1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  2. Unsere jährliche Weihnachts-Banner-Aktion hat begonnen! Wir freuen uns auf viele, viele kreative Vorschläge.
    Mehr dazu könnt Ihr hier nachlesen: Weihnachtsbanner 2016

    Information ausblenden

Angriffe/Surfen auf meinem Wireless?

Dieses Thema im Forum "Browser" wurde erstellt von rotch, 14.09.05.

  1. rotch

    rotch Gast

    gibt es eine Liste der IP-Adressen etc. die versucht haben auf mein iBook zuzugreifen? sehe ich irgendwo die 'Angriffe' von aussen (Internet)?

    Hab mein AirportExpress zwar soweit WEP-geschützt, bin mir aber nicht sicher ob das reicht.

    Danke und Gruss
    Roger
     
  2. michast

    michast Adersleber Calvill

    Dabei seit:
    13.09.04
    Beiträge:
    5.810
    Ich denke, es sind 2 verschiedene Paar Schuhe, ob jemand in Dein WLAN mitbenutzen will oder über die IP-Adresse auf Deinen Rechner zugreift. Vom Internet sieht man nicht, ob Du über ein WLAN eingeloggt bist. Also meinst Du wahrscheinlich mehr Angriffsversuche aus dem Internet auf Deinen Rechner als Versuche, Dein WLAN zu hacken. Gegen Internet-Angriffe hilft eine Fire-Wall. Es gibt auch eine Anzeige, welche IP-Adressen auf Deinen Rechner zugreifen wollen oder es tun. Hier sind die echten Netzwerk-Fachleute gefragt ;)

    Gruß,
    Michael
     
  3. Schomo

    Schomo Russet-Nonpareil

    Dabei seit:
    15.11.04
    Beiträge:
    3.749
    Da musst du in den logfiles deines Routers nachsehen. Abhängig von deinem Router. Der blockt normalerweise alle Angriffe. Ausserdem solltest du einen MAC Adressenfilter im Router definieren, und Achtung, deine Airportkarte hat eine andere Adresse als deine Ethernetkarte, also beide eingeben.

    Gruß Schomo
     
  4. stk

    stk Grünapfel

    Dabei seit:
    05.01.04
    Beiträge:
    7.141
    Moin,

    wie Michast schon sagte: Du hast bei WLAN immer zwei Baustellen, über die Angriffe laufen können.

    a) die Verbindung zum Internet. Hier helfen die üblichen Firewall-Geschichten. Wenn du rausfinden willst, ob es bei Dir offene Ports gibt kannst unter http://check.lfd.niedersachsen.de/start.php mal einen Portscan auf das eigene Netz starten und schauen was von außen geht oder eben nicht geht. Allgemeine Regel: wenn Du keinen Dienst hinter deiner AP-Station hast der nach außen ins Internet wirken soll (Fernwartungszugriff über ARD/SSH/VNC, Datenaustausch über AFP/SMB/FTP, WebServer auf HTTP/HTTPS, Mailserver, Filemaker-Server, etc. etc. ) dann einfach alles an Ports zu machen.

    b) gibt's dann noch das Angriffsszenario auf die WLAN-Verbindung selbst - das ist ein Angriff der ins interne Netz direkt wirkt. SSID ausschalten, WEP/WAP-Verschlüsselung, MAC-Adressen auf die zugreifen dürfen in der AP-Station eintragen sind die üblcihen Methoden zum Abdichten.

    Gruß Stefan
     
  5. thumax

    thumax Gast

    Nur, um den Begriff mal aus seinem werberischen Kontext zu lösen: Wie sieht denn ein Angriff auf einen Mac aus? :innocent:
     
