+ Auf Thema antworten
Seite 3 von 11 ErsteErste 1 2 3 4 5 6 7 ... LetzteLetzte
Zeige Ergebnis 21 bis 30 von 102

Thema: ARP-Spoofing / Poisoning, MAC-Spoofing

  1. #21
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Ich wüsste nicht das die FritzBox ARP-Binding beherrscht. Wie also möchtest Du deiner Box sagen, dass es Pakete an die festgelegte IP mit der dazu eingetragene MAC sendet und nicht an ein anderes Netwerk das ARP-Spoofing nutzt ? Meine dinamische ARP Tabelle sagte mir, dass alles in Ordnung wäre. Sicherheitsmechanismen bemerkten zwar einige Anomalien, allerdings waren keine Hinweise über ARP-Spoofing erkennbar. Erst mit nmap mit den entsprechen Datenbanken "nmap-vulners und scipag-vulscan" konnte ich weiterhin 2 IPs mit derselben MAC finden. Das Problem habe ich inzwischen gelöst. Jetzt heißt es, Passwörter, Schlüssel, Zertifikate zu prüfen auch wenn ich sicher sein kann, dass der Router nichts abbekommen hat. Meine Daten blieben wohl auch Dank DNS Verschlüsselung geschützt. Vorsichtshalber habe ich aber u.a. meine Zugangsdaten für Banking, Depot usw.. aktualisiert. Man weiß ja nie

    In Rot markiert sind die 2 IPs mit derselben MAC
    154.121.x.x - was zum Geier hast Du für ein internes Netz? Das ist ja der Range von Algeire Telecom ( 154.121.0.0 - 154.121.255.255 ) -> [Links nur für registrierte Nutzer]
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  2. #22
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von truthCH Beitrag anzeigen
    154.121.x.x - was zum Geier hast Du für ein internes Netz? Das ist ja der Range von Algeire Telecom ( 154.121.0.0 - 154.121.255.255 ) -> [Links nur für registrierte Nutzer]
    Ist die interne IP-Range, nur leicht verändert. Wollen ja nicht alles preisgeben.
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  3. #23
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Ist die interne IP-Range, nur leicht verändert. Wollen ja nicht alles preisgeben.
    Du meinst Du änderst auch noch die vorderen Bereiche aus Sicherheitsbedenken? Statt 192.168.x.x machst du dann halt 154.121 was nicht mal eine interne IP ist? Hört sich alles ein bisschen suspekt an.

    Ich frage mich nach wie vor, wie man ein Netz per WLAN mit ARP Poisoning beeinflussen will, wenn doch WLAN Verschlüsselung im Layer 2 abläuft und die ganze TCP/IP/ARP Geschichte im Layer 3?
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  4. #24
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Differentialgeometer Beitrag anzeigen
    AHA! Woher weisst Du das? Hast Dich wohl eingehackt, oder was?!
    Ich benutze in Hotels immer VPN, egal was ich mache.

    Zitat Zitat von Schlummifix Beitrag anzeigen
    Man kann die MAC-Adresse eines Geräts simulieren, das ist mir bekannt.
    Aber man kann sich mit dem Gerät doch trotzdem nur dann im WLAN anmelden, wenn man das PW hat?

    Oder habe ich das falsch verstanden?
    Für den Router bist du bereits angemeldet, d.h. mit einem korrekt angemeldeten Gerät identisch. Dies konkret ausnützen zu können ist jedoch nicht so einfach. Es ist eine Frage, wieviele Datenpakete erbeutet werden können, z.T. auch wie der Router konfiguriert ist, und welche Verschlüsselung er unterstützt.

    Das wäre ja sonst verheerend...
    Nich ganz. Das Signal muss prinzpiell stärker sein als das des eigentlich angemeldeten Gerätes. Und das ist nicht so einfach, zumindest in einem Einfamilienhaus. Weitaus problematischer wird es in Wifi-Netzwerken, die nicht selbt von einem betrieben werden. (Dementsprechend auch mein Hinweis mit dem VPN.)

