+ Auf Thema antworten
Seite 6 von 11 ErsteErste ... 2 3 4 5 6 7 8 9 10 ... LetzteLetzte
Zeige Ergebnis 51 bis 60 von 102

Thema: ARP-Spoofing / Poisoning, MAC-Spoofing

  1. #51
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Ich kann dich sehr schwer verstehen. Was genau versuchst Du zu vermitteln, dass Spoofing gar nicht möglich ist ?
    Du machst einen Denkfehler. Du gehst davon aus, dass ein Einbruch ins interne Netz nicht möglich ist. Das ist soweit möglich, wenn nur ein einziges Gerät kompromittiert wurde um richtigen Schaden anzurichten z.B. der Fernseher. Denn Du weiß doch gar nicht, was für Bugs im wpa_supplicant des SmartTV vorhanden sind. Der normale User kann auch nur max. 1 Passwort für alle Geräte vergeben und somit wäre das ganze Netz kompromittiert. Sorry, aber soviel Blödsinn auf einmal habe ich noch nie gehört. Komm endlich mit Fakten!
    Du liest nicht richtig - ich sagte, ARP Poisoning ist in einem WLAN nur dann möglich, wenn Du die 802.11 AA abgeschlossen hast, weil erst dann IP/ARP Pakete ins Netz gelangen (da sie im Payload stehen und damit erst nach der Entschlüsselung verarbeitet / weitergeleitet werden).

    Wie bricht man in ein WPA(2) gesichertes Netzwerk ein? In dem Du einen bereits authentifizierten Client dazu bringst, sich zu deauthen woraufhin er sich per 802.11 AA wieder authentifziert. Dieses Authentication Paket zeichnest Du auf (airmon-ng) und prüfst dann gegen eine Passwortliste um den Schlüssel zu eruieren. (Am Rande, bei WEP musste man nur genug IV's aufzeichnen um das Passowort zu berechnen, was ein Kinderspiel war, weil es auch Tools gibt um zu "replayen")

    Sprich in Deinem Fall wäre das nur möglich, wenn ich den Fernseher dazu zwinge, weil er halt nur WPA/WPA2 kann und kein WPA3 mit PMF, sich zu Deauthentifizieren um dann bei einem erneuten Authentifizieren eben genau dieses Paket aufzuzeichnen um dann diese Aufzeichnung lokal gegen eine Passwortliste/Hashliste zu prüfen. Hab ich den Schlüssel kann ich die 802.11 AA durchziehen, stehe im Netz und kann dann IP/ARP Attacken fahren um alle Pakete aller Clients (auch die der verkabelten) über mich laufen zu lassen (MITM) als Beispiel.

    Daran führt kein Weg vorbei - wer was anderes behauptet hat noch nie selbst ein Wireless geknackt - und ich hab schon mehrfach WEP/WPA/WPA2 (mit PSK) geknackt in meiner beruflichen Laufbahn, wie ich auch schon ARP Poisoning Attacken gefahren habe in Wireless und auch verkabelten Netzwerken.


    Zitat Zitat von Mandarine Beitrag anzeigen
    WPA2 oder WPA3 im Enterprise Mode, wo siehst Du da einen Unterschied ? Aber Vorsicht, die 256bit Schlüssel erstelle ich selbst. Also denke nach bevor Du antwortest.
    Der einzige Unterschied zwischen WPA2 PSK und Enterprise ist, dass es a) mehrere Accesstoken (User/Pass/Zertifikate) gibt und damit die Kompromittierung weniger Schaden anrichtet (weil man nicht alle Geräte neu konfigurieren muss wie beim PSK) und b) das knacken der AUTH Pakete viel länger dauert. Es macht die Sache also nur ungemein schwerer aber nicht unmöglich.
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  2. #52
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Ich war heute noch ganz früh in einem anderen Forum, da hatte ein User ebenfalls das Problem mit den 2 IPs und der selben MAC bemerkt. In der Tat könnte es auch sein -wie @Schlummifix es schon angedeutet hat-, dass beide IPs je nach Konfiguration für den Fernseher reserviert werden (welche Konfiguration ?). Nur, wieso wird aber nachdem ich den Fernseher ausgeschaltet habe -Noch eine IP samt derselben MAC angezeigt ? Erklärt hat man mir es so .. Eine IP für das WLAN und eine IP reserviert für das Ethernet, auch wenn diese nicht genutzt wird, ist es doch immer aktiv. ARP erkennt es und listet es mit auf wie es für eine dynamische ARP-Tabelle so ist. Die statische IP Einstellung per DHCP mit DNSmasq wo zu jeder IP eine MAC zugeordnet ist incl. dnsmasq.leases, spielt dabei keine Rolle. Auch die Einstellung der hostapd.access spielt ebenfalls keine Rolle.

