+ Auf Thema antworten
Seite 5 von 11 ErsteErste 1 2 3 4 5 6 7 8 9 ... LetzteLetzte
Zeige Ergebnis 41 bis 50 von 102

Thema: ARP-Spoofing / Poisoning, MAC-Spoofing

  1. #41
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Bei mir war nichts los, nur die altbekannten Geräte. (Bin jetzt eben kurz noch mit dem Smartphone auf die PI um nachzusehen.) Das mit der Signalstärke ist trickreich. Was ist, wenn du mit deinem Android dich der Wohnung näherst, und die Signalstärke in dem Moment gering ist, in dem er auf dein Netzwerk wechselt? Und ja, gute Antennen und Signalverstärker machen wirklich etwas aus. Im Prinzip muss man bei einer schlechten Signalqualität auch kaum blocken, denn für alle praktischen Anwendungen ist das eh zu wenig.
    Ich war heute noch ganz früh in einem anderen Forum, da hatte ein User ebenfalls das Problem mit den 2 IPs und der selben MAC bemerkt. In der Tat könnte es auch sein -wie @Schlummifix es schon angedeutet hat-, dass beide IPs je nach Konfiguration für den Fernseher reserviert werden (welche Konfiguration ?). Nur, wieso wird aber nachdem ich den Fernseher ausgeschaltet habe -Noch eine IP samt derselben MAC angezeigt ? Erklärt hat man mir es so .. Eine IP für das WLAN und eine IP reserviert für das Ethernet, auch wenn diese nicht genutzt wird, ist es doch immer aktiv. ARP erkennt es und listet es mit auf wie es für eine dynamische ARP-Tabelle so ist. Die statische IP Einstellung per DHCP mit DNSmasq wo zu jeder IP eine MAC zugeordnet ist incl. dnsmasq.leases, spielt dabei keine Rolle. Auch die Einstellung der hostapd.access spielt ebenfalls keine Rolle.

    Heißt letztendlich, -die IP .....30 war nie wirklich verbunden, weil hostapd es ja sonst angezeigt hätte. Ich habe die Stationen mit iw gedumpt und es ist tatsächlich nur die erste IP vom Fernseher zu sehen. Die zweite IP wird also nur von nmap aufgelistet, auch wenn diese gar nicht von DNSmasq per DHCP zugewiesen wurde, liest es doch den noch gespeicherten ARP-Cache aus was dann von mir falsch verstanden wurde. Den ARP-Cache sollte man also hinterher leeren, SmartTV für z.B. eine Woche ausgeschaltet lassen und dann noch einmal scannen und schauen, ob die ...30 IP wieder auftaucht. So hätte ich vorgehen müssen. Inzwischen ist die ARP-Tabelle statisch und einen Cache gibt es auch nicht mehr.

    Bleiben noch einige Fragen die ich gerne gelöst haben möchte.

    - Wer hat die IP-Zuweisung von IP....30 veranlasst wenn DNSmasq die IP für eine völlig andere MAC bereithält ? ARP könnte also nur die IP des internen Range anzeigen, wenn die IP entweder von DNSmasq zugewiesen wurde, oder wenn der Fernseher eine statische IP bekommen hat woran ich mich nicht erinnern kann es jemals getan zu haben. Ich habe den Fernseher inzwischen komplett zurückgesetzt. Gekauft wurde der bei Amazon und kam auch als Neugerät hier an. Spuren das es schon mal genutzt wurde, habe ich keine gesehen. Allerdings finde ich auch nirgends eine Einstellung für eine statische Konfiguration. Wlan ja, Ethernet finde ich nicht.

    Im Netz liest man kaum was darüber ...
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  2. #42
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Eine komplette Attacke ist das nicht. Sowoh ARP und WPA sind meines Wissens im Data Link Layer, also Layer 2. WPA verschlüsselt aber nicht den gesamten Frame, sondern nur die Payload. Die Pakete kann über Wifi wirklich jeder annehmen.
    Ja, Pakete kann jeder annehmen, aber sie sind im Layer2 verschlüsselt - der ARP/IP Teil ist aber im Layer3 (also im Payload). Wenn Du das nicht glaubst lies es nach. Es wäre äusserst grobfahrlässig, wenn das nicht so wäre, weil Du ja so weder den Schlüssel noch sonst was kennen musst.