    Bei mir kann sich sowieso jedes Gerät anmelden, das eben das WLAN-PW hat.
    Soll das etwa heißen, wenn ich die MAC-Adresse eines angemeldeten Geräts kenne, kann ich mich ohne PW ins WLAN schalten ???
    Du kannst zumindest Datenpakete versenden, ja. Ob die Protokolle zum eigentlichen Datenaustausch dies mitmachen, ist dann wieder eine andere Frage. Für den Router bist du weitgehend mit dem korrekt angemeldeten Gerät identisch. Er hat wirklich nur die MAC Adresse, um das Gerät zu identifizieren, wenn es um das rein Senden und Empfangen von Datenpaketen geht.

    Ich glaube in diesem Fall, dass der Fernseher einfach 2 IPs benutzt...
    Es meldete sich laut Mandarine etwas mit der MAC Adresse des Fernsehers an, selbst als dieser abgeschaltet war.

    Zitat Zitat von truthCH Beitrag anzeigen
    Mir ist schon klar wie ARP Spoofing funktioniert - mach ich ja selbst auch, damit ich beim Wechsel der Firewall die fixe IP Adresse nicht verliere (wird auf die MAC gefixt seitens Provider)

    Aber, um ARP Spoofing überhaupt betreiben zu können musst Du schon im Netz sein und von der IP reden wir mal gar nicht (DHCP Request).
    Nein, Wifi-Datenpakete sind frei lesbar, der Inhalt ist wahrscheinlich verschlüsselt, die Routing-Informationen sind es nicht. Sendest du etwas mit der gleichen Macadresse eines angemeldeten Gerätes, so geht der Router erst einmal davon aus, dass es sich um das Gerät handelt. Wenn man seine WiFi-Karte schon einmal in den Monitor-Modus geschaltet hat, kann man problemlos nachverfolgen, welche MAC Adressen auf einem Wifi-Netzwerk Daten austauschen.

    Sprich, die müssen in einem verkabelten Netz einen Port benutzen oder aber im Wireless zumindest über den Schlüssel verfügen, da auch da der DHCP Request erst nach der Auth kommt. Es sei denn, sein Wireless Netz ist nur per MAC Filter geschützt was ich mir jetzt aber bei Mandarine nicht vorstellen kann.
    Nein. Die (z.B.) WPA-Verschlüsselung bleibt bestehen. Das ist mehr oder weniger der Schutz, basierend auf dem geringsten Standard, den ein Gerät im Netzwerk unterstützt.

    Bleibt mir immer noch die Frage, wie zum Geier können die überhaupt in sein internes Netz DHCP Request's (mit gefälschter MAC) absetzen?
    Er braucht keinen DHCP Request. Diese Zuordnung von MAC Adresse zu IP besteht bereits für das angemeldete Gerät. Man kann prinzipiell Daten mit beliebigen MAC Adressen versenden. Ob man damit über den Link Layer hinauskommt, ist dann wieder ein andere Frage. Bei neueren Routern ist das nicht so einfach, bleibt aber letztendlich eine Frage des Aufwands.

  5. #25
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Den Hinweis bekam ich über "arpalert" . [...]
    Habe ich jetzt mal auf meiner PI eingerichtet. Mal sehen, ob das was passiert.

  6. #26
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von truthCH Beitrag anzeigen
    Du meinst Du änderst auch noch die vorderen Bereiche aus Sicherheitsbedenken? Statt 192.168.x.x machst du dann halt 154.121 was nicht mal eine interne IP ist? Hört sich alles ein bisschen suspekt an.
    Du bist heute schon der Zweite der das anspricht.
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  7. #27
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Habe ich jetzt mal auf meiner PI eingerichtet. Mal sehen, ob das was passiert.
    Du könntest damit z.B. ein Script ausführen lassen. Wenn-MAC-nicht-zur-IP-gehört-dann-blocken. Oder blacklisten ...
    Geändert von Mandarine (07.02.2021 um 21:26 Uhr)
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  8. #28
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Nein, Wifi-Datenpakete sind frei lesbar, der Inhalt ist wahrscheinlich verschlüsselt, die Routing-Informationen sind es nicht. Sendest du etwas mit der gleichen Macadresse eines angemeldeten Gerätes, so geht der Router erst einmal davon aus, dass es sich um das Gerät handelt. Wenn man seine WiFi-Karte schon einmal in den Monitor-Modus geschaltet hat, kann man problemlos nachverfolgen, welche MAC Adressen auf einem Wifi-Netzwerk Daten austauschen.
    Auch an Dich die Frage - wo ist IP/ARP im OSI Layer und wo die Verschlüsselung des WLANs? Layer 2 / Layer 3 - wie willst Du jetzt also den AP dazu bewegen, Deine Pakete anzunehmen und zu entschlüsseln, und somit die ARP Poisoning Attacke erst möglich zu machen (weil eben Layer3)?

