Ins fremde W-lan eidringen und

Nonsens

theoretisch kannst du in jedes Funknetzwerk, das garkeine,
eine WEP oder evtl. eine WPA PSK Verschlüsselung hat,
eindringen.
Ist natürlich illegal.

Muss das nicht heißen: Ist natürlich Unsinn? Oder kannst du eine Rechtsnorm nennen, nach der die Nutzung offener Funknetze llegal wäre?

Gruß

Danke euch allen
Morgen,

es ist also doch nicht so leicht, wie es zum Teil in Sendungen dargestellt wir, wo jemand mit nen Leptop rumrent Daten ausliest und sie dann den Besitzer zeigt und dieser Schockiert ist.

Danke

Naseweis

strafbar
moin moin,

http://www.jurpc.de/rechtspr/20080110.htm

cu Tom

Hi!

es ist also doch nicht so leicht, wie es zum Teil in Sendungen dargestellt wir, wo jemand mit nen Leptop rumrent Daten ausliest und sie dann den Besitzer zeigt und dieser Schockiert ist.

Njein, doch . . .

Das ist einfach Statistik: Wenn du mit einem Laptop durch die Stadt fährst, dann wirst du unter den hunderten Netzen, die du dort findest, bestimmt auch eines finden, in dem es so gut wie keine Sicherheitsmaßnahmen gibt. Und daraus kann man dann - wenn man z.B. Reporter für RTL Explosiv ist - prima einen „Skandal“ machen.

Wenn du dagegen in ein bestimmtes Netz einbrechen willst, nun, dann sieht das schon wieder anders aus.
Und umgekehrt: Man muss privat kein Hochsicherheitsnetz nach militärischem Standard betreiben. Ein paar gängige Sicherheitsmaßnahmen reichen aus, damit sich der „gewöhnliche Einbrecher“ ein einfacheres Ziel sucht.

Ich nenn das „Methode Bärenrennen“: Wenn man vor einem wütenden Bär davonlaufen muss, dann muss man nicht schneller sein als der Bär. Er reicht, wenn man schneller ist als der Typ, der neben einem läuft . . .
Digtaler Darwinismus, wenn man so will :wink:

lg, mabuse

1 Like

Fehlurteil
Auch Richter irren gelegentlich. Aus einem abenteuerlich begründetem Spruch eines technischen Narren lässt sich keine allgemeine Strafbarkeit ableiten.

Gruß

aber rechtskräftig
moin,

soweit ich weiss, ist gegen die Verwarnung (er fiel noch unters Jugendstrafrecht) keine Beschwerde eingelegt worden, also ist es für ähnlich gelagerte Fälle eine Referenz. Ebenso wurde keine Beschwerde bezüglich der Einziehung des Laptops eingelegt.
Ob nun von technischer Seite aus betrachtet die Entscheidung ok ist oder nicht, kann dahin gestellt bleiben. Sollte ein Richter einen ähnlich gelagerten Fall jetzt auf den Tisch bekommen, was meinst an was der sich erstmal orientiert??

cu Tom

Hallo,

soweit ich weiss, ist gegen die Verwarnung (er fiel noch
unters Jugendstrafrecht) keine Beschwerde eingelegt worden,
also ist es für ähnlich gelagerte Fälle eine Referenz.

nein. Ein Amtsgerichtsurteil ist keine Referenz. http://de.wikipedia.org/wiki/Grundsatzurteil

Richter einen ähnlich gelagerten Fall jetzt auf den Tisch
bekommen, was meinst an was der sich erstmal orientiert??

An seiner eigenen Einschätzung und Rechtsauslegung.

Anders sähe es aus, wenn das BGH sich dazu äußern würde.

Gruß

S.J.

http://www.heise.de/newsticker/meldung/Cloud-Dienst-…

Toll, das gilt für jeden Verschlüsselungsalgorithmus. Wer ein schwaches Passwort benutzt, dem ist nicht zu helfen und hier kann auch der beste Verschlüsselungsalgorithmus nichts tun. Das als Schwäche von WPA/PSK auszulegen ist so nicht sinnvoll.