    Ansonsten lies mal hier, wie ein Wireless genau funktioniert vom Aufbau her -> [Links nur für registrierte Nutzer] damit auch Dir klar wird, dass das reine spoofen der MAC dazu nicht ausreicht.

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Man schnallt sich keine IP, sondern eine MAC Adresse. Aber jede AP kann aber auch alle verschlüsselten Pakete auch so empfangen, dazu bedarf es keines ARP Spoofing. Es fällt nur deutlich weniger auf, wenn man sich dann an der Entschlüsselung versucht, und dieser Angriff mit einer bereits bestehenden MAC Adresse erfolgt. (Neben DDOS-Geschichten und anderen Spässen.)
    Du vermischst nach wie vor zwei Layer - und natürlich schnallt man sich eine IP, es ist der Abstraktionslayer für die MAC - weil Du machst ja deine Verbindungen immer zu einer IP und nicht zu einer MAC. Letzten Endes kommuniziert das LAN natürlich nur mit ARP (whohas IP -> kriegt die MAC -> Verbindung). Und ja, du kannst alle Pakete empfangen die in einem Wireless gesendet werden nur was Du damit anfangen willst ist eine andere Geschichte, weil ja der Payload (wie Du ja selbst auch schon gesagt hast) verschlüsselt ist.


    Zitat Zitat von Haspelbein Beitrag anzeigen
    Es geht hier nicht einmal um eine Verbindung. Auf dem Level von ARP ist die wirklich nur ein Austausch zwischen MAC Adressen. Und ja, ARP ist veraltet und hat selbst kein AA.
    Natürlich gehts um eine Verbindung - um eine IP zu kriegen (hat Mandarine ja gezeigt, dieselbe Mac zwei IP's) brauchst Du erst mal eine Verbindung ins Netz und bei einem WLAN (verschlüsselt) benötigst Du den Schlüssel um überhaupt IP/ARP Pakete in das Netz reinzubringen. Wenn es wirklich so einfach wäre, sich einfach ein bisschen die MAC zu spoofen könnte man in jedes Wireless in Sekundenbruchteilen einbrechen.

    Ansonsten lies doch mal das hier ab Punkt 2.4 -> [Links nur für registrierte Nutzer]

    ====
    The ARP cache poisoning attack can be performed even if the wirelessclients are in a wireless network enabled with security features like WiredEquivalent Privacy (WEP) or Wi-Fi Protected Access (WPA). WEP and WPAencrypt the Layer 2 packets. ARP, being in the same layer as IP, is a Layer 3protocol. Hence the poisoned ARP packets sent in a wireless network are sentwithin a WEP or WPA encrypted frame. The wireless clients that are doing theARP cache poisoning attack have already joined the network and hence allpackets sent from these wireless clients are encrypted. The Access Point willaccept and forward these packets to the destination wireless machine becausethey are WEP or WPA encrypted with the initially assigned key. When the packetreaches the destination machine the frame is decrypted and the spoofedmapping is read from the ARP frame. The ARP cache is updated with thespoofed mapping, thus poisoning the ARP cache.
    ====