    Heißt letztendlich, -die IP .....30 war nie wirklich verbunden, weil hostapd es ja sonst angezeigt hätte. Ich habe die Stationen mit iw gedumpt und es ist tatsächlich nur die erste IP vom Fernseher zu sehen. Die zweite IP wird also nur von nmap aufgelistet, auch wenn diese gar nicht von DNSmasq per DHCP zugewiesen wurde, liest es doch den noch gespeicherten ARP-Cache aus was dann von mir falsch verstanden wurde. Den ARP-Cache sollte man also hinterher leeren, SmartTV für z.B. eine Woche ausgeschaltet lassen und dann noch einmal scannen und schauen, ob die ...30 IP wieder auftaucht. So hätte ich vorgehen müssen. Inzwischen ist die ARP-Tabelle statisch und einen Cache gibt es auch nicht mehr.

    Bleiben noch einige Fragen die ich gerne gelöst haben möchte.

    - Wer hat die IP-Zuweisung von IP....30 veranlasst wenn DNSmasq die IP für eine völlig andere MAC bereithält ? ARP könnte also nur die IP des internen Range anzeigen, wenn die IP entweder von DNSmasq zugewiesen wurde, oder wenn der Fernseher eine statische IP bekommen hat woran ich mich nicht erinnern kann es jemals getan zu haben. Ich habe den Fernseher inzwischen komplett zurückgesetzt. Gekauft wurde der bei Amazon und kam auch als Neugerät hier an. Spuren das es schon mal genutzt wurde, habe ich keine gesehen. Allerdings finde ich auch nirgends eine Einstellung für eine statische Konfiguration. Wlan ja, Ethernet finde ich nicht.

    Im Netz liest man kaum was darüber ...
    Ich verstehe in dem Szenario auch nicht, wie eine IP für das Ethernet des Fernsehers reserviert werden sollte, wenn das Eithernet niemals verbunden war, und niemals explizit eine statische IP zugewiesen wurde. Ich habe auch mehrere Geräte, die sowohl per Ethernet und Wi-FI am lokalen Netz waren, und es gibt kein Problem, die Ethernet und Wifi-Verbindungen als getrennte IP Adressen zu verwalten, da eben separate MAC Adressen bestanden. Aber der Unterschied ist eben, dass sie auch irgendwal mal per Ethernet verbunden waren.

    Dementsprechend halte ich auch deine Frage für berechtigt: Woher hat die IP der Ethernetverbindung des Fernsehers eine IP-Adresse, wenn diese bereits einer anderen MAC zugeordnet wurde? Selbst wenn der Fernseher mit der gleichen MAC Adresse auch die Ethernet-Verbindung betreiben würde, so spielte dies immer noch keine Rolle, da niemals eine Ethernet-Verbindung bestand.

    Jedoch ist der Foreneintrag mit einem ähnlich gelagerten Problem des Fernsehers ein ziemlich gutes Indiz, dass es wirklich an diesem Gerät liegen kann. Es bleibt also spannend.

  3. #53
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Sorry, aber soviel Blödsinn auf einmal habe ich noch nie gehört. Komm endlich mit Fakten!
    Dem komme ich jetzt noch nach

    Wenn Du eine WLAN Verbindung machst und das dann prüfst via tcpdump, wirst Du feststellen, was ich schon sagte, zuerst kommt der 802.11 Handshake und erst danach alles andere - schlägt der 802.11 Handshake fehl (falsches Passwort) dann bleibst Du da stehen und es erfolgt keine weitere Kommunikation.

    BEFEHL für TCPDUMP
    tcpdump -nvvi <wlaninterface auf dem router>

    PASSWORT FALSCH EINGEGBEN

    13:50:52.707895 EAPOL key (3) v1, len 117
    13:50:53.708792 EAPOL key (3) v1, len 117
    13:50:54.710283 EAPOL key (3) v1, len 117
    13:50:55.712247 EAPOL key (3) v1, len 117

    PASSWORT RICHTIG ANGEGEBEN

    13:51:10.668409 EAPOL key (3) v1, len 117
    13:51:10.680052 EAPOL key (3) v1, len 95

    ERST NACH 802.11 AA KOMMT DER GANZE REST HINTERHER (DHCP Request, ARP Einträge, etc. etc. etc.)

    13:51:10.836793 IP (tos 0x10, ttl 64, id 0, offset 0, flags [DF], proto UDP (17), length 324)
    0.0.0.0.68 > 255.255.255.255.67: [udp sum ok] BOOTP/DHCP, Request from 48:2c:a0:73:xx:xx, length 296, xid 0xxxxxxx, Flags [none] (0x0000)
    Client-Ethernet-Address 48:2c:a0:73:xx:xx
    Vendor-rfc1048 Extensions
    Magic Cookie xxxxxx
    DHCP-Message Option 53, length 1: Discover
    Client-ID Option 61, length 7: ether 48:2c:a0:73:xx:xx
    MSZ Option 57, length 2: 1500
    Vendor-Class Option 60, length 15: "android-dhcp-10"
    Hostname Option 12, length 7: "MI8-MI8"
    Parameter-Request Option 55, length 10:
    Subnet-Mask, Default-Gateway, Domain-Name-Server, Domain-Name
    MTU, BR, Lease-Time, RN
    RB, Vendor-Option

    13:51:10.836973 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.247.112 tell 192.168.247.1, length 28
    13:51:11.835760 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.247.112 tell 192.168.247.1, length 28

    13:51:11.838080 IP (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328)
    192.168.247.1.67 > 192.168.247.112.68: [udp sum ok] BOOTP/DHCP, Reply, length 300, xid 0xxxxxx, Flags [none] (0x0000)
    Your-IP 192.168.247.112
    Client-Ethernet-Address 48:2c:a0:73:xx:xx
    Vendor-rfc1048 Extensions
    Magic Cookie xxxxx
    DHCP-Message Option 53, length 1: Offer
    Server-ID Option 54, length 4: 192.168.247.1
    Lease-Time Option 51, length 4: 86400
    Subnet-Mask Option 1, length 4: 255.255.255.0
    Default-Gateway Option 3, length 4: 192.168.247.1
    Domain-Name-Server Option 6, length 4: 192.168.247.1
    BR Option 28, length 4: 192.168.247.255




    Du kannst es sonst auch so prüfen - mach einen Auth Request an Dein WLAN mit falschen Passwort und prüfe dann Dein Lease Table des DHCP - Du wirst feststellen, dass keine IP vergeben wurde (das ist zwar eher für Haspelbein aber egal)


    Und genau aus diesem Grund ist ARP Poisoning ohne den Schlüssel zu kennen unmöglich (vom Sinn befreit) in einem WLAN - du kannst zwar alle Pakete aufzeichnen die im Wireless geschickt werden, kannst sie aber weder komplett lesen noch (mit Effekt) manipulieren beim einspielen. Und ein Angreifer, der solch eine Attacke fahren würde, würde sicherlich nicht Deinen TV angreifen mit einem ARP Angriff, sondern er würde einen PC oder ein Mobiltelefon dafür nehmen, denn mit sehr grosser Wahrscheinlichkeit würdest Du über den TV eh nur uninteressante Sachen machen wie Netflix und der ähnlichen. Es gibt meines Erachtens nicht wirklich einen guten Grund, einen ARP Poisoning Angriff auf ein TV Gerät (also den Verkehr des TV Gerätes über mich zu leiten) zu machen.
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  4. #54
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von truthCH Beitrag anzeigen
    Du liest nicht richtig - ich sagte, ARP Poisoning ist in einem WLAN nur dann möglich, wenn Du die 802.11 AA abgeschlossen hast, weil erst dann IP/ARP Pakete ins Netz gelangen (da sie im Payload stehen und damit erst nach der Entschlüsselung verarbeitet / weitergeleitet werden).
    Richtig. Das mit der Client Isolation habe ich ja schon erklärt.

    Wie bricht man in ein WPA(2) gesichertes Netzwerk ein? In dem Du einen bereits authentifizierten Client dazu bringst, sich zu deauthen woraufhin er sich per 802.11 AA wieder authentifziert. Dieses Authentication Paket zeichnest Du auf (airmon-ng) und prüfst dann gegen eine Passwortliste um den Schlüssel zu eruieren. (Am Rande, bei WEP musste man nur genug IV's aufzeichnen um das Passowort zu berechnen, was ein Kinderspiel war, weil es auch Tools gibt um zu "replayen")
    Auch hierbei hilft die Client Isolation. Wie ich schon schrieb, immer ohne Umwege zum AP und keine Kommunikation mit anderen. Es sei denn, der wpa_supplicant hat einen entsprechenden Bug. Bei Linux kann ich Mal eben patchen und neu übersetzen. Aber wie macht man es mit Android oder SmartTVs ? .. hier ganz frisch ..

    [Links nur für registrierte Nutzer]

    Wie gravierend der Bug für Android ist, wird sich noch herausstellen. Und vor allem, wann und ob der Hersteller die Hardware patcht.

    Sprich in Deinem Fall wäre das nur möglich, wenn ich den Fernseher dazu zwinge, weil er halt nur WPA/WPA2 kann und kein WPA3 mit PMF, sich zu Deauthentifizieren um dann bei einem erneuten Authentifizieren eben genau dieses Paket aufzuzeichnen um dann diese Aufzeichnung lokal gegen eine Passwortliste/Hashliste zu prüfen. Hab ich den Schlüssel kann ich die 802.11 AA durchziehen, stehe im Netz und kann dann IP/ARP Attacken fahren um alle Pakete aller Clients (auch die der verkabelten) über mich laufen zu lassen (MITM) als Beispiel.
    Naja gut, im Normalfall schon. Der Fernseher verbindet sich jetzt über die Enterprise PEAP Verschlüsselung und eine erneute Authentifizierung bzgl. Key Erneuerung ist abgeschaltet. Der Radius Server ist intern (hostapd).


    Daran führt kein Weg vorbei - wer was anderes behauptet hat noch nie selbst ein Wireless geknackt - und ich hab schon mehrfach WEP/WPA/WPA2 (mit PSK) geknackt in meiner beruflichen Laufbahn, wie ich auch schon ARP Poisoning Attacken gefahren habe in Wireless und auch verkabelten Netzwerken.


    Der einzige Unterschied zwischen WPA2 PSK und Enterprise ist, dass es a) mehrere Accesstoken (User/Pass/Zertifikate) gibt und damit die Kompromittierung weniger Schaden anrichtet (weil man nicht alle Geräte neu konfigurieren muss wie beim PSK) und b) das knacken der AUTH Pakete viel länger dauert. Es macht die Sache also nur ungemein schwerer aber nicht unmöglich.
    Auch mit WPA2 müsste man nicht unbedingt alles neu einrichten. Auch wenn Du die Zugangsdaten vom Fernseher hättest, dann hättest Du nur die Zugangsdaten vom Fernseher. Alle Geräte haben nämlich unterschiedliche Zugangsdaten. Bei der EAP-TLS Authentifizierung hast Du NULL Chance da was zu machen (Unüberwindbar) Selbst eine MITM-Attacke würde dich nicht weiterbringen. Bei PEAP sieht es schon anders aus.
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  5. #55
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Richtig. Das mit der Client Isolation habe ich ja schon erklärt. [...]
    Im Prinzip wurde das hier schon alles erklärt, und die Diskussion dreht sich nur im Kreis.