Ein paar gängige
Sicherheitsmaßnahmen reichen aus, damit sich der „gewöhnliche
Einbrecher“ ein einfacheres Ziel sucht.

Eine einzige gängige Sicherheitsmaßnahme - nämlich die Verschlüsselung mit WPA2 - reicht aus, damit nicht nur gewöhnliche Einbrecher auf Granit beißen, sondern auch Profis. In ein mit einem starken Passwort gesichertes WPA2-Netz einfach so einzubrechen ist praktisch nicht möglich.

Eine einzige gängige Sicherheitsmaßnahme - nämlich die Verschlüsselung mit WPA2 - reicht aus, damit nicht nur gewöhnliche Einbrecher auf Granit beißen, sondern auch Profis. In ein mit einem starken Passwort gesichertes WPA2-Netz einfach so einzubrechen ist praktisch nicht möglich.

Da hast du recht - derzeit.

Das ist das Dumme an der modernen Digital-Technik: Sowas kann sich schneller ändern, als man davon hört. Und ganz ehrlich: angenommen, du hättest eine geniale Idee, mit der man WAP2 mit durchschnittlicher Hardware in einigermaßen kurzer Zeit knacken könnte - würdest du das an die große Glocke hängen?
Ich würde eher versuchen, das für eine Heidenkohle an BND, CIA, FBI, Mafia, Chinesen, GEMA, GEZ oder sonstwen zu verkaufen, um mich endlich zur Ruhe setzen zu können :wink:

Daher: noch eine zweite oder dritte Sicherheitsmaßnahme ist nie verkehrt . . .

lg, mabuse

Das ist das Dumme an der modernen Digital-Technik: Sowas kann
sich schneller ändern, als man davon hört. Und ganz ehrlich:
angenommen, du hättest eine geniale Idee, mit der man WAP2 mit
durchschnittlicher Hardware in einigermaßen kurzer Zeit
knacken könnte - würdest du das an die große Glocke hängen?
Ich würde eher versuchen, das für eine Heidenkohle an BND,
CIA, FBI, Mafia, Chinesen, GEMA, GEZ oder sonstwen zu
verkaufen, um mich endlich zur Ruhe setzen zu können :wink:

Du hast also einen Quantencomputer im Keller? WPA2 Brute Force zu Knacken benötigt Monate bis Jahre. Das ist keine Frage der Rechneleistung. Es ist zig fach einfacher, nach einem Fehler in der Implementierung des Protokolls zu suchen, als das zu probieren.

Daher: noch eine zweite oder dritte Sicherheitsmaßnahme ist
nie verkehrt . . .

Uh, dann verrate uns die mal.

Und ganz ehrlich: angenommen, du hättest eine geniale Idee, mit der
man WAP2 mit durchschnittlicher Hardware in einigermaßen kurzer Zeit
knacken könnte - würdest du das an die große Glocke hängen?

Das wird so oder so an die große Glocke gehängt, weil wenn das unsicher ist, dann würde der BND/CIA usw auch neue Funknetzwerke brauchen, da ja sonst ihre eigenen Netze u.U. unsicher wären. Also müssen neue Standards entworfen werden, neue Hardware produziert werden usw.

Außerdem wird sowas nicht mal so gebrochen, sondern das sind meist lange Entwicklungen von Kryptoanalytikern, die auf entsprechenden Fachkonferenzen erörtert werden. Das wird dann parallel von x verschiedenen Forschern, Universitäten usw erforscht - so dass diese Schwachstellen auch meist parallel entdeckt werden. Das etwas gebrochen wird, bahnt sich in aller Regel an.

WPA2 Brute Force zu Knacken benötigt Monate bis Jahre. Das ist keine Frage der Rechneleistung. Es ist zig fach einfacher, nach einem Fehler in der Implementierung des Protokolls zu suchen, als das zu probieren.

