+ Auf Thema antworten
Seite 2 von 11 ErsteErste 1 2 3 4 5 6 ... LetzteLetzte
Zeige Ergebnis 11 bis 20 von 102

Thema: ARP-Spoofing / Poisoning, MAC-Spoofing

  1. #11
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Hattest du dort einen doppelten Eintrag, oder wie ist dir das aufgefallen?
    Zwei IPs vom internen Netzwerk mit der selben MAC. Nachdem der Fernseher ausgeschaltet wurde, hat sich die FAKE-MAC + IP selbst nach einem Neustart des Server/Routers -sofort wieder verbunden.
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

  2. #12
    Herr der Raben Benutzerbild von Hrafnaguð
    Registriert seit
    24.03.2007
    Ort
    Asgard
    Beiträge
    21.091

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Swesda Beitrag anzeigen
    Das ist aber ganz einfach zu kontrollieren. Die Fritzbox (oder jeder andere moderne Router) stellt eine Übersicht der jeweils angemeldeten LAN und WLAN Geräte zusammen. Du kannst sehr genau sehen, wer seit dem letzten eventuellen Löschen der Liste sich neu angemeldet hat und wer gerade aktuell angemeldet ist. Perfekter Service der Box. Ich habe einen Gästezugang für mein WLAN, in das sich auch schon mal Fremde, wie z.B. Handwerker einloggen. Theoretisch könnten die also spoofen oder den Zugang weitergeben. Aber ein Gast kommt nicht in mein eigenes Netz und nicht an meine Daten. Er kostet allerdings Bandbreite wenn er aktiv ist. Das merkt man nicht unbedingt sofort. Also lösche ich regelmäßig alle Anmeldung im Gästebereich weg.

    Einen Router ohne separaten Gastzugang würde ich nicht mehr betreiben. Geht ab FB 7490, soweit ich weiß.
    Erübrigt sich für mich, dieser Hickhack. Wlan ist standartmäßig ausgeschaltet, läuft alles über Kabel.
    Da hackt sich, zumindest über Funk, niemand rein, da auf diesem Wege schlicht unmöglich.
    Wenn morgen die Muschelhörner und Trommeln erklingen, dann lasst uns fallen, so leichten Herzens wie die Kirschblüten im linden Frühlingswind.
    Impfpass und mit Sicherheit noch weitere digitale Maßnahmen in diese Richtung:
    Ash nazg durbatulûk, ash nazg gimbatul,
    ash nazg thrakatulûk agh burzum-ishi krimpatul

  3. #13
    Misanthrop Benutzerbild von Smoker
    Registriert seit
    17.09.2012
    Beiträge
    1.139

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Hrafnaguð Beitrag anzeigen
    Erübrigt sich für mich, dieser Hickhack. Wlan ist standartmäßig ausgeschaltet, läuft alles über Kabel.
    Da hackt sich, zumindest über Funk, niemand rein, da auf diesem Wege schlicht unmöglich.
    Jep die paar Euro für die Kabel und ein wenig Mühe sind mir das ganze Wert. Hab dadurch sogar minimal bessere Pings auch wenn mir immer wieder welche verklickern daß das nicht sein kann...
    Leben und sterben lassen...

  4. #14
    GESPERRT
    Registriert seit
    07.08.2018
    Ort
    Welt
    Beiträge
    22.477

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Swesda Beitrag anzeigen
    Das ist aber ganz einfach zu kontrollieren. Die Fritzbox (oder jeder andere moderne Router) stellt eine Übersicht der jeweils angemeldeten LAN und WLAN Geräte zusammen. Du kannst sehr genau sehen, wer seit dem letzten eventuellen Löschen der Liste sich neu angemeldet hat und wer gerade aktuell angemeldet ist. Perfekter Service der Box. Ich habe einen Gästezugang für mein WLAN, in das sich auch schon mal Fremde, wie z.B. Handwerker einloggen. Theoretisch könnten die also spoofen oder den Zugang weitergeben. Aber ein Gast kommt nicht in mein eigenes Netz und nicht an meine Daten. Er kostet allerdings Bandbreite wenn er aktiv ist. Das merkt man nicht unbedingt sofort. Also lösche ich regelmäßig alle Anmeldung im Gästebereich weg.

    Einen Router ohne separaten Gastzugang würde ich nicht mehr betreiben. Geht ab FB 7490, soweit ich weiß.
    Das weiss ich, Du Nase. Nur muss ich das bisher über den Rechner ansteuern, was ich nur tue, wenn irgendwelche Dinge nicht funktionieren. Wenn ich es richtig verstehe, dann hat der User eine App, was das ganze erklärt.

  5. #15
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Schlummifix Beitrag anzeigen
    Das ist mit großer Wahrscheinlichkeit absoluter Quatsch...
    Ich nehme doch mal an, du hast ein sicheres WLAN-PW ? Mit WPA 2?
    Dann ist das sehr unwahrscheinlich.
    Zitat Zitat von Swesda Beitrag anzeigen
    Das ist aber ganz einfach zu kontrollieren. Die Fritzbox (oder jeder andere moderne Router) stellt eine Übersicht der jeweils angemeldeten LAN und WLAN Geräte zusammen. Du kannst sehr genau sehen, wer seit dem letzten eventuellen Löschen der Liste sich neu angemeldet hat und wer gerade aktuell angemeldet ist. Perfekter Service der Box. Ich habe einen Gästezugang für mein WLAN, in das sich auch schon mal Fremde, wie z.B. Handwerker einloggen. Theoretisch könnten die also spoofen oder den Zugang weitergeben. Aber ein Gast kommt nicht in mein eigenes Netz und nicht an meine Daten. Er kostet allerdings Bandbreite wenn er aktiv ist. Das merkt man nicht unbedingt sofort. Also lösche ich regelmäßig alle Anmeldung im Gästebereich weg.

    Einen Router ohne separaten Gastzugang würde ich nicht mehr betreiben. Geht ab FB 7490, soweit ich weiß.
    Das hat nichts mit einem Gastzugang zu tun. Prinzipiell ist alles was übers WLAN versendet wird, für alle Geräte einsehbar. Verschlüsselung hilft bei dem Inhalt der Daten, aber nicht der Regelung des Datenverkehrs selbst, dem Address Resolution Protocol (ARP). Dieses Protokoll sagt aus, welches Gerät mit welchem anderen Gerät kommuniziert, und man kann eben erst nach dem Empfang bestimmen, ob die Nachricht auch an ein bestimmtes Gerät gerichtet war. Nur leider kann man das auch eben mit einem anderen Gerät simulieren, denn die Informationen zum Routing sind frei empfangbar. Für den Router sieht es dann so aus wie das ursprüngliche Gerärt, dass auch zugelassen wurde, denn die MAC Adressen unterscheiden sich nicht.

    Damit verlagern sich viele Sicherheitsaspekte auf die nächst höhere Ebene, d.h. was für eine Art von Datenverkehr zugelassen wird, und wie sicher das Protokoll ist. Deshalb änderte Mandarine auch seine Verschlüsselung. Zudem weiss ich, dass er wirklich nur die notwendigsten Ports offen hat.

  6. #16
    GESPERRT
    Registriert seit
    07.08.2018
    Ort
    Welt
    Beiträge
    22.477

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Das hat nichts mit einem Gastzugang zu tun. Prinzipiell ist alles was übers WLAN versendet wird, für alle Geräte einsehbar. Verschlüsselung hilft bei dem Inhalt der Daten, aber nicht der Regelung des Datenverkehrs selbst, dem Address Resolution Protocol (ARP). Dieses Protokoll sagt aus, welches Gerät mit welchem anderen Gerät kommuniziert, und man kann eben erst nach dem Empfang bestimmen, ob die Nachricht auch an ein bestimmtes Gerät gerichtet war. Nur leider kann man das auch eben mit einem anderen Gerät simulieren, denn die Informationen zum Routing sind frei empfangbar. Für den Router sieht es dann so aus wie das ursprüngliche Gerärt, dass auch zugelassen wurde, denn die MAC Adressen unterscheiden sich nicht.

    Damit verlagern sich viele Sicherheitsaspekte auf die nächst höhere Ebene, d.h. was für eine Art von Datenverkehr zugelassen wird, und wie sicher das Protokoll ist. Deshalb änderte Mandarine auch seine Verschlüsselung. Zudem weiss ich, dass er wirklich nur die notwendigsten Ports offen hat.
    AHA! Woher weisst Du das? Hast Dich wohl eingehackt, oder was?!