  6. Schomo

    Schomo Russet-Nonpareil

    Dabei seit:
    15.11.04
    Beiträge:
    3.749
    Nun denn wenn man keine Firewall aktiviert hat, und nicht hinter einem Router hockt kann so was schon ins Auge gehen. Ansonsten ist eine WEP Verschlüsselung inzwischen innerhalb kürzester Zeit gehackt. Es gibt sogar für den Mac Tools um dies zu vollbringen. Wenn ich in meiner Nähe WLAN Router ohne neues PW entdecke, was nicht selten ist, log ich mich ein und benenne den Router um in: De Woch fangt ja scho guat o. Also wenn du jemanden kennst, der........!!! Die Leute sind oft sehr sorglos. Ein Beispiel. Telekomrouter werden mit 0000 als Passwort ausgeliefert. Was glaubst du wieviele Leute vergessen dem Router ein neues PW zu geben. Am liebsten sind mir die, die admin als PW angeben, oder admin(+ ihr Geburts Jahr). Geil!!! Nächster Fehler: Keine MAC Adressen zuvergeben. Oder SSID nicht verdecken, auch ein Klassiker (was aber nicht so schlimm für den Hacker ist, das kann man auch so rausfinden. Wenn ich erstmal im Router bin, kann ich mir die IP der Clients schnell besorgen. und weiss dann wie ich an die Rechner komme, dann hab ich genügend Zeit mir zu überlegen was das root Passwort ist, dafür gibt es kleine Programme, die meist recht erfolgreich sind, aber soweit bin ich noch nie gegangen, weil es mich null interessiert. Aber es geht. Du glaubst nicht wie einfallslos die Leute bei der Vergabe der Passwörter sind. Und es gibt noch viele andere Möglichkeiten an Rechner ranzukommen.

    Gruß Schomo
     
  7. Hausmeister76

    Hausmeister76 Adams Parmäne

    Dabei seit:
    17.08.04
    Beiträge:
    1.300
    Schomo....

    du kennst dich ja schon ganz gut aus... ;)

    so long...
     
  8. Schomo

    Schomo Russet-Nonpareil

    Dabei seit:
    15.11.04
    Beiträge:
    3.749
    Nö behaupte ich ja gar nicht, ich würde mich nie als Hacker, Cracker oder so was bezeichnen, aber vielleicht kennst du dich ja aus, und lässt uns an deinem Wissen teilhaben. Ich lerne gerne... Also lass die Sonne rein ;)

    Gruß Schomo
     
    JGmerek gefällt das.
  9. Hausmeister76

    Hausmeister76 Adams Parmäne

    Dabei seit:
    17.08.04
    Beiträge:
    1.300
    Nunja, wir Informatiker sind da ein wenig eigen in Bezug auf Tricks verraten usw. ;)
    Aber es gibt da doch schon ein paar kniffe, die man in manchen Situationen gebrauchen kann. Ich muss aber auch sagen, das Sicherheit auch an unserer Uni nur teilweise groß geschrieben wird.

    Deshalb, schweige ich lieber wie ein Grab!

    so long...
     
  10. JGmerek

    JGmerek Boskop

    Dabei seit:
    22.02.05
    Beiträge:
    212
    Hallo,

    naja was Schomo auf der einen Seite sehr schön dargestellt hat, ist wie man auf einen anderen Rechner kommt. Eine andere Frage ist, natürlich: Warum sollte das überhaupt jemand tun? Da gibt es mehrere Gründe. Je nach Rechner, will er vielleicht an die Daten, Sie kopieren, manipulieren oder zerstören (hängt davon ab, worauf derjenige aus ist). Dieses Szenario sollte Deinen Privatrechner nicht betreffen, da man davon ausgehen kann, dass die Daten, welche dort gespeichert sind nicht die notwendige Sensibilität besitzen.

    Wofür Dein Rechner schon interessanter wird für Hacker, das ist für das Versenden von Spammails oder Vieren oder um Zugangsdaten für Online-Stores, Bankdaten u.ä. zu erfahren.

    Aus diesen Gründen sollte man sich schon Gedanken darüber machen, wie man seine Rechner und Netzwerke schützt. Allerdings muss man hier nicht immer gleich in Paranoia verfallen. Überleg Dir einfach, was Du alles mit diesem Rechner machst und was ein fremder mit diesen Infos anstellen könnte. Der Schutz der Daten sollte immer im Verhältnis zur Sensibilität der Daten gesehen werden. So peinlich es für auch sein mag, aber ich glaube nicht, dass es irgendjemanden interessiert, an wen ich mit 16 Liebesbriefe geschrieben habe. :eek:

    Viele Grüße
    Jens
     
  11. Schomo

    Schomo Russet-Nonpareil

    Dabei seit:
    15.11.04
    Beiträge:
    3.749
    Meine Räuber Kneissel (siehe Signatur) Aktion mache ich ja auch nur um die Leute auf das Probelm aufmerksam zu machen, dass ihr Rechner offen wie ein Scheunentor ist, zumindest der Router.