Das meinte ich mit „eine geniale Idee haben“.
Brute Force mag eine Möglichkeit sein (ganz Allgemein, nicht unbedingt auf WPA2 bezogen), aber genial definiere ich anders.

Daher: noch eine zweite oder dritte Sicherheitsmaßnahme ist nie verkehrt . . .
Uh, dann verrate uns die mal.

1.) Überflüssige Ports schließen/Dienste abschalten
2.) Netzwerkfreigaben nie für alle, sondern nur für einzelne Benutzer (/Guppen)
3.) Systeme/Software aktuell halten (Patches)
4.) Systeme/Software sauber halten (Virenscanner)
Das Übliche halt. Hinter einen Router zu kommen, heisst ja noch lange nicht, das man auch Zugriff auf die Daten oder gar das gesamte Netzwerk unter Kontrolle hat.

lg, mabuse

Das meinte ich mit „eine geniale Idee haben“.
Brute Force mag eine Möglichkeit sein (ganz Allgemein, nicht
unbedingt auf WPA2 bezogen), aber genial definiere ich anders.

Das ist aber ein mathematisches Faktum, daß Du da außer einem Fehler in der Implementierung wenig Chancen hast das auszurechnen. Tut mir leid, aber so funktioniert die Welt nunmal. Das hier ist nicht Navy CIS oder CSI Miami, wo sowas geht.

1.) Überflüssige Ports schließen/Dienste abschalten

Hat nichts mit der Hürde zu tun, in das WLAN einzudringen.

2.) Netzwerkfreigaben nie für alle, sondern nur für einzelne
Benutzer (/Guppen)

Hilft Dir nicht, wenn jemand Deine Zugriffe darauf mitlesen kann, was er kann, wenn er in Deinem WLAN ist.

3.) Systeme/Software aktuell halten (Patches)

Irrelevant, sollte man sowieso auf jeden Fall tun. Zielt übringens auf MEINEN Punkt ‚Schwächen in der Implementierung‘.

4.) Systeme/Software sauber halten (Virenscanner)

Sollte auch klar sein, ist aber genauso außerhalb des Themas, weil ein Virenscanner nicht gegen Typen helfen kann, die Deine im WLAN übertragenen IP Pakete mitlesen können.

Das Übliche halt. Hinter einen Router zu kommen, heisst ja
noch lange nicht, das man auch Zugriff auf die Daten oder gar
das gesamte Netzwerk unter Kontrolle hat.

Doch aber ziemlich massiv heißt es das. Im selben Subnetz zu sein, ermöglicht eine ganze Menge übertragungnen aussionieren zu können oder sogar ganz leicht Man in the Middle Attacken fahren zu können! Einen fremden Typen im WLAN zu haben (der unerwünscht dort eingedrungen ist) ist ein massives Sicherheitsrisiko!

Das ist aber ein mathematisches Faktum, daß Du da außer einem Fehler in der Implementierung wenig Chancen hast das auszurechnen. Tut mir leid, aber so funktioniert die Welt nunmal.

Sowas ist immer solange ein mathematisches Faktum, bis jemand einen besseren Algorythmus „erfindet“. Tut mir leid, aber die Vergangenheit hat nun wirklich oft genug gezeigt, das es sowas wie unknackbar genausowenig gibt wie unkopierbar.

Hat nichts mit der Hürde zu tun, in das WLAN einzudringen.
. . .
Hilft Dir nicht, wenn jemand Deine Zugriffe darauf mitlesen kann, was er kann, wenn er in Deinem WLAN ist.
. . .
nicht gegen Typen helfen kann, die Deine im WLAN übertragenen IP Pakete mitlesen können.
. . .
Doch aber ziemlich massiv heißt es das. Im selben Subnetz zu sein, ermöglicht eine ganze Menge übertragungnen aussionieren zu können

Gut, da hast du natürlich nicht unrecht.
Aber damit entfernen wir uns immer schneller von der urspünglichen Fragestellung.
Wenn jemand ins Netz eingedrungen ist, dann kannn er natürlich meinen Traffic belauschen. Aber er hat halt keinen direkten Zugriff auf meine Daten.