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Nein. Die (z.B.) WPA-Verschlüsselung bleibt bestehen. Das ist mehr oder weniger der Schutz, basierend auf dem geringsten Standard, den ein Gerät im Netzwerk unterstützt.
    Das ist klar - und dennoch reden wir immer noch von Layer2 / Layer 3. Sprich damit die ARP Attacke überhaupt gefahren werden kann, muss Dein Paket richtig verschlüsselt sein, so dass der AP und letztendlich der DHCP (ob auf dem Router oder dem AP selbst ist unerheblich) den ARP Poisoning kriegen kann. Oder bist Du wirklich der Meinung, dass jedes WLAN es zulässt, dass Du Dir ne interne IP schnallst ohne das Netzwerk ordnungsgemäss betrittst?


    Zitat Zitat von Haspelbein Beitrag anzeigen
    Er braucht keinen DHCP Request. Diese Zuordnung von MAC Adresse zu IP besteht bereits für das angemeldete Gerät. Man kann prinzipiell Daten mit beliebigen MAC Adressen versenden. Ob man damit über den Link Layer hinauskommt, ist dann wieder ein andere Frage.
    Fettung durch mich

    Was meinst Du genau mit dem "angemeldeten Gerät"? Bei einer Verbindung ins WLAN stellst Du zuerst eine 802.11 AA A(Authentication und Association) Verbindung her, die hat aber noch nichts mit IP/ARP zu tun. Erst wenn dieser Schritt vollzogen ist, geht es los mit ARP/IP und sicher nicht davor. Wäre ja ein ziemlich grobfahrlässiges Design.
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  9. #29
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Haspelbein Beitrag anzeigen

    Es meldete sich laut Mandarine etwas mit der MAC Adresse des Fernsehers an, selbst als dieser abgeschaltet war.
    Die Schwachstelle ist/war der Fernseher. Stand - Sicherheitsupdates: 06/2020. Da wird wohl auch nichts mehr kommen so das ich mir überlegt habe, einen neunen zu kaufen. Man kann kaum was einstellen bzw. unnütze Dienste ausschalten. Das ganze Google Zeug lässt sich nicht deinstallieren oder deaktivieren. [Links nur für registrierte Nutzer]

    ps.. So, Fernsehen nur noch ohne WLAN. deaktiviert.
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  10. #30
    1813
    Registriert seit
    20.01.2018
    Ort
    Treue Herzen sehn sich wieder
    Beiträge
    12.598

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Die Schwachstelle ist/war der Fernseher. Stand - Sicherheitsupdates: 06/2020. Da wird wohl auch nichts mehr kommen so das ich mir überlegt habe, einen neunen zu kaufen. Man kann kaum was einstellen bzw. unnütze Dienste ausschalten. Das ganze Google Zeug lässt sich nicht deinstallieren oder deaktivieren. [Links nur für registrierte Nutzer]

    ps.. So, Fernsehen nur noch ohne WLAN. deaktiviert.
    Die Schwachstelle ist/war der Fernseher. Stand - Sicherheitsupdates: 06/2020.
    Das ist doch schön, so eine einfache Problemlösung, ist es nicht?
    Wenn es für dieses IoT-Gedöns keine Updates mehr gibt, ergeben sich Probleme. Noch mehr, als ohnehin.
    So bedarf es hierzustrang wohl keiner weitergehenden Infos mehr, made from the command line with vim.

+ Auf Thema antworten

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. E-Mail name spoofing
    Von Sui im Forum Medien
    Antworten: 11
    Letzter Beitrag: 04.02.2008, 14:47

Nutzer die den Thread gelesen haben : 0

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben