
Du darfst doch deine Meinung haben. Aber dir muss niemand erlauben sie hier zu äußern - das Hausrecht übt hier der Herausgeber aus, welcher seinen Mods entsprechende Befugnisse gab...
Und wenn die etwas nicht stehen haben wollen, dann muss man das wohl oder übel akzeptieren.
 
Um über Sicherhit zu diskutieren muss man nicht Stichworte bzw. Programme zu deren Aushöhlung nennen.

Habt Ihr mal darüber nachgedacht, warum es jedem Hinz und Kunz ein Leichtes ist, z.B. ein WEP-gesichertes WLAN zu knacken und nicht nur hoch spezialisierten Programmierern?
Weil es an jeder Ecke im Internet Anleitungen gibt, wie es gemacht wird.
Hier nicht!

Was dies mit dem Grundrecht auf freie Meinungsäußerung zu tun habe soll, kann ich nicht nachvollziehen.
 
Badener schrieb:
Von mir wurde auch einer gelöscht - scheinbar darf man hier nicht kritisieren, geschweige denn über Sicherheit vernünftig diskutieren....

Das Grundgesetzt mit dem Recht auf Meinungsfreiheit scheint hier wohl außer Kraft zu sein....

Nein. Es ist so wie wenn ich einen Artikel an die Rhein-Neckar-Zeitung schicke. Die müssen den nicht drucken. Weils sie entscheiden was in ihrem Blatt steht. Genauso ists mit Macuser.de.

Wenn Du ein eigenes Forum aufmachst kannst Du da schreiben was Du willst. Keine Ahnung ob das nennen von gewissen Programmen wirklich illegal ist.

Ich habe Verständnis dafür dass soetwas hier nicht verbreitet werden darf.
 
maceis schrieb:
Genau !
Wie lange es dauert kann ich Dir sagen. Mit nem durchschnittlichen Mac zwischen 10 Minuten und max. einer Stunde.
Alles andere verstößt hier gegen die Regeln und wird mit Sicherheit nicht dauerhaft hier zu lesen sein.

Da muss ich Badener recht geben! Ganz so einfach ist es leider nicht...

10 Minuten, respektiv eine Stunde ist bei einer korrekt implementierten WEP-Verschlüsslung eher utopisch. Bei häufig verwendeten Angriffsarten alà **** oder ******* ist nicht die Leistung des Rechners das entscheidende Kriterium, sondern die Anzahl der genifften Pakete und die daraus resultierenden identischen *********. Bei einem 128bit Key benötigst du ca. 1-2 Millionen Datenpakete um Rückschlüsse auf den Key ziehen zu können. Also selbst wenn massiv Traffic am Router aufläuft, dauert es ein kleines Weilchen um zum Ziel zu kommen (es sei denn die IV-Implementierung ist buggy).

Sicherlich gibt es auch schnellere Wege, zumal der bei WEP verwendete RC4-Algorithmus als relativ anfällig gilt. Dies erfordert dann aber ein System mit ordentlich Rechenleistung (Brute Force)!


Soviel dazu!


MfG
 
Zuletzt bearbeitet von einem Moderator:
Ich lasse WLANs prinzipiell offen.

Bei WEP/WPA gibt's doch immer wieder Probleme mit Karten und Access Points... aber ich komme auch eher aus dem Linux-/Windows-Sektor ;)

Der Router/AP und die Clients lassen auf dem WLAN nur VPN-Verbindungen zu. OpenVPN ist da sehr einfach zu konfigurieren...

Will Besuch ins Netz bekommt er entweder nen Kabel, oder den USB-Stick mit der Software in die Hand gedrückt... und ist in 2 Minuten im Netz.
 
metallex schrieb:
10 Minuten, respektiv eine Stunde ist bei einer korrekt implementierten WEP-Verschlüsslung eher utopisch. Bei häufig verwendeten Angriffsarten alà **** oder ******* ist nicht die Leistung des Rechners das entscheidende Kriterium, sondern die Anzahl der genifften Pakete und die daraus resultierenden identischen *********. Bei einem 128bit Key benötigst du ca. 1-2 Millionen Datenpakete um Rückschlüsse auf den Key ziehen zu können. Also selbst wenn massiv Traffic am Router aufläuft, dauert es ein kleines Weilchen um zum Ziel zu kommen (es sei denn die IV-Implementierung ist buggy).

Sicherlich gibt es auch schnellere Wege, zumal der bei WEP verwendete RC4-Algorithmus als relativ anfällig gilt. Dies erfordert dann aber ein System mit ordentlich Rechenleistung (Brute Force)!

Das ist doch endlich mal eine Aussage, mit der man was anfangen kann.... und mit Sicherheit nicht illegal.....
 
mneubacher schrieb:
Ich lasse WLANs prinzipiell offen.
[...]
Der Router/AP und die Clients lassen auf dem WLAN nur VPN-Verbindungen zu.
...
Ist das jetzt nicht ein Widerspruch? Die Verschlüsselung läuft nur auf einer anderen Ebene ab.

Ansonsten finde ich den Vorschlag, mit OpenVPN zu arbeiten sehr gut.
Dabei sprechen wir dann von Schlüssellängen von üblicherweise 1024 Bit anstelle von mickrigen 104 Bit (die übrigen 24 Bit sind ja meist nicht Bestandteil des secret key). Wahlweise kann man auch 2048-, 4096-Bit oder noch längere keys verwenden.
 
metallex schrieb:
10 Minuten, respektiv eine Stunde ist bei einer korrekt implementierten WEP-Verschlüsslung eher utopisch. Bei häufig verwendeten Angriffsarten alà **** oder ******* ist nicht die Leistung des Rechners das entscheidende Kriterium, sondern die Anzahl der genifften Pakete und die daraus resultierenden identischen *********. Bei einem 128bit Key benötigst du ca. 1-2 Millionen Datenpakete um Rückschlüsse auf den Key ziehen zu können. Also selbst wenn massiv Traffic am Router aufläuft, dauert es ein kleines Weilchen um zum Ziel zu kommen (es sei denn die IV-Implementierung ist buggy).

Sicherlich gibt es auch schnellere Wege, zumal der bei WEP verwendete RC4-Algorithmus als relativ anfällig gilt. Dies erfordert dann aber ein System mit ordentlich Rechenleistung (Brute Force)!


Soviel dazu!

Hier ist eine Lesenswerter Beitrag auf Heise.de vom 2.5.05 !!!

Michael Schmidt
Der WEP-Wall bricht
http://www.heise.de/security/result.xhtml?url=/security/artikel/59098&words=WEP

zum Thema WEP verschlüsselung
Zita: "Für einen erfolgreichen Angriff zum Knacken des Schlüssels müsse man mehrere hundert Megabyte, wenn nicht gar einige Gigabyte an Daten mitschneiden -- so was könne Wochen dauern. Doch diese Ansicht ist längst veraltet, eine neue Generation von Tools nutzt verfeinerte Ansätze und Methoden, um erheblich schneller zum Ziel zu kommen."

soviel dazu!

Mfg

diekatze
 
Das WLAN selbst ist ja offen ;)

Aber sonst hast du recht: die Verschlüsselung wird in eine andere Ebene verschoben und greift auf bewährtere Mechanismen zurück.

DHCP habe ich sowohl im inneren als auch im äußeren Netz aktiviert, so dass nur der Client installiert und das Configfile samt Key kopiert werden müssen.

Ein netter Nebeneffekt vom einmal eingerichteten OpenVPN ist auch, dass Verbindungen zum lokalen Netzwerk aus dem Internet möglich sind.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben Unten