• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Die Bildungsoffensive hier im Forum geht weiter! Jetzt sollen Kreativität und technische Möglichkeiten einen neue Dimension erreichen. Das Thema in diesem Monat lautet - Verkehrte Welt - Hier geht es lang --> Klick

Angriffe/Surfen auf meinem Wireless?

  • Ersteller Ersteller rotch
  • Erstellt am Erstellt am

rotch

Gast
gibt es eine Liste der IP-Adressen etc. die versucht haben auf mein iBook zuzugreifen? sehe ich irgendwo die 'Angriffe' von aussen (Internet)?

Hab mein AirportExpress zwar soweit WEP-geschützt, bin mir aber nicht sicher ob das reicht.

Danke und Gruss
Roger
 
Ich denke, es sind 2 verschiedene Paar Schuhe, ob jemand in Dein WLAN mitbenutzen will oder über die IP-Adresse auf Deinen Rechner zugreift. Vom Internet sieht man nicht, ob Du über ein WLAN eingeloggt bist. Also meinst Du wahrscheinlich mehr Angriffsversuche aus dem Internet auf Deinen Rechner als Versuche, Dein WLAN zu hacken. Gegen Internet-Angriffe hilft eine Fire-Wall. Es gibt auch eine Anzeige, welche IP-Adressen auf Deinen Rechner zugreifen wollen oder es tun. Hier sind die echten Netzwerk-Fachleute gefragt ;-)

Gruß,
Michael
 
Da musst du in den logfiles deines Routers nachsehen. Abhängig von deinem Router. Der blockt normalerweise alle Angriffe. Ausserdem solltest du einen MAC Adressenfilter im Router definieren, und Achtung, deine Airportkarte hat eine andere Adresse als deine Ethernetkarte, also beide eingeben.

Gruß Schomo
 
Moin,

wie Michast schon sagte: Du hast bei WLAN immer zwei Baustellen, über die Angriffe laufen können.

a) die Verbindung zum Internet. Hier helfen die üblichen Firewall-Geschichten. Wenn du rausfinden willst, ob es bei Dir offene Ports gibt kannst unter http://check.lfd.niedersachsen.de/start.php mal einen Portscan auf das eigene Netz starten und schauen was von außen geht oder eben nicht geht. Allgemeine Regel: wenn Du keinen Dienst hinter deiner AP-Station hast der nach außen ins Internet wirken soll (Fernwartungszugriff über ARD/SSH/VNC, Datenaustausch über AFP/SMB/FTP, WebServer auf HTTP/HTTPS, Mailserver, Filemaker-Server, etc. etc. ) dann einfach alles an Ports zu machen.

b) gibt's dann noch das Angriffsszenario auf die WLAN-Verbindung selbst - das ist ein Angriff der ins interne Netz direkt wirkt. SSID ausschalten, WEP/WAP-Verschlüsselung, MAC-Adressen auf die zugreifen dürfen in der AP-Station eintragen sind die üblcihen Methoden zum Abdichten.

Gruß Stefan
 
Nur, um den Begriff mal aus seinem werberischen Kontext zu lösen: Wie sieht denn ein Angriff auf einen Mac aus? :innocent:
 
Nun denn wenn man keine Firewall aktiviert hat, und nicht hinter einem Router hockt kann so was schon ins Auge gehen. Ansonsten ist eine WEP Verschlüsselung inzwischen innerhalb kürzester Zeit gehackt. Es gibt sogar für den Mac Tools um dies zu vollbringen. Wenn ich in meiner Nähe WLAN Router ohne neues PW entdecke, was nicht selten ist, log ich mich ein und benenne den Router um in: De Woch fangt ja scho guat o. Also wenn du jemanden kennst, der........!!! Die Leute sind oft sehr sorglos. Ein Beispiel. Telekomrouter werden mit 0000 als Passwort ausgeliefert. Was glaubst du wieviele Leute vergessen dem Router ein neues PW zu geben. Am liebsten sind mir die, die admin als PW angeben, oder admin(+ ihr Geburts Jahr). Geil!!! Nächster Fehler: Keine MAC Adressen zuvergeben. Oder SSID nicht verdecken, auch ein Klassiker (was aber nicht so schlimm für den Hacker ist, das kann man auch so rausfinden. Wenn ich erstmal im Router bin, kann ich mir die IP der Clients schnell besorgen. und weiss dann wie ich an die Rechner komme, dann hab ich genügend Zeit mir zu überlegen was das root Passwort ist, dafür gibt es kleine Programme, die meist recht erfolgreich sind, aber soweit bin ich noch nie gegangen, weil es mich null interessiert. Aber es geht. Du glaubst nicht wie einfallslos die Leute bei der Vergabe der Passwörter sind. Und es gibt noch viele andere Möglichkeiten an Rechner ranzukommen.

Gruß Schomo
 
Nö behaupte ich ja gar nicht, ich würde mich nie als Hacker, Cracker oder so was bezeichnen, aber vielleicht kennst du dich ja aus, und lässt uns an deinem Wissen teilhaben. Ich lerne gerne... Also lass die Sonne rein ;-)

Gruß Schomo
 
  • Like
Reaktionen: JGmerek
Nunja, wir Informatiker sind da ein wenig eigen in Bezug auf Tricks verraten usw. ;-)
Aber es gibt da doch schon ein paar kniffe, die man in manchen Situationen gebrauchen kann. Ich muss aber auch sagen, das Sicherheit auch an unserer Uni nur teilweise groß geschrieben wird.

Deshalb, schweige ich lieber wie ein Grab!

so long...
 
Hallo,

naja was Schomo auf der einen Seite sehr schön dargestellt hat, ist wie man auf einen anderen Rechner kommt. Eine andere Frage ist, natürlich: Warum sollte das überhaupt jemand tun? Da gibt es mehrere Gründe. Je nach Rechner, will er vielleicht an die Daten, Sie kopieren, manipulieren oder zerstören (hängt davon ab, worauf derjenige aus ist). Dieses Szenario sollte Deinen Privatrechner nicht betreffen, da man davon ausgehen kann, dass die Daten, welche dort gespeichert sind nicht die notwendige Sensibilität besitzen.

Wofür Dein Rechner schon interessanter wird für Hacker, das ist für das Versenden von Spammails oder Vieren oder um Zugangsdaten für Online-Stores, Bankdaten u.ä. zu erfahren.

Aus diesen Gründen sollte man sich schon Gedanken darüber machen, wie man seine Rechner und Netzwerke schützt. Allerdings muss man hier nicht immer gleich in Paranoia verfallen. Überleg Dir einfach, was Du alles mit diesem Rechner machst und was ein fremder mit diesen Infos anstellen könnte. Der Schutz der Daten sollte immer im Verhältnis zur Sensibilität der Daten gesehen werden. So peinlich es für auch sein mag, aber ich glaube nicht, dass es irgendjemanden interessiert, an wen ich mit 16 Liebesbriefe geschrieben habe. :-!

Viele Grüße
Jens
 
Meine Räuber Kneissel (siehe Signatur) Aktion mache ich ja auch nur um die Leute auf das Probelm aufmerksam zu machen, dass ihr Rechner offen wie ein Scheunentor ist, zumindest der Router.

Gruß Schomo
 
Hallo zusammen,

ich sehe schon, habe da noch etwas 'Lern-Bedarf' aber dies bringt doch schon etwas Licht ins Dunkel. danke für die ausführlichen Antworten!!

Gruss Roger
 
Dass man mit preiswerter WLAN-Hardware und telekomophilen Usern Spaß haben kann, ist mir nicht fremd. Wie nun der Angriff auf den Mac aussehen soll, hat aber immernoch keiner gesagt... :-/
 
Moin,

'ne Anleitung zum Cracken erwartest jetzt aber nicht ;-)?

Ganz grob: gibt's einen oder mehrere offene Ports, dann gibt's zumeist auch entsprechende Dienste dahinter. Die kann man dann schon mal mitbenutzen. Kommt's ganz arg hat der betreffende Dienst eine Sicherheitslücke oder Schwachstelle, dann kann u.U. man mehr als nur den Dienst selbst nutzen.

Gruß Stefan
 
Hallo Zusammen,

ich möchte noch mal kurz auf den MAC-Adressen-Filter zurück kommen... Um genau zu sein, der bringt gar nichts. Unter Mac OS X oder Linux brauche ich ganze zehn Sekunden um diese passend zu ändern. Das ist ein Befehl im Terminal.

Code:
ifconfig eth0 hw ether aa:bb:cc:dd:ee

Insofern... ohne gut gesetzte Passwörter oder WPA-Verschlüsselung ist (am Besten AES mit TKIP) ist man meist den Hacker hoffnungslos ausgeliefert.

Schöne Grüße

Andre
 
stk schrieb:
Ganz grob: gibt's einen oder mehrere offene Ports, dann gibt's zumeist auch entsprechende Dienste dahinter. Die kann man dann schon mal mitbenutzen. Kommt's ganz arg hat der betreffende Dienst eine Sicherheitslücke oder Schwachstelle, dann kann u.U. man mehr als nur den Dienst selbst nutzen.

Schon, aber hast du mal ein konkretes Beispiel?
 
Merkst Du was, Stefan? Er will doch ne Anleitung ;-) Kriegt er aber nicht, zumindest nicht von mir :p

Gruß,
Michael
 
Hab es wieder rausgenommen, die kleine Anleitung. Passt dann doch nicht hier rein...

Sorry Schomo
 
michast schrieb:
Merkst Du was, Stefan? Er will doch ne Anleitung ;-) Kriegt er aber nicht, zumindest nicht von mir :p

Gruß,
Michael
Also von mir kann er eine Anleitung haben, auf Wunsch lang und ausführlich. Nur leider hab ich keine Ahnung vom Thema, also bin ich gerne bereit seitenweise Schice zu quirlen. Das kann er dann alles ausprobieren, was natürlich zu nix führt, weil es frei erfunden ist, und sich dann klugscheicerisch von mir abkanzeln lassen bis wir alle ordentlich abgelacht haben :innocent:

Hatte ametzelchen da nicht mal einen netten Dialog eingestellt?
 
cws schrieb:
...also bin ich gerne bereit seitenweise Schice zu quirlen. Das kann er dann alles ausprobieren, was natürlich zu nix führt, weil es frei erfunden ist, und sich dann klugscheicerisch von mir abkanzeln lassen bis wir alle ordentlich abgelacht haben :innocent:

Hatte ametzelchen da nicht mal einen netten Dialog eingestellt?
...und ich geb dann noch meinen Senf dazu, dann schmeckt es besser ;-)

Meinst Du einen Dialog oder die Anleitung, wie man zum Cracker wird. Die war, glaube ich, vom Chaos-Computer-Club. Andreeeeaaaaas, wo war das noch mal?