Mit einem Beispiel:
Klar kann er sich im Lieferwagen auf der Strasse auf die Lauer legen und alle Zugriffe auf meine Kundendatenbank abhören und mitschneiden. Dann wird er so nach ein paar Monaten wahrscheinlich sogar 80% meiner Kundendaten erbeutet haben - aber er kann halt nicht mal eben die komplette Datenbank vom Server absaugen, wie man sich das wünschen würde.

Und bei mir würde selbst das noch nicht mal funktionieren, da ich ein heterogenes Netz bevorzugen würde. Arbeitsstationen mit festen Standorten bekommen auch eine feste Kabelverbindung - und die belauscht du dann auch nicht. W-LAN nur zusätzlich für mobile Geräte.

Denn auch bei einem Netz-Einbrecher dürften in der überwiegenden Mehrzahl gelten: Schnell rein, abgreifen, schnell wieder raus. Denn irgendwann wird micht der Lieferwagen, der ständig vor meinem Haus steht, mißtrauisch machen. Mal ganz davon abgesehen, das er in den paar Monaten wahrscheinlich auch mit einer Brute-Force-Attacke schon Erfolg haben könnte . . .

Einen fremden Typen im WLAN zu haben (der unerwünscht dort eingedrungen ist) ist ein massives Sicherheitsrisiko!

Unbestritten.
Aber wenn du die anderen Maßnahmen für überflüssig hälst und dich nur auf die Verschlüsselung des WLAN verlässt . . . glaub mir, früher oder später wird auch die fallen. Sicher gibt’s nicht.

Sowas ist immer solange ein mathematisches Faktum, bis jemand
einen besseren Algorythmus „erfindet“. Tut mir leid, aber die
Vergangenheit hat nun wirklich oft genug gezeigt, das es sowas
wie unknackbar genausowenig gibt wie unkopierbar.

Hat die CIA 1991 auch gedacht und sogar ein Exportverbot veranlaßt für derartige Verschlüsselungssysteme. Aber ich merke schon in Deiner Welt funktionieren die Dinge anders als in meiner, daher spare ich mir alles weitere.

Gut, da hast du natürlich nicht unrecht.
Aber damit entfernen wir uns immer schneller von der
urspünglichen Fragestellung.

Zu ursprünglichen Fragestellung komme ich weiter unten…

Wenn jemand ins Netz eingedrungen ist, dann kannn er natürlich
meinen Traffic belauschen. Aber er hat halt keinen direkten
Zugriff auf meine Daten.

Nicht? Sind alle Übertragungen in Deinem Netz gesondert verschlüsselt? Hast Du wirklich nirgends Freigaben und Services offen? ALLES in Deinem Netz vom SAMBA bis zum DHCP kann dir unter Umständen nicht mehr gehorchen.

Klar kann er sich im Lieferwagen auf der Strasse auf die Lauer
legen und alle Zugriffe auf meine Kundendatenbank abhören und
mitschneiden. Dann wird er so nach ein paar Monaten
wahrscheinlich sogar 80% meiner Kundendaten erbeutet haben -
aber er kann halt nicht mal eben die komplette Datenbank vom
Server absaugen, wie man sich das wünschen würde.

Was hindert ihn Dein Paßwort bei einer Transaktion in Deinem Beispiel mitzuschreiben und sich danach selber anzumelden? Nichts…genau darum geht es.

Und bei mir würde selbst das noch nicht mal funktionieren, da
ich ein heterogenes Netz bevorzugen würde. Arbeitsstationen
mit festen Standorten bekommen auch eine feste Kabelverbindung

  • und die belauscht du dann auch nicht.

Wenn ich per WLAN vorher ein Gespräch mit Deinem Router oder DHCP Server gesprochen habe, oder einfach schneller bin als diese, tue ich das schon, unabhängig, daß die Kommunikation über Kabel nicht mehr bei jedem Client vorbei kommt.

Denn auch bei einem Netz-Einbrecher dürften in der
überwiegenden Mehrzahl gelten: Schnell rein, abgreifen,
schnell wieder raus. Denn irgendwann wird micht der
Lieferwagen, der ständig vor meinem Haus steht, mißtrauisch
machen. Mal ganz davon abgesehen, das er in den paar Monaten
wahrscheinlich auch mit einer Brute-Force-Attacke schon Erfolg
haben könnte . . .

Und aus genau diesem Grund ist WPA2 ein gutes Mittel um sein WLAN zu schützen, eben weil mich niemand daran hindert, von Zeit zu Zeit mein Paßwort zu ändern. Aber auf die Sicherung der Funkverbindung haben alle anderen Dinge, die Du genannt hast keinerlei Einfluß. Es hat nichts damit zu tun, wie Du sagtest, daß man die Verschlüsselung seines WLAN sicherer macht, wenn man irgendetwas von dem tut was Du genannt hast. Für sich genommen sind das gute Aktionen die Sicherheit betreffend, aber keine Ergänzung oder Ersatz für eine WLAN Verschlüsselung. Das war Deine Ursprüngliche Aussage und der widerspreche ich nach wie vor. Einzige sinnvolle Alternative zu WPA2 ist ein VPN Tunnel für jeden Client.

Aber wenn du die anderen Maßnahmen für überflüssig hälst und
dich nur auf die Verschlüsselung des WLAN verlässt . . . glaub
mir, früher oder später wird auch die fallen. Sicher gibt’s
nicht.

Siehe oben. Meine Services in meinem LAN unterliegen anderen Voraussetzungen, wie in der bösen weiten Welt. Ich kann keine Schwächen in meiner Verschlüsselung (reale, als auch metaphysische, wie Du sie Dir ausdenkst) dardurch nicht kompensieren. Wenn Du glaubst Du bist safe, weil Du keine Windowsfreigaben bei Dir zu Hause hast, im Falle eines Eindringens in dein WLAN, dann kann man Dir nicht mehr helfen, tut mir leid.

Nicht? Sind alle Übertragungen in Deinem Netz gesondert verschlüsselt? Hast Du wirklich nirgends Freigaben und Services offen? ALLES in Deinem Netz vom SAMBA bis zum DHCP kann dir unter Umständen nicht mehr gehorchen.

1.) Bedeutet das, das der Einbrecher Zugriff auf meine Daten hat? Und ich meine jetzt nicht irgendeinen Mitschnitt von Daten, die keinen interessieren. Ich meine ein Filelisting der Daten auf einer Netzwerkfreigabe und gezieltes herunterkopieren einer handvoll Dateien.
2.) Wenn mir irgendwas/alles nicht mehr gehorcht . . . glaubts du, das wäre im Sinne eines Einbrechers? Da kann er sich doch auch gleich ein rotes Blinklicht auf den Kopf schrauben . . .

Was hindert ihn Dein Paßwort bei einer Transaktion in Deinem Beispiel mitzuschreiben und sich danach selber anzumelden? Nichts…genau darum geht es.

Meines Wissens nach - korrigier mich, wenn ich falsch liege - läuft die Domänenanmeldung verschlüsselt.

Wenn ich per WLAN vorher ein Gespräch mit Deinem Router oder DHCP Server gesprochen habe, oder einfach schneller bin als diese, tue ich das schon, unabhängig, daß die Kommunikation über Kabel nicht mehr bei jedem Client vorbei kommt.

Ich gestehe, das ich den Inhalt dieses Satzes nicht verstehe.
Wenn ich von meiner Arbeitsstation mit dem Server kommuniziere (beide per Kabel angeschlossen), dann könntest du das über den W-LAN-Router belauschen? Mit welcher Software?

Und aus genau diesem Grund ist WPA2 ein gutes Mittel um sein WLAN zu schützen, eben weil mich niemand daran hindert, von Zeit zu Zeit mein Paßwort zu ändern.

Ich habe nie etwas anderes behauptet.

Aber auf die Sicherung der Funkverbindung haben alle anderen Dinge, die Du genannt hast keinerlei Einfluß.

Das habe ich auch nie behauptet.

Es hat nichts damit zu tun, wie Du sagtest, daß man die Verschlüsselung seines WLAN sicherer macht, wenn man irgendetwas von dem tut was Du genannt hast.

Auch das habe ich nie behauptet.

Für sich genommen sind das gute Aktionen die Sicherheit betreffend,

Danke.

aber keine Ergänzung oder Ersatz für eine WLAN Verschlüsselung.

Als Ergänzung unbedingt (sonst macht der Satz vorher von dir keinen Sinn) - als Ersatz habe ich nie behauptet.

Das war Deine Ursprüngliche Aussage und der widerspreche ich nach wie vor.

Nein, das war sie nicht.
Ich habe lediglich davor gewarnt, sich ausschließlich darauf zu verlassen.

Lass mich das mit einem RL-Vergleich verdeutlichen: Ich hab ein Sicherheitsschloss an meiner Haustüre und ein Schild, der das Aufbohren verhindern soll darüber. Aber trotzdem würd ich nicht auf die blöde Idee kommen, mein Bargeld/Wertgegenstände offen im Regal liegen zu lassen. Die liegen im Keller im Safe.

Und genauso wenig würde ich mich ausschließlich auf die Verschlüsselung verlassen - ein paar zusätzliche Maßnahmen machen nicht wirklich Mühe und können nie Schaden (Meine persönliche Paranoia geht noch ein Stück weiter, aber das tut hier nichts zur Sache).

Denn Unabhänigig von unserer Meinungsverschiedenheit bzgl. der Unknackbarkeit von WPA2 sind ja durchaus auch Szenarien denkbar, in denen der Netzwerkschlüssel via Virus/Wurm/Trojaner oder sozial Engeneering unbemerkt in falsche Hände gerät.

lg, mabuse

1.) Bedeutet das, das der Einbrecher Zugriff auf meine Daten
hat? Und ich meine jetzt nicht irgendeinen Mitschnitt von
Daten, die keinen interessieren. Ich meine ein Filelisting der
Daten auf einer Netzwerkfreigabe und gezieltes
herunterkopieren einer handvoll Dateien.

Ja. Weil sie Deine Dienste kompromitieren können, deine Paßwörter herausbekommen und so auf alles was sie wollen Zugriff haben.

2.) Wenn mir irgendwas/alles nicht mehr gehorcht . . . glaubts
du, das wäre im Sinne eines Einbrechers? Da kann er sich doch
auch gleich ein rotes Blinklicht auf den Kopf schrauben . . .

Du weißt als jedes mal, wer dir eine IP Adresse gibt? Du schaust jedes mal, wenn Du einen Rechner anschaltest in dein Log um zu sehen, ober WIRKLICH DEIN DHCP Server mit Dir geredet hat? Du bekommst sofort mit, wenn da was schiefgeht? Wie?

Meines Wissens nach - korrigier mich, wenn ich falsch liege -
läuft die Domänenanmeldung verschlüsselt.

Kann man mit SSL, TSL verschlüsseln, passiert meines Wissens nach aber nicht. Includiert auch nicht alle anderen Dienste, die es bei Dir evtl. gibt.

Ich gestehe, das ich den Inhalt dieses Satzes nicht verstehe.
Wenn ich von meiner Arbeitsstation mit dem Server kommuniziere
(beide per Kabel angeschlossen), dann könntest du das über den
W-LAN-Router belauschen? Mit welcher Software?

Ich komme in Dein WLAN, kriege eine Adresse, der Router stellt mir eine Verbindung in die große weite Welt her (spätestens, wenn ich eine MAC Adresse die gültig ist herausbekommen habe. Dann stelle ich auf der Maschine selber Routing bereit. Wenn ich dann ‚schneller‘ bin, als Dein Router, läuft Dein Traffic über meinen Rechner. Und ALLES was nicht expliziet einer End-zu-End verschlüsselung unterliegt, lese ich mit. Völlig egal, wie Du es angeschlossen hast. Wenn sich meine WLAN Karte als Hotspot ausgeben kann, kann ich mich sogar als Dein WLAN Hotspot tarnen. Dann kannst Du zusammenfegen…

Als Ergänzung unbedingt (sonst macht der Satz vorher von dir
keinen Sinn) - als Ersatz habe ich nie behauptet.

NEIN. Das einschränken Deiner Windowsfreigaben hilft Dir in keiner Weise, wenn Dein WLAN Kompromitiert ist. Das macht in keiner Weise, die Verschlüsselung sicherer, es ist keien zweite Verschlüsselung hinter der ersten, es ist keine weitere Hürde, jedenfalls nicht für jemanden, der willentlich deine WPA2 Verschlüsselung karputt gemacht hat. Wenn Du Dich darauf in irgendeiner Form verlassen willst, gute Nacht.

Nein, das war sie nicht.
Ich habe lediglich davor gewarnt, sich ausschließlich darauf
zu verlassen.

Deine Punkte sind aber keine Alternativen, was ich seit 3 Beiträgen sage.

Lass mich das mit einem RL-Vergleich verdeutlichen: Ich hab
ein Sicherheitsschloss an meiner Haustüre und ein Schild, der
das Aufbohren verhindern soll darüber. Aber trotzdem würd ich
nicht auf die blöde Idee kommen, mein Bargeld/Wertgegenstände
offen im Regal liegen zu lassen. Die liegen im Keller im Safe.

Wenn ich das verleichen würde, wäre das ein WLAN mit WPA2 Verschlüsselung und eine versteckte Partition mit TrueCrypt auf einer mobilen Festplatte im Schrank. Deine Einschränkung der Windowsfreigabe ist ein Regal hinter Deiner verschlossenen Tür, in der Dein Geld liegt, einzig mit einem Tuch abgedeckt.

Und genauso wenig würde ich mich ausschließlich auf die
Verschlüsselung verlassen - ein paar zusätzliche Maßnahmen
machen nicht wirklich Mühe und können nie Schaden (Meine
persönliche Paranoia geht noch ein Stück weiter, aber das tut
hier nichts zur Sache).

Einzig VPN kann Dir helfen…alles andere was Du aufgezählt hast greift nicht, aus den Gründen, die ich dargelegt habe.

Denn Unabhänigig von unserer Meinungsverschiedenheit bzgl. der
Unknackbarkeit von WPA2 sind ja durchaus auch Szenarien
denkbar, in denen der Netzwerkschlüssel via
Virus/Wurm/Trojaner oder sozial Engeneering unbemerkt in
falsche Hände gerät.

Mag sein. Dennoch hilft es nicht, einfach eine Windowsfreigabe zu verstecken. Warum? Ich habe dir exemplarisch ein paar mögliche Ansatzpunkte genannt. Mindestens einen davon hast Du nach eigener Aussage nicht verstanden. Wenn Du glaubst daß Dir das verstecken der Freigaben hilft, fein. Aber Du wiegst Dich in falscher Sicherheit. Deine Maßnahmen werden Dich im Ernstfall nicht retten, sorry.

1 Like

Ich komme in Dein WLAN, kriege eine Adresse, der Router stellt
mir eine Verbindung in die große weite Welt her (spätestens,
wenn ich eine MAC Adresse die gültig ist herausbekommen habe.

Bis hierhin okay.

Dann stelle ich auf der Maschine selber Routing bereit. Wenn ich dann ‚schneller‘ bin, als Dein Router, läuft Dein Traffic über meinen Rechner.

Wieso?
Da zunächst mal mein Router routet (und zwar direkt ins Web bzw. zwischen den Rechnern) dürftest du imho die Daten nie zu sehen bekommen.