  6. #56
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von truthCH Beitrag anzeigen

    Du kannst es sonst auch so prüfen - mach einen Auth Request an Dein WLAN mit falschen Passwort und prüfe dann Dein Lease Table des DHCP - Du wirst feststellen, dass keine IP vergeben wurde (das ist zwar eher für Haspelbein aber egal)
    Ist statisch. Nur die richtige Kombination von IP & MAC & PASS bekommt eine IP zugewiesen.

    Und genau aus diesem Grund ist ARP Poisoning ohne den Schlüssel zu kennen unmöglich (vom Sinn befreit) in einem WLAN - du kannst zwar alle Pakete aufzeichnen die im Wireless geschickt werden, kannst sie aber weder komplett lesen noch (mit Effekt) manipulieren beim einspielen. Und ein Angreifer, der solch eine Attacke fahren würde, würde sicherlich nicht Deinen TV angreifen mit einem ARP Angriff, sondern er würde einen PC oder ein Mobiltelefon dafür nehmen, denn mit sehr grosser Wahrscheinlichkeit würdest Du über den TV eh nur uninteressante Sachen machen wie Netflix und der ähnlichen. Es gibt meines Erachtens nicht wirklich einen guten Grund, einen ARP Poisoning Angriff auf ein TV Gerät (also den Verkehr des TV Gerätes über mich zu leiten) zu machen.
    Wie soll ein Angreifer von vornherein wissen, wie die Geräte verschlüsselt sind ?
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  7. #57
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Im Prinzip wurde das hier schon alles erklärt, und die Diskussion dreht sich nur im Kreis.
    Ich muss mich jetzt eh um meine Aktien kümmern

    ps .. Arpalert läuft sauber ohne einen Hinweis auf spoofing. Allerdings hatte ich den Fernseher resettet. Die Möglichkeit das der Fernseher kurz bei jemand anderen lief, ist mit Amazon immer möglich. Geräte werden bei nichtgefallen nicht gleich entsorgt. Der Dummkopf der den erwischt hat war Mal wieder ich
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  8. #58
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Richtig. Das mit der Client Isolation habe ich ja schon erklärt.
    Client Isolation ist zwar sicherlich ein kleines Hilfsmittel nach dem Handshake - weil die Client Isolation auch danach geschaltet wird und nicht davor.

    Zitat Zitat von Mandarine Beitrag anzeigen
    Auch hierbei hilft die Client Isolation. Wie ich schon schrieb, immer ohne Umwege zum AP und keine Kommunikation mit anderen. Es sei denn, der wpa_supplicant hat einen entsprechenden Bug. Bei Linux kann ich Mal eben patchen und neu übersetzen. Aber wie macht man es mit Android oder SmartTVs ? .. hier ganz frisch ..

    [Links nur für registrierte Nutzer]
    Betreffend Client Isolation -> natürlich hilfts dagegen, das war nicht die Aussage von mir (wie verhindert man es) sondern was sind die Schritte um in ein WLAN einzubrechen.

    Betreffend Deinem Link - P2P Schwachstelle (Direct Connect), sprich das Gerät selbst spielt "AP". Das ist wohl bei versierten Benutzern, worunter ich Dich auch zähle, sicherlich nicht eingeschaltet ansonsten müsste man da dann schon Fragen stellen.

    Betreffend Android/Smart TV's - das ist natürlich ein Problem, da der Updatezyklus bzw. das bereitstellen von Fixes weniger lang gemacht wird und das ist ja auch immer der Kritikpunkt an den IOT Geräten im Allgemeinen.

    Zitat Zitat von Mandarine Beitrag anzeigen
    Wie gravierend der Bug für Android ist, wird sich noch herausstellen. Und vor allem, wann und ob der Hersteller die Hardware patcht.
    Fettung durch mich - Ganz genau, eben was ich gerade oben gesagt hatte.

    Zitat Zitat von Mandarine Beitrag anzeigen
    Naja gut, im Normalfall schon. Der Fernseher verbindet sich jetzt über die Enterprise PEAP Verschlüsselung und eine erneute Authentifizierung bzgl. Key Erneuerung ist abgeschaltet. Der Radius Server ist intern (hostapd).
    Dann verstehe ich Dich erst recht nicht, warum Du überhaupt auf die Idee kamst, dass Deine Nachbarn in Deinem Netzwerk rumfuhrwerken - oder meinst Du mit jetzt seit diesem Vorfall?

    Zitat Zitat von Mandarine Beitrag anzeigen
    Das war klar und ich verstehe das auch - behaupten kann ja jeder.

    Zitat Zitat von Mandarine Beitrag anzeigen
    Auch mit WPA2 müsste man nicht unbedingt alles neu einrichten. Auch wenn Du die Zugangsdaten vom Fernseher hättest, dann hättest Du nur die Zugangsdaten vom Fernseher. Alle Geräte haben nämlich unterschiedliche Zugangsdaten. Bei der EAP-TLS Authentifizierung hast Du NULL Chance da was zu machen (Unüberwindbar) Selbst eine MITM-Attacke würde dich nicht weiterbringen. Bei PEAP sieht es schon anders aus.
    Natürlich auch unter WPA nicht, wenn man Radius und so weiter verwendet. Die Aussage war auf Personal ausgerichtet, wo Du einen Key hast für alle ohne weitere Mechnismen.

    Und bezüglich NULL - das würde ich verneinen. Denn ein Fehler von denjenigem der das konfiguriert hat und schon ist es dahin. Und sonst wäre da noch die Sache mit den Rogue AP's. Aber da bewegen wir uns schon in einem Umfeld wo ich dann fragen müsste, kennst Du Deine Nachbarn und was sind die von Beruf. Solche Angriffe kommen dann sicherlich nicht von Leuten, die ein bisschen IT Verständnis haben sondern da reden wir von (absoluten) Cracks.
    Geändert von truthCH (08.02.2021 um 15:18 Uhr) Grund: Typo
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  9. #59
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Ist statisch. Nur die richtige Kombination von IP & MAC & PASS bekommt eine IP zugewiesen.
    Ok, ja dann funktioniert das für Dich nicht - eben war ja mehr für Haspelbeins Einwurf, dass schon beim Auth eine IP zugewiesen wird, was aber nicht nachzuvollziehen ist im tcpdump.
    Zitat Zitat von Mandarine Beitrag anzeigen
    Wie soll ein Angreifer von vornherein wissen, wie die Geräte verschlüsselt sind ?
    Wir reden ja vom ARP Angriff , das heisst die Verschlüsselung wurde da schon überwunden - weil sonst kann er ja den ARP Cache gar nicht beeinflussen, wie auch, wenn der AP jedes Paket ablehnt, da der Schlüssel falsch ist? In Bezug auf P2P ist das natürlich anders, aber wer hat schon P2P noch aktiv, wenn er so viel Ahnung hat wie Du?
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  10. #60
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Mandarine Beitrag anzeigen
    Ich muss mich jetzt eh um meine Aktien kümmern
    Ist wahrscheinlich auch wichtiger.


    ps .. Arpalert läuft sauber ohne einen Hinweis auf spoofing. Allerdings hatte ich den Fernseher resettet. Die Möglichkeit das der Fernseher kurz bei jemand anderen lief, ist mit Amazon immer möglich. Geräte werden bei nichtgefallen nicht gleich entsorgt. Der Dummkopf der den erwischt hat war Mal wieder ich
    Läuft bei mir auch sauber, aber bei mir ist ja auch nichts los. Ich sehe nur, wie DHCP leases für MAC Adressen auf der Whitelist erneuert werden. Viel Glück mit dem Fernseher.

+ Auf Thema antworten

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. E-Mail name spoofing
    Von Sui im Forum Medien
    Antworten: 11
    Letzter Beitrag: 04.02.2008, 14:47

Nutzer die den Thread gelesen haben : 0

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben