• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Angriffe/Surfen auf meinem Wireless?

cws

Pomme d'or
Registriert
04.01.04
Beiträge
3.103
michast schrieb:
...und ich geb dann noch meinen Senf dazu, dann schmeckt es besser ;)

Meinst Du einen Dialog oder die Anleitung, wie man zum Cracker wird. Die war, glaube ich, vom Chaos-Computer-Club. Andreeeeaaaaas, wo war das noch mal?

Nee, ich meine diese Dokumentation eines Hackerangriffs, die ja fast überall rumgeisterte.

Ach so, zum Thema Gourmet sage ich jetzt und hier wohl eher nichts. Bleib lieber bei Cullywulst und rohem Fisch :p
 

stk

Grünapfel
Registriert
05.01.04
Beiträge
7.141
Sputnik schrieb:
Hallo Zusammen,

ich möchte noch mal kurz auf den MAC-Adressen-Filter zurück kommen... Um genau zu sein, der bringt gar nichts. Unter Mac OS X oder Linux brauche ich ganze zehn Sekunden um diese passend zu ändern. Das ist ein Befehl im Terminal.

Code:
ifconfig eth0 hw ether aa:bb:cc:dd:ee

Insofern... ohne gut gesetzte Passwörter oder WPA-Verschlüsselung ist (am Besten AES mit TKIP) ist man meist den Hacker hoffnungslos ausgeliefert.

Schöne Grüße

Andre
Moin,

ja geändert ist schnell. Das Rausfinden ist das spannende :p

Gruß Stefan
 

michast

Stahls Winterprinz
Registriert
13.09.04
Beiträge
5.136
cws schrieb:
Nee, ich meine diese Dokumentation eines Hackerangriffs, die ja fast überall rumgeisterte.
Hab ich sicher übersehen, zumindest sagt mir das im Moment nichts. Hat irgendwer noch n Link? Hilft ja auch thumax für sein konkretes Beispiel, also voll zum Thema zugehörig ;)

Gruß,
Michael
 

Deleted member 3014

Gast
stk schrieb:
Moin,

ja geändert ist schnell. Das Rausfinden ist das spannende :p

Gruß Stefan

Stimmt, sollte aber kein Problem sein. Sniffer an und ab gehts! ;)

@michast: Suche bei google er nutzen soll! Viel Hilfe er finden wird. :-D
 

thumax

Gast
Ach Leute... o_O
Nennt mir doch einfach einen potentiell unsicheren Dienst unter OS X, anstatt hier vage Infos zu streuen und alte Webkamellen wieder auszugraben.
 

seb2

Gast
Sputnik schrieb:
Insofern... ohne gut gesetzte Passwörter oder WPA-Verschlüsselung ist (am Besten AES mit TKIP) ist man meist den Hacker hoffnungslos ausgeliefert.
Naja, selbst damit verzögerst Du das ganze nur bzw. steigerst den Aufwand, den man betreiben muß.
 

Deleted member 3014

Gast
seb2 schrieb:
Naja, selbst damit verzögerst Du das ganze nur bzw. steigerst den Aufwand, den man betreiben muß.

Stimmt, aber ne anständige WPA Verschlüsselung zu knacken dauert um einiges länger und irgendwelche Wardriver, die am Haus vorbeihuschen um zu gucken schaffen das bestimmt mal nicht so eben.
Da musste dann schon jemanden haben der das über längere Zeit versucht. Also, dass ist meist länger als ein Möchtegern-Hacker es versucht.
 

slartibartfast

Schöner von Nordhausen
Registriert
10.05.05
Beiträge
323
@thumax: lies z.B. auf http://www.securityfocus.com mit, wenn dich sowas interessiert...
Dass auch OS X Schwachstellen hat, sieht man an den immer wieder verteilten Security-Paches. Aber dass es nicht so viele wie Windows hat sieht man daran, dass es keine Würmer gibt ;)

Jedenfalls, eine so riesige Software wie ein Betriebssystem mit Netzwerdiensten komplett Sicherheitsloch-frei zu halte, ist scheinbar kaum zu schaffen.
Falls du (nahezu) perfekte Sicherheit willst, solltest du ab jetzt nur noch auf OpenBSD ohne irgendwelche aktivierten Netzwerkdienste arbeiten, zum Surfen nur Lynx nehmen, und die Mails direkt per telnet-connect auf den SMTP-Server schicken... :p


Grüße
slartibartfast
 

cws

Pomme d'or
Registriert
04.01.04
Beiträge
3.103
Eine nette Sammlung von Diensten und Ports, die auf dem von dir bevorzugten Rechner laufen könnten findest du hier. Wenn du dich ein wenig in die einzelnen Spezifikationen einliest, sollten einen geübten User die Möglichkeiten sofort ins Auge fallen.
Ein bisschen Information zur Pipe und Filterfrage findest du natürlich hier

Aber ich denke, das ist dir eh schon klar gewesen.

Vieles findet sich ja leider auf ausländischen Seiten aber zur port authority findet sich hier ein interessanter Link, ist leider nicht einfach zu lesen. Ein gut sortiertes Listing ist dies
Der Verkehr zwischen verschiedenen Ports, besonders die Angriffe darauf, ist hier gut nachvollziehbar.

Hatte ja versprochen, was zu schreiben.
 

seb2

Gast
Sputnik schrieb:
Stimmt, aber ne anständige WPA Verschlüsselung zu knacken dauert um einiges länger und irgendwelche Wardriver, die am Haus vorbeihuschen um zu gucken schaffen das bestimmt mal nicht so eben.
Da musste dann schon jemanden haben der das über längere Zeit versucht. Also, dass ist meist länger als ein Möchtegern-Hacker es versucht.
Na, es gibt auch andere Mittel und Wege als Brute Force...

Ich bin mir des ganzen Mist bewußt, richte mich danach und wenn ich was wirklich Wichtiges übertragen will verschlüssele ich es, steck ein Kabel in meinen Rechner und mach das WLAN komplett aus.

Ach so, den meisten sollte es bewußt sein, aber der Vollständigkeit halber sollte man in diesem Thread doch erwähnt haben daß die "Mitbenutzung" von WLANs nach bundesdeutschem Recht dann illegal ist, wenn ein Paßwort geknackt werden muß. Ist das nicht der Fall ist's auch nicht illegal. Das muß man den Grün-weißen die einen schief angucken zwar erstmal erklären, ist aber so.
 

cws

Pomme d'or
Registriert
04.01.04
Beiträge
3.103
seb2 schrieb:
... wenn ein Paßwort geknackt werden muß. Ist das nicht der Fall ist's auch nicht illegal. Das muß man den Grün-weißen die einen schief angucken zwar erstmal erklären, ist aber so.

Das ist interessan, auch wenn dem "Gebrauchten" dadurch ein finanzieller Nachteil entsteht? (Volumenkosten z.B.) Gibt es dazu einen erläuternden Link?
 

stk

Grünapfel
Registriert
05.01.04
Beiträge
7.141
Moin,

das ist wirklich so. Weil der "gebrauchte" es ja zuließ. Hab gerade die Quelle aber nicht mehr griffbereit.

Gruß Stefan