    Nachtrag und bevor Du jetzt kommst von wegen "even" - da ist nur gemeint, dass auch die Verschlüsselung das nicht verhindern kann, wenn Du im Netz drin stehst (also den Schlüssel hast - Stichwort "already joined the network").
    Geändert von truthCH (08.02.2021 um 09:53 Uhr)
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  3. #43
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Ansuz Beitrag anzeigen
    Besten Dank für diese Schnittstelle zur Realität. Habe dieses Gedöns selber nicht und kann von daher nur sehr begrenzt mitreden.
    IoT hat jede Menge Tücken, was sich rein theoretisch schon ergibt.
    Speziell das mit den fehlenden Updates wäre ein Punkt, darüber nachzudenken m.E.
    Wobei mich speziell das Thema MITM interessiert, welches ja da auch zum Tragen kommt.
    Da ich nicht weiß, inwieweit man hierzuforum dieses Thema en detail diskutieren kann, belasse ich es bei diesen Anspielungen.
    MITM ist das Stichwort bei (verschlüsstelten) Wireless ( AUTH Handshake aufzeichnen, erzwingen der erneuten AUTH mit DEAUTH ) um überhaupt mal in die Nähe der Befürchtung zu kommen, die Mandarine hatte (Nachbarn). Da reden wir aber nicht von trivialen Angriffen, dazu braucht es schon ein bisschen Wissen. Gibt zwar auch gute Tools dazu ( Stichwort Kali Nethunter als Beispiel ) aber auch um die zu bedienen brauchst Du ein bisschen Know How oder zumindest genügend Zeit Dich über Artikel und Videos da einzuarbeiten.

    Bezüglich en detail - Du kannst darüber reden (meines Erachtens), Du kannst auch eine detailierte Anleitung geben - findet man ja auch zu Hauf im Netz unter der TLD .de. Nur die Tools besitzen darfst Du nicht. Zumindest wurde mir das seinerzeit gesagt, als ich zum CEH zertifiziert wurde. Es stellt sich natürlich auch die Frage, warum man dann noch Anleitungen schreiben darf, denn um diese zu schreiben und Bildausschnitte zu erstellen, muss man die Tools besitzen. Entsprechend wäre es zum Beispiel auch interessant, warum der Security-Insider.de solche Anleitungen überhaupt ins Netz stellen darf.
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  4. #44
    Mitglied Benutzerbild von Schwabenpower
    Registriert seit
    28.02.2015
    Ort
    Augsburg
    Beiträge
    71.699

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von truthCH Beitrag anzeigen
    MITM ist das Stichwort bei (verschlüsstelten) Wireless ( AUTH Handshake aufzeichnen, erzwingen der erneuten AUTH mit DEAUTH ) um überhaupt mal in die Nähe der Befürchtung zu kommen, die Mandarine hatte (Nachbarn). Da reden wir aber nicht von trivialen Angriffen, dazu braucht es schon ein bisschen Wissen. Gibt zwar auch gute Tools dazu ( Stichwort Kali Nethunter als Beispiel ) aber auch um die zu bedienen brauchst Du ein bisschen Know How oder zumindest genügend Zeit Dich über Artikel und Videos da einzuarbeiten.

    Bezüglich en detail - Du kannst darüber reden (meines Erachtens), Du kannst auch eine detailierte Anleitung geben - findet man ja auch zu Hauf im Netz unter der TLD .de. Nur die Tools besitzen darfst Du nicht. Zumindest wurde mir das seinerzeit gesagt, als ich zum CEH zertifiziert wurde. Es stellt sich natürlich auch die Frage, warum man dann noch Anleitungen schreiben darf, denn um diese zu schreiben und Bildausschnitte zu erstellen, muss man die Tools besitzen. Entsprechend wäre es zum Beispiel auch interessant, warum der Security-Insider.de solche Anleitungen überhaupt ins Netz stellen darf.
    Irgendwo las ich mal, daß man die wohl besitzen als auch benutzen darf, aber nur für das eigene Netzwerk. Zur Sicherheitsüberprüfung.

    Naja, wie soll das kontrolliert werden?

  5. #45
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Schwabenpower Beitrag anzeigen
    Irgendwo las ich mal, daß man die wohl besitzen als auch benutzen darf, aber nur für das eigene Netzwerk. Zur Sicherheitsüberprüfung.

    Naja, wie soll das kontrolliert werden?
    Wie gesagt, mein letzter Stand bzw. das woran ich mich noch erinnern kann - mich hat das eh nie gross interessiert, da ich ja in Deutschland keine Überprüfungen machte, sondern nur hier in der Schweiz wo dieses Gesetz so formuliert ist, dass Du alles besitzen darfst und auch einsetzen, sofern Du entweder der Besitzer/Betreiber eines Netzwerkes bist oder aber den Auftrag dazu hast vom Besitzer/Betreiber eines Netzwerkes.

