An den modernen Gemälden ist nur noch eins verständlich: die Signatur.
Wenn morgen die Muschelhörner und Trommeln erklingen, dann lasst uns fallen, so leichten Herzens wie die Kirschblüten im linden Frühlingswind.
Impfpass und mit Sicherheit noch weitere digitale Maßnahmen in diese Richtung:
Ash nazg durbatulûk, ash nazg gimbatul,
ash nazg thrakatulûk agh burzum-ishi krimpatul
Undefeated Nak Muay/Kickboxer: 0W - 0L - 0D
<Tradition is not the worship of ashes, but the preservation of fire!>
Das hat nichts mit einem Gastzugang zu tun. Prinzipiell ist alles was übers WLAN versendet wird, für alle Geräte einsehbar. Verschlüsselung hilft bei dem Inhalt der Daten, aber nicht der Regelung des Datenverkehrs selbst, dem Address Resolution Protocol (ARP). Dieses Protokoll sagt aus, welches Gerät mit welchem anderen Gerät kommuniziert, und man kann eben erst nach dem Empfang bestimmen, ob die Nachricht auch an ein bestimmtes Gerät gerichtet war. Nur leider kann man das auch eben mit einem anderen Gerät simulieren, denn die Informationen zum Routing sind frei empfangbar. Für den Router sieht es dann so aus wie das ursprüngliche Gerärt, dass auch zugelassen wurde, denn die MAC Adressen unterscheiden sich nicht.
Damit verlagern sich viele Sicherheitsaspekte auf die nächst höhere Ebene, d.h. was für eine Art von Datenverkehr zugelassen wird, und wie sicher das Protokoll ist. Deshalb änderte Mandarine auch seine Verschlüsselung. Zudem weiss ich, dass er wirklich nur die notwendigsten Ports offen hat.
Man kann die MAC-Adresse eines Geräts simulieren, das ist mir bekannt.
Aber man kann sich mit dem Gerät doch trotzdem nur dann im WLAN anmelden, wenn man das PW hat?
Oder habe ich das falsch verstanden?
Das wäre ja sonst verheerend...
Bei mir kann sich sowieso jedes Gerät anmelden, das eben das WLAN-PW hat.
Soll das etwa heißen, wenn ich die MAC-Adresse eines angemeldeten Geräts kenne, kann ich mich ohne PW ins WLAN schalten ???
Ich glaube in diesem Fall, dass der Fernseher einfach 2 IPs benutzt...
Mir ist schon klar wie ARP Spoofing funktioniert - mach ich ja selbst auch, damit ich beim Wechsel der Firewall die fixe IP Adresse nicht verliere (wird auf die MAC gefixt seitens Provider)
Aber, um ARP Spoofing überhaupt betreiben zu können musst Du schon im Netz sein und von der IP reden wir mal gar nicht (DHCP Request).
Sprich, die müssen in einem verkabelten Netz einen Port benutzen oder aber im Wireless zumindest über den Schlüssel verfügen, da auch da der DHCP Request erst nach der Auth kommt. Es sei denn, sein Wireless Netz ist nur per MAC Filter geschützt was ich mir jetzt aber bei Mandarine nicht vorstellen kann.
Bleibt mir immer noch die Frage, wie zum Geier können die überhaupt in sein internes Netz DHCP Request's (mit gefälschter MAC) absetzen?
Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.
Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.
Ich wüsste nicht das die FritzBox ARP-Binding beherrscht. Wie also möchtest Du deiner Box sagen, dass es Pakete an die festgelegte IP mit der dazu eingetragene MAC sendet und nicht an ein anderes Netwerk das ARP-Spoofing nutzt ? Meine dinamische ARP Tabelle sagte mir, dass alles in Ordnung wäre. Sicherheitsmechanismen bemerkten zwar einige Anomalien, allerdings waren keine Hinweise über ARP-Spoofing erkennbar. Erst mit nmap mit den entsprechen Datenbanken "nmap-vulners und scipag-vulscan" konnte ich weiterhin 2 IPs mit derselben MAC finden. Das Problem habe ich inzwischen gelöst. Jetzt heißt es, Passwörter, Schlüssel, Zertifikate zu prüfen auch wenn ich sicher sein kann, dass der Router nichts abbekommen hat. Meine Daten blieben wohl auch Dank DNS Verschlüsselung geschützt. Vorsichtshalber habe ich aber u.a. meine Zugangsdaten für Banking, Depot usw.. aktualisiert. Man weiß ja nie
In Rot markiert sind die 2 IPs mit derselben MAC
nmap -sV --script vulscan/nmap-vulners 154.121.X.X/24 > /var/log/vulscan.log
---------------------------------------------------------------------------------------
Starting Nmap 7.70 ( [Links nur für registrierte Nutzer] ) at 2021-02-07 10:19 CET
Nmap scan report for fireblade.debian (154.121.X.30)
Host is up (0.0035s latency).
MAC Address: EF:XX:XX:XX:XX:41 (Unknown)
Nmap scan report for thinkpad.debian (154.121.X.XX)
Host is up (0.0024s latency).
MAC Address: 81:XX:XX:XX:XX:62 (Intel Corporate)
Nmap scan report for lifebook.debian (154.121.X.XX)
Host is up (0.0040s latency).
MAC Address: 54:XX:XX:XX:XX:25 (Unknown)
Nmap scan report for surfbook.debian (154.121.X.XX)
Host is up (0.0024s latency).
MAC Address: 41:XX:XX:XX:XX:A9 (Shenzhen Four Seas Global Link Network Technology)
Nmap scan report for mis4tv.debian (154.121.X.42)
Host is up (-0.14s latency).
MAC Address: EF:XX:XX:XX:XX:41 (Unknown)
....
An den modernen Gemälden ist nur noch eins verständlich: die Signatur.
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)