  7. #17
    Weedmeister Benutzerbild von Schlummifix
    Registriert seit
    05.04.2014
    Beiträge
    35.997

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Das hat nichts mit einem Gastzugang zu tun. Prinzipiell ist alles was übers WLAN versendet wird, für alle Geräte einsehbar. Verschlüsselung hilft bei dem Inhalt der Daten, aber nicht der Regelung des Datenverkehrs selbst, dem Address Resolution Protocol (ARP). Dieses Protokoll sagt aus, welches Gerät mit welchem anderen Gerät kommuniziert, und man kann eben erst nach dem Empfang bestimmen, ob die Nachricht auch an ein bestimmtes Gerät gerichtet war. Nur leider kann man das auch eben mit einem anderen Gerät simulieren, denn die Informationen zum Routing sind frei empfangbar. Für den Router sieht es dann so aus wie das ursprüngliche Gerärt, dass auch zugelassen wurde, denn die MAC Adressen unterscheiden sich nicht.

    Damit verlagern sich viele Sicherheitsaspekte auf die nächst höhere Ebene, d.h. was für eine Art von Datenverkehr zugelassen wird, und wie sicher das Protokoll ist. Deshalb änderte Mandarine auch seine Verschlüsselung. Zudem weiss ich, dass er wirklich nur die notwendigsten Ports offen hat.
    Man kann die MAC-Adresse eines Geräts simulieren, das ist mir bekannt.
    Aber man kann sich mit dem Gerät doch trotzdem nur dann im WLAN anmelden, wenn man das PW hat?

    Oder habe ich das falsch verstanden?
    Das wäre ja sonst verheerend...

    Bei mir kann sich sowieso jedes Gerät anmelden, das eben das WLAN-PW hat.
    Soll das etwa heißen, wenn ich die MAC-Adresse eines angemeldeten Geräts kenne, kann ich mich ohne PW ins WLAN schalten ???

    Ich glaube in diesem Fall, dass der Fernseher einfach 2 IPs benutzt...

  8. #18
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Taten sie nicht. Sie haben ARP-Spoofing betrieben, d.h. sie haben eines ihrer Geräte als eines seines Netzwerkes ausgegeben. Dadurch bekam es eben auch eine IP, und zwar die des korrekten Gerätes.
    Mir ist schon klar wie ARP Spoofing funktioniert - mach ich ja selbst auch, damit ich beim Wechsel der Firewall die fixe IP Adresse nicht verliere (wird auf die MAC gefixt seitens Provider)

    Aber, um ARP Spoofing überhaupt betreiben zu können musst Du schon im Netz sein und von der IP reden wir mal gar nicht (DHCP Request).

    Sprich, die müssen in einem verkabelten Netz einen Port benutzen oder aber im Wireless zumindest über den Schlüssel verfügen, da auch da der DHCP Request erst nach der Auth kommt. Es sei denn, sein Wireless Netz ist nur per MAC Filter geschützt was ich mir jetzt aber bei Mandarine nicht vorstellen kann.

    Bleibt mir immer noch die Frage, wie zum Geier können die überhaupt in sein internes Netz DHCP Request's (mit gefälschter MAC) absetzen?
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  9. #19
    1291-er Eidgenosse (NW) Benutzerbild von truthCH
    Registriert seit
    21.09.2012
    Ort
    Nidwalden
    Beiträge
    4.678

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Schlummifix Beitrag anzeigen
    Man kann die MAC-Adresse eines Geräts simulieren, das ist mir bekannt.
    Aber man kann sich mit dem Gerät doch trotzdem nur dann im WLAN anmelden, wenn man das PW hat?

    Oder habe ich das falsch verstanden?
    Das wäre ja sonst verheerend...

    Bei mir kann sich sowieso jedes Gerät anmelden, das eben das WLAN-PW hat.
    Soll das etwa heißen, wenn ich die MAC-Adresse eines angemeldeten Geräts kenne, kann ich mich ohne PW ins WLAN schalten ???

    Ich glaube in diesem Fall, dass der Fernseher einfach 2 IPs benutzt...
    Fettung durch mich

    Nein, hast Du nicht - wäre dem wirklich so wäre es ja noch einfacher in solch ein Netz zu kommen als zu WEP Zeiten als man einfach ein paar Pakete aufzeichnen musste und dann den Schlüssel errechnen konnte (aircrack).
    Wenn das grüne Reich die Energieversorgung an die Wand gefahren hat, fällt auch die Ampel aus und dann gilt wieder rechts vor links! Ja, ich spare Strom - fahre einen Benziner.

  10. #20
    Mitglied Benutzerbild von Mandarine
    Registriert seit
    09.10.2018
    Beiträge
    2.245

    Standard AW: ARP-Spoofing / Poisoning, MAC-Spoofing

    Zitat Zitat von Swesda Beitrag anzeigen
    Das ist aber ganz einfach zu kontrollieren. Die Fritzbox (oder jeder andere moderne Router) stellt eine Übersicht der jeweils angemeldeten LAN und WLAN Geräte zusammen. Du kannst sehr genau sehen, wer seit dem letzten eventuellen Löschen der Liste sich neu angemeldet hat und wer gerade aktuell angemeldet ist. Perfekter Service der Box. Ich habe einen Gästezugang für mein WLAN, in das sich auch schon mal Fremde, wie z.B. Handwerker einloggen. Theoretisch könnten die also spoofen oder den Zugang weitergeben. Aber ein Gast kommt nicht in mein eigenes Netz und nicht an meine Daten. Er kostet allerdings Bandbreite wenn er aktiv ist. Das merkt man nicht unbedingt sofort. Also lösche ich regelmäßig alle Anmeldung im Gästebereich weg.

    Einen Router ohne separaten Gastzugang würde ich nicht mehr betreiben. Geht ab FB 7490, soweit ich weiß.
    Ich wüsste nicht das die FritzBox ARP-Binding beherrscht. Wie also möchtest Du deiner Box sagen, dass es Pakete an die festgelegte IP mit der dazu eingetragene MAC sendet und nicht an ein anderes Netwerk das ARP-Spoofing nutzt ? Meine dinamische ARP Tabelle sagte mir, dass alles in Ordnung wäre. Sicherheitsmechanismen bemerkten zwar einige Anomalien, allerdings waren keine Hinweise über ARP-Spoofing erkennbar. Erst mit nmap mit den entsprechen Datenbanken "nmap-vulners und scipag-vulscan" konnte ich weiterhin 2 IPs mit derselben MAC finden. Das Problem habe ich inzwischen gelöst. Jetzt heißt es, Passwörter, Schlüssel, Zertifikate zu prüfen auch wenn ich sicher sein kann, dass der Router nichts abbekommen hat. Meine Daten blieben wohl auch Dank DNS Verschlüsselung geschützt. Vorsichtshalber habe ich aber u.a. meine Zugangsdaten für Banking, Depot usw.. aktualisiert. Man weiß ja nie

    In Rot markiert sind die 2 IPs mit derselben MAC

    nmap -sV --script vulscan/nmap-vulners 154.121.X.X/24 > /var/log/vulscan.log
    ---------------------------------------------------------------------------------------
    Starting Nmap 7.70 ( [Links nur für registrierte Nutzer] ) at 2021-02-07 10:19 CET
    Nmap scan report for fireblade.debian (154.121.X.30)
    Host is up (0.0035s latency).
    MAC Address: EF:XX:XX:XX:XX:41 (Unknown)
    Nmap scan report for thinkpad.debian (154.121.X.XX)
    Host is up (0.0024s latency).
    MAC Address: 81:XX:XX:XX:XX:62 (Intel Corporate)
    Nmap scan report for lifebook.debian (154.121.X.XX)
    Host is up (0.0040s latency).
    MAC Address: 54:XX:XX:XX:XX:25 (Unknown)
    Nmap scan report for surfbook.debian (154.121.X.XX)
    Host is up (0.0024s latency).
    MAC Address: 41:XX:XX:XX:XX:A9 (Shenzhen Four Seas Global Link Network Technology)
    Nmap scan report for mis4tv.debian (154.121.X.42)
    Host is up (-0.14s latency).
    MAC Address: EF:XX:XX:XX:XX:41 (Unknown)
    ....
    An den modernen Gemälden ist nur noch eins verständlich: die Signatur.

+ Auf Thema antworten

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. E-Mail name spoofing
    Von Sui im Forum Medien
    Antworten: 11
    Letzter Beitrag: 04.02.2008, 13:47

Nutzer die den Thread gelesen haben : 0

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben