Erkennung vom passiven Kismet und mdk3

Hi @all,

gibt es keine Möglichkeit oder Tool zur Erkennung der passiven Arbeit von Kismet??

  1. Frage > Wie kann man sich vor dem Tool mdk3 schützen bzw. wie kann man erkennen, dass dieses jemand benutzt in der Nachbarschaft???

Gruß

Moin,

zu:

„gibt es keine Möglichkeit oder Tool zur Erkennung der passiven Arbeit von Kismet??“

Grammatikalisch gesagt „Jein“. Also: Nein, eine Erkennung von Kismet ist nicht möglich.

mdk3: Halte ich für unwahrscheinlich. Kann ich dir aber noch nicht definitiv sagen.

Der einzige MIR bekannte Ansatz wäre, den Status Quo (ohne Sniffer usw.) festzustellen und jede Veränderung (neue Devices) einen Alarm auslösen zu lassen. Angesichts herumstrollender Handy-Benutzer zumindest in dichter besiedelten Gebieten eine zweifelhafte Alternative.

Grüße

godam

Hi,

danke erstmal für deine Antwort. Das mit Kismet ist ja auch irgendwie einleuchtend, jedoch bei mdk3 hab ich so meine Probleme, das flooding von authenticate request müsste doch erkannt werden oder zumindest von IDS-System bemerkt werden, genauso die deauthenticate-Methode?

Als 2. Gegenfrage > Ein Radius-Server würde zumindest Schutz vor Kismet bieten (zusätzlich zu einem starken Passwort), was mich interessiert schützt ein Radius-Server auch vor diesem Tool. Denn würden beide Fragen mit nein beantwortet werden, wäre das schon ziemlich krass und komme damit zu meiner letzten Frage > Das Tool müsste demnach in Dtl. verboten sein oder???

Gruß

Moin ,

letzten Frage > Das Tool müsste demnach in Dtl. verboten sein
oder???

Wieso ?

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.

Gruß

Ein Messer ist auch nicht verboten , das töten mit einem Messer schon.
Und dieses Tool ist ja sehr umfassend. Thema „darf ich ein passwort auf seine sicherheit prüfen“ , Ja darf ich . Darf ich mit dem Passwortprüfer tool mich irgendwo einhäcken , Nein.

Gibt es auch legale Passwortschutz entferner , Ja . Darf ich damit fremde Schutzsysteme umgehen , Nein.

Wir können natürlich wie beim Terror einfach generalverdacht äussern. Damit dürfen wir dann auch keine Spitzen Gegenstände verkaufen die für das Stechen (aufpiken) vorgesehen wurden. Irgendeiner könnte es ja zum Aufpiken von Menschen benutzen.

Thomas Punkt.

Übrigens wird ein Verschlüsselungsverfahren nicht gemesen daran wie geheim der Schlüssel ist, sondern wie gut ,trotz kenntnis des verfahrens , die stabilität ist. Deswegen ist z.b. MD5 nicht mehr aktuell , denn mit heutigen Mitteln ist das Erstellen von Rainbow Tabellen für MD5 kein wirklicher Zeitaufwand.

In jedem Fall aber ist BruteForce immer eine Möglichkeit die Funktioniert. Also muss das System das überwachen und Regeln . Da bringt es auch nichts alle Tools zu verbieten (und vor allem nur in Deutschland ). Wenn wir das mal aufs Internet beziehen ist das ein super unsinn. Das schützt uns maximal vor uns selber , aber vor keinem Anderen sonst.

Hi,

ich würde nie fragen, ob John verboten sei, aber wenn dir die Funktionsweise des Programmes bekannt ist (gehe hier ungern auf Details ein, da ich keine Skripptkiddies auf dumme Ideen bringen will), dann hat das nichts mit Sicherheitsprüfung zu tun, sondern lediglich, um böse Dinge zu tun. Die dritte Frage bezog sich darauf, das z.B bei chip.de ein wirelessviewertool aus dem Repatoire genommen wurde, wegen dem erlassen Hackerparagraphen und das Tool ist ja wirklich Kindergeburtstag gegen mdk3.
Aber viel interessanter, ist die Beantwortung der Fragen 1 und 2 für mich, die 3. war nur so ein Zusatz.

Gruß

Hi,

da hast du Recht, ich finde den Hackerparagraphen auch Blödsinn, da ich als Student auch wissen muss mit was ich es später zutun bekomme und die Funktionsweise dadurch testen muss. Stimme dir zu!

Gruß

Hab die Fragen selbst beantwortet
Falls jemand an der Antwort interessiert ist, poste ich sie mal.

Zu 1: Bei Tests in meinem eigenen Netzwerk wurde das Tool und dessen vorgehensweise nicht erkannt, IDS-System (Snort) erkennt es aber, dies lässt sich aber umgehen (Lösung wird nicht gepostet).

Zu 2: Da ich keinen Radiusserver betreibe konnte ich es leider nicht testen, werde das noch nachholen, da ich jemanden kenne, der einen betreibt, gehe aber zu 90% davon aus, das der Radius-Server davor schützt.

Zu 3: Zitat: „Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.“ jedoch ist das eine Grauzone. Zitat: „Ebenfalls wurde die Ende 2008 erstattete Selbstanzeige des iX-Chefredakteurs Jürgen Seeger von der Staatsanwaltschaft Hannover „aus rechtlichen Gründen“ im März 2009 abgelehnt.[13]. Seeger hatte sich selbst angezeigt, nachdem er ein iX-Sonderheft „Sicher im Netz“ veröffentlichte. Diese enthält unter Anderem einen Datenträger mit der Linux-Distribution BackTrack, die verschiedene Hackertools beinhaltet. „Aufgrund der erheblichen Rechtsunsicherheit nicht nur bei professionellen Sicherheitsexperten, sondern auch bei Zeitschriften, bleibt uns keine andere Wahl, als die juristische Einordnung des Verteilens derartiger Programme im Rahmen einer Selbstanzeige prüfen zu lassen.“, kommentierte Seeger seine Selbstanzeige[14]. Die Staatsanwaltschaft wiederum kommentierte die Ablehnung dahingehend, dass es vor allem auf die subjektive Vorstellung des Handelnden ankäme“.

Fazit: Der Besitz ist in Dtl. illegal, es kommt aber nicht zur Anzeige solange man nichts böses damit macht. Erinnert mich stark an das Verfassungsurteil im Bezug auf Cannabis.

Rest in peace!

Zu 3: Zitat: "Computerprogramme, deren Zweck die Begehung
einer solchen Tat ist, herstellt, sich oder einem anderen

Oh ha , wenn schon dann bitte nicht was abgeschriebenes auch noch abschreiben.

Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

  1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
  2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,

herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

Regelt aber immer noch nicht die Tools die zum Testen erstellt werden . Denn der Zweck ist nicht die Vorbereitung einer solchen Straftat. Deswegen darf ich mein Küchenmesser mit rumschleppen und mein Jagdmesser nicht. Ein Schraubenzieher darf ich auch mit Rumschleppen , eine Plastikkarte auch mit beiden kann ich aber Sciherheitsvorrichtungen umgehen aufbrechen etc.
Aber glaub was sie dir die Medien vor sabbeln. Mein Anwalt liesst das in jedem Fall anders .

Und was es sonst noch dazu gibt wann software böse oder gut ist kann man dann bei wiki nachlesen
http://de.wikipedia.org/wiki/Hackerparagraf#Reaktionen

Hallo,

ich würde nie fragen, ob John verboten sei,

niehaus@ceramic:~$ apt-cache policy john 
john:
 Installiert: (keine)
 Kandidat: 1.7.3.1-1
 Versionstabelle:
 1.7.3.1-1 0
 500 http://mirror.1und1.de/debian/ squeeze/main amd64 Packages

Bitte Artikel in Zukunft aufmerksam und richtig zu lesen hier geht es in keinsterweiser um John sondern um das Tool Mdk3.