    Gruß Schomo
     
  12. rotch

    rotch Gast

    Hallo zusammen,

    ich sehe schon, habe da noch etwas 'Lern-Bedarf' aber dies bringt doch schon etwas Licht ins Dunkel. danke für die ausführlichen Antworten!!

    Gruss Roger
     
  13. thumax

    thumax Gast

    Dass man mit preiswerter WLAN-Hardware und telekomophilen Usern Spaß haben kann, ist mir nicht fremd. Wie nun der Angriff auf den Mac aussehen soll, hat aber immernoch keiner gesagt... o_O
     
  14. stk

    stk Grünapfel

    Dabei seit:
    05.01.04
    Beiträge:
    7.141
    Moin,

    'ne Anleitung zum Cracken erwartest jetzt aber nicht ;)?

    Ganz grob: gibt's einen oder mehrere offene Ports, dann gibt's zumeist auch entsprechende Dienste dahinter. Die kann man dann schon mal mitbenutzen. Kommt's ganz arg hat der betreffende Dienst eine Sicherheitslücke oder Schwachstelle, dann kann u.U. man mehr als nur den Dienst selbst nutzen.

    Gruß Stefan
     
  15. Sputnik

    Sputnik Zwiebelapfel

    Dabei seit:
    15.10.04
    Beiträge:
    1.284
    Hallo Zusammen,

    ich möchte noch mal kurz auf den MAC-Adressen-Filter zurück kommen... Um genau zu sein, der bringt gar nichts. Unter Mac OS X oder Linux brauche ich ganze zehn Sekunden um diese passend zu ändern. Das ist ein Befehl im Terminal.

    Code:
    ifconfig eth0 hw ether aa:bb:cc:dd:ee
    Insofern... ohne gut gesetzte Passwörter oder WPA-Verschlüsselung ist (am Besten AES mit TKIP) ist man meist den Hacker hoffnungslos ausgeliefert.

    Schöne Grüße

    Andre
     
  16. thumax

    thumax Gast

    Schon, aber hast du mal ein konkretes Beispiel?
     
  17. michast

    michast Adersleber Calvill

    Dabei seit:
    13.09.04
    Beiträge:
    5.810
    Merkst Du was, Stefan? Er will doch ne Anleitung ;) Kriegt er aber nicht, zumindest nicht von mir :p

    Gruß,
    Michael
     
  18. Schomo

    Schomo Russet-Nonpareil

    Dabei seit:
    15.11.04
    Beiträge:
    3.749
    Hab es wieder rausgenommen, die kleine Anleitung. Passt dann doch nicht hier rein...

    Sorry Schomo
     
  19. cws

    cws Pommerscher Krummstiel

    Dabei seit:
    04.01.04
    Beiträge:
    3.074
    Also von mir kann er eine Anleitung haben, auf Wunsch lang und ausführlich. Nur leider hab ich keine Ahnung vom Thema, also bin ich gerne bereit seitenweise Schice zu quirlen. Das kann er dann alles ausprobieren, was natürlich zu nix führt, weil es frei erfunden ist, und sich dann klugscheicerisch von mir abkanzeln lassen bis wir alle ordentlich abgelacht haben :innocent:

    Hatte ametzelchen da nicht mal einen netten Dialog eingestellt?
     
  20. michast

    michast Adersleber Calvill

    Dabei seit:
    13.09.04
    Beiträge:
    5.810
    ...und ich geb dann noch meinen Senf dazu, dann schmeckt es besser ;)

    Meinst Du einen Dialog oder die Anleitung, wie man zum Cracker wird. Die war, glaube ich, vom Chaos-Computer-Club. Andreeeeaaaaas, wo war das noch mal?
     

Diese Seite empfehlen