+ Auf Thema antworten
Seite 7 von 11 ErsteErste ... 3 4 5 6 7 8 9 10 11 LetzteLetzte
Zeige Ergebnis 61 bis 70 von 102

Thema: ARP-Spoofing / Poisoning, MAC-Spoofing

  1. #61
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von truthCH Beitrag anzeigen
    Ok, ja dann funktioniert das für Dich nicht - eben war ja mehr für Haspelbeins Einwurf, dass schon beim Auth eine IP zugewiesen wird, was aber nicht nachzuvollziehen ist im tcpdump.[...]
    Wenn du mich schon zitierst, dann auch bitte richtig.

  2. #62
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Taten sie nicht. Sie haben ARP-Spoofing betrieben, d.h. sie haben eines ihrer Geräte als eines seines Netzwerkes ausgegeben. Dadurch bekam es eben auch eine IP, und zwar die des korrekten Gerätes.
    Zitat Zitat von Haspelbein Beitrag anzeigen
    Wenn du mich schon zitierst, dann auch bitte richtig.
    Darum hab ich Dich explizit nochmals gefragt (glaub auf Seite 3) was Du unter "einem angemeldeten Gerät" verstehst in Bezug auf WLAN - vor oder nach der 802.11 AA? Das hast Du nicht beantwortet, aus welchen Gründen auch immer.

    Danach ohne Frage, weil dann stehst Du ja eh im Netz bzw. kannst die Pakete adäquat manipulieren - davor aber nicht - wäre ja unheimlich schön, wenn man einfach seine IP/MAC ändert und dann in einem WLAN stehen würde ohne jemals den Schlüssel gekannt/eruiert zu haben bzw. in der Lage zu sein, da dann ARP Cache zu beeinflussen.
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  3. #63
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von truthCH Beitrag anzeigen
    Client Isolation ist zwar sicherlich ein kleines Hilfsmittel nach dem Handshake - weil die Client Isolation auch danach geschaltet wird und nicht davor.
    Das ist so nicht ganz richtig. Ja doch, Du hast teils recht. Also der Handshake (nur WPA2-Personal gesehen) kommt erst Zustande, wenn das interne Netz schon steht. Erst zuletzt werden die einzelnen Clients durch DNSmasq mit IPs versorgt.

    Inzwischen ist die ARP-Table statisch. Heißt, nur wer auf dieser Liste steht bekommt zwar immer noch eine IP, aber der Zugang zum Netz ist gesperrt.. Eine MAC mir irgendeiner IP, ist jetzt nicht mehr möglich, auch wenn es eine interne IP ist.

    Dann verstehe ich Dich erst recht nicht, warum Du überhaupt auf die Idee kamst, dass Deine Nachbarn in Deinem Netzwerk rumfuhrwerken - oder meinst Du mit jetzt seit diesem Vorfall?
    Gestern hatte ich geschrieben, dass ich es auf PEAP umstelle bzw. umgestellt habe. Vorher war also nur das normale WPA2-PSK. Inzwischen sind alle Geräte (außer der Drucker) auf Enterprise umgestellt. Teils EAP-TLS und teils EAP-PEAP.

    Das war klar und ich verstehe das auch - behaupten kann ja jeder.
    Ich glaub dir schon, Du hast schließlich das Wissen um es auszuführen. Ich habe zwar hin und wieder mit Ettercap gespielt, mich aber nie wirklich damit beschäftigt.

    Natürlich auch unter WPA nicht, wenn man Radius und so weiter verwendet. Die Aussage war auf Personal ausgerichtet, wo Du einen Key hast für alle ohne weitere Mechnismen.
    So war es auch gemeint. Auch mit WPA2-Personal geht es. Es liegt ja nicht an WPA2-PSK selbst, sondern wie die Routerhersteller hostapd implementieren. Wenn man es wollte, hätte man es so einrichten können, dass jedes Gerät ein eigenes Passwort bekommt.

    Und bezüglich NULL - das wäre ich verneinen. Denn ein Fehler von denjenigem der das konfiguriert hat und schon ist es dahin. Und sonst wäre da noch die Sache mit den Rogue AP's. Aber da bewegen wir uns schon in einem Umfeld wo ich dann fragen müsste, kennst Du Deine Nachbarn und was sind die von Beruf. Solche Angriffe kommen dann sicherlich nicht von Leuten, die ein bisschen IT Verständnis haben sondern da reden wir von (absoluten) Cracks.
    Ich empfange hier 45 AP, 2 davon sind sogar stärker als meiner. Die sitzen wohl oben und unter mir. Wenn dann noch ein, zwei Angreifer mit Spezialwerkzeug kommen, wird es wohl 1-2 Router mehr sein.

    Konfigurationsfehler beim erstellen der Schlüssel ist nicht möglich, die werden mit openSSL erstellt, signiert und beglaubigt. Die Gefahr das ein Client kompromittiert wird ist selbstverständlich vorhanden. Aber, nur die beiden Zertifikate reicht nicht aus. Dazu kommt noch die Passphrase und eine geheime ID. Sollte der Angreifer wirklich alles in die Hand bekommen, ist nur der Client nicht der Server betroffen. Vorsichthalber kann man bei der Zertifikaterstellung ein Ablaufdatum mitgeben so wie mit GPG-Keys auch.

    ps .. das mit ca. 40-45 AP kommt daher, dass 2 Hochhäuser in der Nähe stehen.
    Geändert von Mandarine (08.02.2021 um 16:31 Uhr) Grund: Kleine Korrektur
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  4. #64
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von truthCH Beitrag anzeigen
    Darum hab ich Dich explizit nochmals gefragt (glaub auf Seite 3) was Du unter "einem angemeldeten Gerät" verstehst in Bezug auf WLAN - vor oder nach der 802.11 AA? Das hast Du nicht beantwortet, aus welchen Gründen auch immer.

    Danach ohne Frage, weil dann stehst Du ja eh im Netz bzw. kannst die Pakete adäquat manipulieren - davor aber nicht - wäre ja unheimlich schön, wenn man einfach seine IP/MAC ändert und dann in einem WLAN stehen würde ohne jemals den Schlüssel gekannt/eruiert zu haben bzw. in der Lage zu sein, da dann ARP Cache zu beeinflussen.
    Das kaue ich jetzt nicht nochmals durch, denn meine Antworten wären prinzpiell auch nicht anders, als das, was du mit Mandarine in der Zwischenzeit bereits besprochen hast. Und ich will das nicht wieder von vorn aufrollen. Aus dem Grunde habe ich nicht weiter geantwortet. Und dabei belasse es bitte auch.

  5. #65
    GESPERRT
    Registriert seit
    17.07.2014
    Beiträge
    24.892

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    ..................und kann ich nun endlich Fernsehgucken?

  6. #66
    Mitglied Benutzerbild von Schwabenpower
    Registriert seit
    28.02.2015
    Ort
    Augsburg
    Beiträge
    71.699

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Bolle Beitrag anzeigen
    ..................und kann ich nun endlich Fernsehgucken?
    Nur ohne Internet

  7. #67
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Gestern hatte ich geschrieben, dass ich es auf PEAP umstelle bzw. umgestellt habe. Vorher war also nur das normale WPA2-PSK. Inzwischen sind alle Geräte (außer der Drucker) auf Enterprise umgestellt. Teils EAP-TLS und teils EAP-PEAP.
    Ok - ja dann hab ich das da falsch gedeutet. Darf ich fragen, wie lang war denn Dein Passwort im WPA2-PSK? Und hattest Du die Client Isolation davor auch schon aktiv für Deine Geräte?


    Zitat Zitat von Mandarine Beitrag anzeigen
    Ich glaub dir schon, Du hast schließlich das Wissen um es auszuführen. Ich habe zwar hin und wieder mit Ettercap gespielt, mich aber nie wirklich damit beschäftigt.
    Schon gut - wie gesagt, ich kann das verstehen - im Internet kann jeder von sich behaupten was er will.

    Zitat Zitat von Mandarine Beitrag anzeigen
    So war es auch gemeint. Auch mit WPA2-Personal geht es. Es liegt ja nicht an WPA2-PSK selbst, sondern wie die Routerhersteller hostapd implementieren. Wenn man es wollte, hätte man es so einrichten können, dass jedes Gerät ein eigenes Passwort bekommt.
    Ja, tut mir leid, natürlich - dachte jetzt mehr so an "Land und Wiesen" PSK Implementationen - dort ist es meist ein Schlüssel für alle - hab zwar schon 3P APs gesehen, wo man mehrere Schlüssel konfigurieren konnte, aber auf Geräteebene eigentlich noch nie.

    Zitat Zitat von Mandarine Beitrag anzeigen
    Ich empfange hier 45 AP, 2 davon sind sogar stärker als meiner. Die sitzen wohl oben und unter mir. Wenn dann noch ein, zwei Angreifer mit Spezialwerkzeug kommen, wird es wohl 1-2 Router mehr sein.
    ps .. das mit ca. 40-45 AP kommt daher, dass 2 Hochhäuser in der Nähe stehen.
    Das dachte ich mir - 45 APs ist ja der Hammer - da wäre es ja mal interessant .....

    Zitat Zitat von Mandarine Beitrag anzeigen
    Konfigurationsfehler beim erstellen der Schlüssel ist nicht möglich, die werden mit openSSL erstellt, signiert und beglaubigt. Die Gefahr das ein Client kompromittiert wird ist selbstverständlich vorhanden. Aber, nur die beiden Zertifikate reicht nicht aus. Dazu kommt noch die Passphrase und eine geheime ID. Sollte der Angreifer wirklich alles in die Hand bekommen, ist nur der Client nicht der Server betroffen. Vorsichthalber kann man bei der Zertifikaterstellung ein Ablaufdatum mitgeben so wie mit GPG-Keys auch.
    Ja ich hab ja nicht gesagt, es sei einfach - aber NULL eben auch nicht, aber stimme zu bei gegen NULL

    Das mit der Konfiguration war eher clientseitig gemeint, weil es auch eine Rolle spielt, wie Dein Client mit Zertifikaten bzw. der Zertifizierungskette umgeht. Gibt da Schwachstellen in Bezug auf die Zertifikatekette.
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  8. #68
    Der Klügere tritt nach! Benutzerbild von Differentialgeometer
    Registriert seit
    07.08.2018
    Ort
    Welt
    Beiträge
    21.944

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Bolle Beitrag anzeigen
    ..................und kann ich nun endlich Fernsehgucken?
    Über Madarines oder Haspels Fernsehen?!

    Undefeated Nak Muay/Kickboxer: 0W - 0L - 0D
    LoL

  9. #69
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von truthCH Beitrag anzeigen
    Ok - ja dann hab ich das da falsch gedeutet. Darf ich fragen, wie lang war denn Dein Passwort im WPA2-PSK? Und hattest Du die Client Isolation davor auch schon aktiv für Deine Geräte?
    Nein, ich hatte die Benutzer Isolation vorher nicht aktiviert. Das Authentifizierungsverfahren war auch noch WPA2-PSK was eigentlich immer noch sehr sehr sicher ist. Und die Passwörter waren zwischen 10-32 Zeichen lang, also nichts paranoisches. Und die ARP-Tabelle war dynamisch. Also seit Gestern Morgen hat sich so einiges geändert. 2 Tage hat mir das Ganze gekostet. Gut, manchmal sind solche Ereignisse gar nicht Mal so schlecht. Man stellt sein System endlich Mal wieder auf den Kopf und prüft wirklich alles durch. Mechanismen, Sicherheitseinstellungen, Logs, liest über Schwachstellen und schaut ob die installierte Version eventuell betroffen ist.

    Das dachte ich mir - 45 APs ist ja der Hammer - da wäre es ja al interessant .....
    Das war ein Scherz, wollte nur schauen was ihr so dazu sagt
    Es sind jetzt laut Wifi-Radar genau 21 AP zu sehen.


    Ja ich hab ja nicht gesagt, es sei einfach - aber NULL eben auch nicht, aber stimme zu bei gegen NULL

    Das mit der Konfiguration war eher clientseitig gemeint, weil es auch eine Rolle spielt, wie Dein Client mit Zertifikaten bzw. der Zertifizierungskette umgeht. Gibt da Schwachstellen in Bezug auf die Zertifikatekette.
    War das eine Frage ?
    Also, eigentlich ist es nur ein CA-Zertifikat das signiert, validiert und in das System integriert wird. Damit werden nun für Server und Benutzer jeweils öffentliche und private Zertifikate erstellt (nach RFC1421-1424) und die Schlüssel. Den Schlüssel wenn man nicht gerade auf die Idee kommt es per Email zu versenden (davon kenne ich einen) sind sehr sicher, nicht zu brechen. Ich erstelle die Schlüssel mit AES und sind 256-Bit stark. Das reicht für GNU/Linux völlig aus. Smartphones z.B. möchten noch zusätzlich das ROOT-Zertifikat bzw. Stammzertifikat haben damit EAP-TLS als Authentifizierungverfahren akzeptiert wird.
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  10. #70
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Differentialgeometer Beitrag anzeigen
    Über Madarines oder Haspels Fernsehen?!
    Nicht lustig.
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

+ Auf Thema antworten

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. E-Mail name spoofing
    Von Sui im Forum Medien
    Antworten: 11
    Letzter Beitrag: 04.02.2008, 14:47

Nutzer die den Thread gelesen haben : 0

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben