ungeschützes WLAN gefunden, wie bescheid sagen !?!

ja wie geil is das denn ?!

da wird einerseits den usern verboten, dass bilder hochgeladen werden
- auch wenns nur kinderzeichnungen* aus dem netz sind

und andererseits wird über zig seiten jemandem geholfen ein netz zu hacken !
ich lieg echt am boden vor lachen

dieses forum nimmt langsam skurile züge an *g*

ich find den thread äusserst amüsant
ich bin für die druckeraktion
und für diverse bildschirmschreckereien
das zombiegesicht kurz aufblitzen lassen
das wäre ein klassiker ! :D

wenn die oma dann vom sessel kippt hamma halt pech gehabt

wenn wir fertig sind nehmen wir uns ne grosse firma vor, oder ? :)
microsoft wärs
zusammen schaffen wir das ! ;)

und schicken dann bill gates unterschwellige botschaften
oder besser zum windowscomputer in steve jobs microsoft-büro, dass er wieder normal wird

na ihr seid drauf *g*

bin ja schon gespannt was euch noch alles einfällt...



*bloss als "überzeichnetes" Beispiel
 
Zuletzt bearbeitet:
Incoming1983 schrieb:
Loggt man sich von unterwegs per Web ein, so hat man nur als Premium User https.
Das ist ja krass. Wäre für mich ein Grund, kein GMX mehr zu benutzen. Unglaublich, das GMX trotzdem einer der größten Freemailer ist.

Und der Knüller ist: Ich habe sogar zuverlässig ein fremdes Bluetooth-Handy in Bluetooth-Reichweite
Das nützt dir in der Regel gar nichts, wenn du keinen physikalischen Zugriff auf das Gerät hast, dann kannst du das Handy und dein Gerät eben nicht "pairen".
 
Trey schrieb:
Das ist ja krass. Wäre für mich ein Grund, kein GMX mehr zu benutzen. Unglaublich, das GMX trotzdem einer der größten Freemailer ist.

Bei GMX muss man doch mitlerweile für jeden **** extra bezahlen... ich hab vor ein paar Wochen bei einem Bekannten einen GMX Freemail-Zugang eingerichtet und mir wären fast die Augen aus dem Kopf gefallen:
Willst du alle Virenschutz-Optionen, musst du zahlen. Bei Spamschutz genauso. Wenn du einen POP3-Sammeldienst nutzt (holt die Mails deiner POP3-Postfächer bei anderen Providern auf den GMX-Account), dann kannst du deine Mails von den anderen Postfächern nur im 6-Stunden-Rhythmus abfragen lassen. Kürzeres Intervall? Zahlen!

Dazu wird dir bei der Einrichtung des Zuganges Werbung, Testangebote etc. noch und nöcher untergejubelt.

Ich bin GMx Pro-Mailer und fahre damit ganz gut, aber GMX FreeMail kann ich wirklich keinem mehr empfehlen...
 
Trey schrieb:
Das nützt dir in der Regel gar nichts, wenn du keinen physikalischen Zugriff auf das Gerät hast, dann kannst du das Handy und dein Gerät eben nicht "pairen".
Braucht man nicht - da schmeisst man den Bluesnarfer an und kann meist mehr mit dem Handy machen, als der, der physikalischen Zugriff auf das Ding hat ;)
 
BalkonSurfer schrieb:
Braucht man nicht - da schmeisst man den Bluesnarfer an und kann meist mehr mit dem Handy machen, als der, der physikalischen Zugriff auf das Ding hat ;)
Deshalb schrieb ich "in der Regel". Wenn das Bluetoothgerät einen Fehler in der Implementierung hat, hat man natürlich Pech gehabt.
Abgesehen von dem Sicherheitsrisiko ist es auch blödsinnig, Bluetooth dauerhaft aktiviert zu lassen, da es eine Menge Strom schluckt und damit die Standbyzeit erheblich reduziert.
 
@Badener: Warum betitelst du mich als Troll?

Wenn sich der WLan User aergert, dass einer was mit seinen privatem Rechner anstellt, und diesen dann anzeigt, ist Mister Ed der dumme.
 
Ich bin auch für die "Freifunker-Idee". Trotzdem habe ich mein Netz verschlüsselt. Ich würde meinen Internet-Anschnluss schon teilen, aber meine privaten Rechnerdaten gehen eben niemanden etwas an.

Wenn das aber irgendwann für den DAU einfach zu sperren ist, träume ich von WLAN überall :cool:

Missbrauch wird man ja sowieso nie ausschliessen, solange aber der Missbrauch im Internet so einfach ist (was ich nie begreifen werde), muss man dem Kollegen, der sein Netz (wenn unabsichtlich) nicht verschlüsselt hat schon mal unter die Arme greifen.

Druck ihm doch gleich noch ne Anleitung aus, wie das geht :D Ach so nee, iss ja XP, wer weiß schon, wies da geht... :rolleyes:

P.S.: Man sollte imho niemanden als Troll bezeichnen, der auf rechtliche Situationen hinweist. Ein Troll zeichnet sich nun wirklich durch andere Aktivitäten aus ;)

@maxi: Haste Nicolas-Eric seinen Avatar geklaut? :D
 
Charles_Garage schrieb:
(1)Was heißt das?


(2)Ist das legal? Ich hoffe Du hast den Menschen keinen Schaden zugefügt.


(3)Und wie macht man ein unverschlüsseltes Netz dicht? SSID Broadcast auschalten oder Accsess-List wohl kaum.


(4)Schonmal geknackt?

(1) Honeypot: Lockvogel-Sandkasten, in dem sich Leute austoben.

Man lässt die Leute per Firewall ins Leere laufen. Sie denken "wunderbar, ein offenes Netz". Der Verkehr meiner Rechner untereinander ist aber rein verschlüsselt, die Rechner sind brandschutzgesichert, der Verkehr ins Internet ist gekappt bzw. elend langsam gedrosselt, führt auf falsche Webseiten etc etc... Ich lasse diese Leute einfach etwas spielen, fische aber dabei KEINE Informationen über sie ab.

(2) Nein.

Zur KLARSTELLUNG:
Ich werde den Teufel tun, irgendetwas zu tun, das mich mit Teledienste/Bundesdatenschutz/Strafgesetz-/UW oder anderen Gesetzbüchern in Konfilkt bringen wird. Ich spreche von vorheriger Absprache bei Einrichtungen von Freunden. Und das ist mein völliger Ernst. Die deutsche Gesetzgebung sieht zwei Dinge vor: (a) Die Umgehung irgendwelcher Sicherungen ist strafbar, (b) man kann sich nicht herausreden, von nichts gewusst zu haben (der Richter wird jemanden als intelligent und mündig genug beurteilen). Und das ist gut so. Im Ernst, was soll man sich auch für einige Euro WLAN-Gebühr verrückt machen?

(3) s. oben

(4) WPA mit 128bit oder gar 256bit? Bin ich die NSA oder wie oder was? Ich habe hier im Büro einige Quantengeräte stehen, mit denen ich in Mikrosekunden die SSL-Sequenzen der Stadt abfische. Aber wesentlich besser ist die neue nichtdeterministische Turingmaschine, die ich bei Ebay ersteigert habe...
 
Edit: Hat sich erledigt. Siehe oben/unten

whistler schrieb:


Schon klar aber schpongo schrieb:

"Mein WLAN ist unverschlüsselt, aber dicht, weil Honeypot."

Meine Frage war was das bei ihm konkret bedeutet. Hat er zwei Netze: ein virtuelles Wlan, dass abgetrennt ist von sicherheitsrelevanten bereichen und deshalb dicht ist und ein sicheres Wlan, in dem er tatsächlich unterwegs ist?

Wie denn das?
 
schpongo schrieb:
(4) WPA mit 128bit oder gar 256bit? Bin ich die NSA oder wie oder was? Ich habe hier im Büro einige Quantengeräte stehen, mit denen ich in Mikrosekunden die SSL-Sequenzen der Stadt abfische. Aber wesentlich besser ist die neue nichtdeterministische Turingmaschine, die ich bei Ebay ersteigert habe...

Dann ist ja alles klar... :D

Aber Danke für die Antworten. Was hälst Du denn von SSID Broadcast auschalten und Accesslist?

Gibt es irgendwelche Semiprofessionellen Cracker die so etwas abhält?

Also mit Kissmac entdecke ich mein netz nicht, wenn es nicht die SSID broadcastet...
 
Incoming1983 schrieb:
Loggt man sich von unterwegs per Web ein, so hat man nur als Premium User https.



GMX war nur ein Beispiel. Es ist ein hohes Sicherheitsrisiko, seine Daten unverschlüsselt in die Welt hinauszustrahlen.



Das ist eine altbekannte Ausrede ;-)

Wer Wlan hat, sollte WPA einsetzen oder ein VPN aufbauen.

Anmerkung:
GMX hat seinen freien Mitgleidern seit einiger Zeit die Möglichkeit eingerichtet, sich zumindest via https EINZULOGGEN. Immerhin das Kennwort wird verschlüsselt übertragen, der nachfolgende Verkehr dann wieder unverschlüssselt.
 
schpongo schrieb:
Wenn aber jemand mit seiner unverfälschten MAC-Adresse in dein Netz eindringt, schicke /var/log/system.log an die Staatsanwaltschaft.
Und was wollen die mit der MAC Adresse machen?
 
Incoming1983 schrieb:
Log dich mal per http bei gmx.de ein, und wunder dich, wieso dein Nachbar plötzlich deine E-Mails lesen kann ;-).

Merke: Alles, was unverschlüsselt übers wlan geht, sieht der andere auch.

Heisst ja in der Konsequenz, dass Du durch ein verschlüsseltes WLAN sozusagen nur die letzten Meter bis zu Deinem Rechner schützt. Ansonsten kann ein versierter Hacker irgendwo im Internet deine (unverschlüsselten) Mails mitlesen - und nicht nur der Nachbar. :p
 
Ich habe mein WLAN ja bislang "nur" mit 128 bit WEP verschlüsselt. WPA habe ich nicht so ganz überlauert - muß aber zugeben, daß ich mich nicht länger als 5min damit auseinandergesetzt hatte.

Sagt mal, wo findet man den eigentlich weiterführende Informationen zu WPA und wie man es einrichtet bzw. was man beachten muß/soll?

Bin übrigens auch für die Drucker-Idee!

@maxi
<g> Da bin ich ganz deiner Meinung ;)
 
Josh_AT schrieb:
Ich habe mein WLAN ja bislang "nur" mit 128 bit WEP verschlüsselt. WPA habe ich nicht so ganz überlauert - muß aber zugeben, daß ich mich nicht länger als 5min damit auseinandergesetzt hatte.

Sagt mal, wo findet man den eigentlich weiterführende Informationen zu WPA und wie man es einrichtet
Step 1: Im Router anklicken
Step 2: Im Mac anklicken
Step 3: Überall fas gleiche Kennwort verwenden
 
die Standardmittel zum absichern sind wohl:

(- Router-Passwort ändern (wer das nicht macht, ist selbst Schuld))
(- das senden der Netzwerk-ID unterdrücken)

- DHCP aus (damit nicht irgendjemand zufällig eine ip zugewiesen wird)
- MAC-Adressen-Filter an
- WPA oder besser WPA2 anschalten (WEP kann man knacken, weil es eine Lücke hat)

Die Schwierigkeit diese Sachen zu umgehen nimmt von unten nach oben ab.
Wenn jemand WPA geknackt haben sollte (nur durch Glück, beknackte Passphrase oder einem halben Rechenzentrum möglich) ist es keine große Sache mehr sich eine passende MAC-Adresse rauszusuchen und eine IP zu finden um auf den Router / ins Internet zu kommen.

Das im Router einzustellen ist bei den heutigen Interfaces nicht schwer und sollte einigermaßen machbar sein.

p.s.: ein VPN sollte mit diesen Mitteln nicht mehr unbedingt nötig sein, aber immer noch eine beruhigende Alternative ;)
 
p.gottinger schrieb:
die Standardmittel zum absichern sind wohl:

(- Router-Passwort ändern (wer das nicht macht, ist selbst Schuld))
Essentiell
p.gottinger schrieb:
(- das senden der Netzwerk-ID unterdrücken)
Bringt eigentlich nix. Die SSID wird in jedem Paket mitgesendet. Ich broadcaste, weil es die Einrichtung des eigenen Netzes vereinfacht.
p.gottinger schrieb:
- DHCP aus (damit nicht irgendjemand zufällig eine ip zugewiesen wird)
Bringt auch nix. Die IP ist ebenfalls in jedem Paket, dementsprechend kann sich der Eindringling selbst eine passende IP eintragen.
p.gottinger schrieb:
- MAC-Adressen-Filter an
Bringt ebenfalls nichts, weil die MAC auch wieder in jedem Paket übertragen wird und sich problemlos ändern lässt.
p.gottinger schrieb:
- WPA oder besser WPA2 anschalten (WEP kann man knacken, weil es eine Lücke hat)
Das ist das einzige, was wirklich Sinn macht. Jemand, der sich durch MAC oder SSID abhalten lässt, hätte wohl sowieso nicht wirklich was Böses gemacht. Und nachdem geschätzt 70% der WLANs ungesichert sind oder nur WEP verwenden, ist man mit einem WPA-gesicherten Netz für Hacker, die einen Online-Zugang brauchen, äußerst unattraktiv....

Snoop
 
klar, dass DHCP und MAC-Filter nicht wirklich einen Schutz darstellen, aber ein kleiner Stolperstein für Script-Kiddies mags schon darstellen (falls wirklich kein WPA an sein sollte).
 
Zurück
Oben Unten