    Und ja, kontrollieren kann man das nicht - wie auch. Höchstens durch Zufallsfund oder eben wenn sich einer dazu auf seiner Seite äussert.

    Das Gesetz, wie es zu Beginn formuliert war (Todesstrafe für den Besitz (spitz formuliert)) wäre ja ein brutaler Rückschritt gewesen, weil so ja weder der Betreiber noch einer im Auftrag des Betreibers das Netz je auf Lücken hin hätte untersuchen dürfen bzw. auch aktiv anzugreifen.
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  6. #46
    Mitglied Benutzerbild von Schwabenpower
    Registriert seit
    28.02.2015
    Ort
    Augsburg
    Beiträge
    71.699

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von truthCH Beitrag anzeigen
    Wie gesagt, mein letzter Stand bzw. das woran ich mich noch erinnern kann - mich hat das eh nie gross interessiert, da ich ja in Deutschland keine Überprüfungen machte, sondern nur hier in der Schweiz wo dieses Gesetz so formuliert ist, dass Du alles besitzen darfst und auch einsetzen, sofern Du entweder der Besitzer/Betreiber eines Netzwerkes bist oder aber den Auftrag dazu hast vom Besitzer/Betreiber eines Netzwerkes.

    Und ja, kontrollieren kann man das nicht - wie auch. Höchstens durch Zufallsfund oder eben wenn sich einer dazu auf seiner Seite äussert.

    Das Gesetz, wie es zu Beginn formuliert war (Todesstrafe für den Besitz (spitz formuliert)) wäre ja ein brutaler Rückschritt gewesen, weil so ja weder der Betreiber noch einer im Auftrag des Betreibers das Netz je auf Lücken hin hätte untersuchen dürfen bzw. auch aktiv anzugreifen.
    Ups. Kann sein, daß ich das auf einer schweizer Seite gelesen habe

  7. #47
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Hier wird gerade verdammt viel durcheinander geworfen.
    Selbst teure Cisco Switches auf Layer 3 Ebene können nicht verhindern, dass der gesamte Broadcast Raum mit Anfragen geflutet wird. Bitte auch Mal auf die Cisco Website gehen und selbst lesen, anstatt auf Websites zu verweisen was absolut nichts mit der Sache zu tun hat. Im öffentlichen Raum ist es leider ein Problem womit man mit teuren Switches versucht, Anfragen zu reduzieren. Privat ist es mit Standard Router überhaupt nicht möglich, sich gegen Spoofing & Poisoning zu schützen. Eine effektive Möglichkeit stellen Linux-Boxen mit hostapd als IEEE 802.11 AP/IEEE 802.1X Authenticator da. Gestern habe ich die Einstellung der AP Isolation zum ersten Mal aktiviert. Vorteil, man ist gegen Poisoning und teils gegen Spoofing geschützt. Hostapd leitet somit keinerlei Daten von User zu User weiter. Will Rechner A was von Rechner B, muss es ohne Umwege an die WLAN Schnittstelle geleitet werden. Allerdings wird dir der AP eher den Stinkefinger zeigen anstatt Daten weiterzuleiten, ohne das der Admin es entsprechend eingerichtet hat. Das wäre wohl für viele ein Nachteil. Auch die Möglichkeit direkt über CUPS auf die Druckerschnittstelle zuzugreifen, ist somit nicht mehr möglich. Heißt, hier können die User zwar auch weiterhin drucken, allerdings hat ab sofort der AP ein Wörtchen mitzureden. Reichte vorher nur der CUPS-Server bzw. die Konfiguration um auf die Schnittstelle zuzugreifen, entscheidet ab sofort auch der AP wie zugegriffen werden soll. Mit anderen Worten .. Nicht der User druckt mit CUPS, sondern der AP tut es ab sofort. Dafür benötigt jeder Rechner im Netz nur eine kleine Konfigurationsdatei in /home/user. Für Paranoiden gibt es noch weit striktere Lösungen z.B. eine virtuelle Schnittstelle die ich am PPP am laufen habe. War mir damals wichtiger als das interne Netz. Auch WPS wird nicht mehr funktionieren auch wenn manch einer es gerne so hätte. Wie man Spoofing Herr wird schrieb ich ja gestern schon. Durch das deaktivieren von ARP im Kernel und das anlegen von statische ARP Einträge wird Spoofing nichts mehr bringen. Auch schon deswegen weil ARP seinen Cache nicht mehr befüllen wird. Um auch Spoofing auf WPA zu minimieren bzw. ganz abzustellen, nutzt man entweder das neue WPA3 mit PMF Funktion, oder man stellt gleich auf Enterprise um. Meine Notebooks, Rechner laufen alle mit der höchsten Sicherheitsstufe EAP-TLS. Alles andere läuft nur mit PEAP incl Passphrase & geheime ID. Den Fernseher habe ich wieder angeschlossen und bin echt gespannt.

    Wahnsinn, wie wenig ich vorgestern noch über ARP & .. wusste.
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  8. #48
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Die zweite IP wird also nur von nmap aufgelistet, auch wenn diese gar nicht von DNSmasq per DHCP zugewiesen wurde, liest es doch den noch gespeicherten ARP-Cache aus was dann von mir falsch verstanden wurde. Den ARP-Cache sollte man also hinterher leeren,
    Ich zitiere mich mal selbst, da ich die Antwort gefunden habe.
    Der ARP-Cache löscht sich erst nach 15min automatisch und die Zeit verlängert sich auch von selbst wenn es sein muss z.B. im Netzverkehr. Das habe ich ehrlich gesagt nicht gewusst.
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  9. #49
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Hier wird gerade verdammt viel durcheinander geworfen.
    Selbst teure Cisco Switches auf Layer 3 Ebene können nicht verhindern, dass der gesamte Broadcast Raum mit Anfragen geflutet wird. Bitte auch Mal auf die Cisco Website gehen und selbst lesen, anstatt auf Websites zu verweisen was absolut nichts mit der Sache zu tun hat. Im öffentlichen Raum ist es leider ein Problem womit man mit teuren Switches versucht, Anfragen zu reduzieren. Privat ist es mit Standard Router überhaupt nicht möglich, sich gegen Spoofing & Poisoning zu schützen. Eine effektive Möglichkeit stellen Linux-Boxen mit hostapd als IEEE 802.11 AP/IEEE 802.1X Authenticator da. Gestern habe ich die Einstellung der AP Isolation zum ersten Mal aktiviert. Vorteil, man ist gegen Poisoning und teils gegen Spoofing geschützt. Hostapd leitet somit keinerlei Daten von User zu User weiter. Will Rechner A was von Rechner B, muss es ohne Umwege an die WLAN Schnittstelle geleitet werden. Allerdings wird dir der AP eher den Stinkefinger zeigen anstatt Daten weiterzuleiten, ohne das der Admin es entsprechend eingerichtet hat. Das wäre wohl für viele ein Nachteil. Auch die Möglichkeit direkt über CUPS auf die Druckerschnittstelle zuzugreifen, ist somit nicht mehr möglich. Heißt, hier können die User zwar auch weiterhin drucken, allerdings hat ab sofort der AP ein Wörtchen mitzureden. Reichte vorher nur der CUPS-Server bzw. die Konfiguration um auf die Schnittstelle zuzugreifen, entscheidet ab sofort auch der AP wie zugegriffen werden soll. Mit anderen Worten .. Nicht der User druckt mit CUPS, sondern der AP tut es ab sofort. Dafür benötigt jeder Rechner im Netz nur eine kleine Konfigurationsdatei in /home/user. Für Paranoiden gibt es noch weit striktere Lösungen z.B. eine virtuelle Schnittstelle die ich am PPP am laufen habe. War mir damals wichtiger als das interne Netz. Auch WPS wird nicht mehr funktionieren auch wenn manch einer es gerne so hätte. Wie man Spoofing Herr wird schrieb ich ja gestern schon. Durch das deaktivieren von ARP im Kernel und das anlegen von statische ARP Einträge wird Spoofing nichts mehr bringen. Auch schon deswegen weil ARP seinen Cache nicht mehr befüllen wird. Um auch Spoofing auf WPA zu minimieren bzw. ganz abzustellen, nutzt man entweder das neue WPA3 mit PMF Funktion, oder man stellt gleich auf Enterprise um. Meine Notebooks, Rechner laufen alle mit der höchsten Sicherheitsstufe EAP-TLS. Alles andere läuft nur mit PEAP incl Passphrase & geheime ID. Den Fernseher habe ich wieder angeschlossen und bin echt gespannt.