Ausnahme wäre natürlich, wenn du deinen Rechner per DCHP als Standard-Gateway bekannt geben würdest - aber dann würde es ja zwei davon und entsprechende Fehlermeldungen geben.

Es sei denn natürlich, du würdest das Passwort von meinem Router herausbekommen, und dort die entsprechenden Einträge vornehmen (aber das muss ich selber ja jdesmal suchen :wink:

Deine Punkte sind aber keine Alternativen, was ich seit 3 Beiträgen sage.

Ja, und da habe ich dir auch nie widersprochen.
Ich habe das immer nur zusätzlich empfohlen.

Einzig VPN kann Dir helfen…alles andere was Du aufgezählt hast greift nicht, aus den Gründen, die ich dargelegt habe.

Ich bin fast geneigt, mir das mal von dir demonstrieren zu lassen. Denn wenn das so einfach wäre, dann wären Windows-Domänen ja per definitionem gegen Angriffe von innen überhaupt nicht gesichert.

Wenn Du glaubst daß Dir das verstecken der Freigaben hilft, fein.

Ich hab nie von verstecken geredet.
Ich rede davon, Windows-Freigabe nie für den Benutzer „Jeder“ zu machen, sondern immer nur gezielt für Benutzer (/-gruppen), die sich mit Namen und Passwort anmelden müssen.

Wieso?
Da zunächst mal mein Router routet (und zwar direkt ins Web
bzw. zwischen den Rechnern) dürftest du imho die Daten nie zu
sehen bekommen.

ICH mache das Routing. ICH mache den AccesPoint. Ich stelle den gleichen Dienst zur Verfügung. Und wenn sich danach irgendjemand in der Reihe anstellt um diesen zu benutzen, und er mich fragt, statt den eigentlichen Dienst, dann läuft der Traffic über MICH! Kismet Attacke nennt sich das.

Ausnahme wäre natürlich, wenn du deinen Rechner per DCHP als
Standard-Gateway bekannt geben würdest - aber dann würde es ja
zwei davon und entsprechende Fehlermeldungen geben.

Warum?

Es sei denn natürlich, du würdest das Passwort von meinem
Router herausbekommen, und dort die entsprechenden Einträge
vornehmen (aber das muss ich selber ja jdesmal suchen :wink:

Ist das ein Rechner? Oder ne Frizbox mit Webinterface? Verschlüsselt die die Übertragung?

Ja, und da habe ich dir auch nie widersprochen.
Ich habe das immer nur zusätzlich empfohlen.

Und das stimmt eben nicht. Du sagst ‚Naja, auf WPA2 allein verlasse ich micht nicht. Wenn bei mir was schief geht, habe ich ja immerhin meine Windowsfreigaben eingeschränkt.‘ Aber das hilft Dir nicht, wenn ein Bössewicht dann SÄMMTLICHEN Traffic in Deinem Netz mitschneiden kann, Deine E-Mails mitliest oder sonstige Dienste entführt.

Ich bin fast geneigt, mir das mal von dir demonstrieren zu
lassen. Denn wenn das so einfach wäre, dann wären
Windows-Domänen ja per definitionem gegen Angriffe von innen
überhaupt nicht gesichert.

LADAP kann über SSL verschlüsselt werden, ist es von allein allerdings nicht. Wenn ich mich in der Beziehung irren sollte, nenne mir eine Quelle, die was anderes sagt.

Ich hab nie von verstecken geredet.
Ich rede davon, Windows-Freigabe nie für den Benutzer „Jeder“
zu machen, sondern immer nur gezielt für Benutzer (/-gruppen),
die sich mit Namen und Passwort anmelden müssen.

Nein. Du sagst, daß es Dir nichts macht, wenn jemand in dein WLAN eindringt, weil Du ja Deine Windowsfreigaben nicht für alle offen hast. Was darüberhinaus da noch dranhängt und daß es aus der Position eben relativ leicht ist, an Deine gesicherten Freigaben heranzukommen übersiehst Du aber.

1 Like