    Wahnsinn, wie wenig ich vorgestern noch über ARP & .. wusste.
    Noch einmal - für ARP Spoofing musst Du eine Verbindung ins Netz haben und wenn wir von Wireless sprechen eben die 802.11 AA - ohne das wird der AP jegliche Pakete verwerfen, weil der Schlüssel für das Paket falsch ist und somit gelangen KEINE IP/ARP Pakete ins Netz! Deine eigene Aussage, auf die ich reagierte, war, dass Deine Nachbarn zu viel Zeit hätten wegen Corona und somit impliziertest Du die Annahme, dass jemand in Dein Netz eingebrochen ist und in Deinem Netz eine ARP Poisoning Attacke gefahren hätte.

    Dein Hinweis auf PMF ist nur die Gegenmassnahme für das, was ich an Ansuz schrieb ( AUTH/DEAUTH - Auth Handshake aufzeichnen und dann gegen Passwortliste/Hashliste prüfen um den Schlüssel zu eruieren ). PMF dient lediglich dazu, diese DEAUTH Pakete zu verhindern zu unterbinden.

    Was aber in diesem Zusammenhang noch gesagt werden muss ist, dass natürlich (ähnlich wie bei TLS ) ein Herunterstufen verhindert werden muss - sprich, man darf dann wirklich nur noch WPA3 zulassen, so dass nicht ein Client einfach behauptet, sorry AP, aber ich kann nur WPA(2).
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  10. #50
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von truthCH Beitrag anzeigen
    Noch einmal - für ARP Spoofing musst Du eine Verbindung ins Netz haben und wenn wir von Wireless sprechen eben die 802.11 AA - ohne das wird der AP jegliche Pakete verwerfen, weil der Schlüssel für das Paket falsch ist und somit gelangen KEINE IP/ARP Pakete ins Netz! Deine eigene Aussage, auf die ich reagierte, war, dass Deine Nachbarn zu viel Zeit hätten wegen Corona und somit impliziertest Du die Annahme, dass jemand in Dein Netz eingebrochen ist und in Deinem Netz eine ARP Poisoning Attacke gefahren hätte.
    Ich kann dich sehr schwer verstehen. Was genau versuchst Du zu vermitteln, dass Spoofing gar nicht möglich ist ?
    Du machst einen Denkfehler. Du gehst davon aus, dass ein Einbruch ins interne Netz nicht möglich ist.Du weiß doch gar nicht, was für Bugs im wpa_supplicant des SmartTV vorhanden sind. Der normale User kann auch nur max. 1 Passwort für alle Geräte vergeben und somit wäre das ganze Netz kompromittiert. Sorry, aber soviel Blödsinn auf einmal habe ich noch nie gehört. Komm endlich mit Fakten!

    Was aber in diesem Zusammenhang noch gesagt werden muss ist, dass natürlich (ähnlich wie bei TLS ) ein Herunterstufen verhindert werden muss - sprich, man darf dann wirklich nur noch WPA3 zulassen, so dass nicht ein Client einfach behauptet, sorry AP, aber ich kann nur WPA(2).
    WPA2 oder WPA3 im Enterprise Mode, wo siehst Du da einen Unterschied ? Aber Vorsicht, die 256bit Schlüssel erstelle ich selbst. Also denke nach bevor Du antwortest.
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

+ Auf Thema antworten

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. E-Mail name spoofing
    Von Sui im Forum Medien
    Antworten: 11
    Letzter Beitrag: 04.02.2008, 14:47

Nutzer die den Thread gelesen haben : 0

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben