Tom: SICHERHEIT, lesen lohnt sich!

Hello,

ich finde, lesen lohnt sich:

http://newstweek.com/overview

Liebe Grüße aus dem schönen Oberharz

Tom vom Berg

--
 ☻_
/▌
/ \ Nur selber lernen macht schlau
http://bergpost.annerschbarrich.de
  1. Ein verstecktes WLAN-Gerät mit eingebautem Manipulationsproxy à la insert_coin.

    Tom, es wäre schön, wenn du Zusammenfassungen schreiben statt Panik schieben würdest. Dann weiß man wenigstens vorher, ob man dem Link folgen soll.

    1. Hello,

      Ein verstecktes WLAN-Gerät mit eingebautem Manipulationsproxy à la insert_coin.

      Tom, es wäre schön, wenn du Zusammenfassungen schreiben statt Panik schieben würdest. Dann weiß man wenigstens vorher, ob man dem Link folgen soll.

      Was für Panik schüren? Bist Du etwa in Panik geraten?
      Ich habe lieber gar nichts dazugeschrieben, sondern Euch eure volle Meinungsfreiheit gelassen.
      Lesen muss jeder selber...

      Aber vielen Dank für den weiteren Link. Dass es noch mehr Geräte, Methoden ud Software zum Thema gibt (aircrack, ...) ist auch klar. DIE würde ich gerne mal alle zusammengetragen finden.

      Liebe Grüße aus dem schönen Oberharz

      Tom vom Berg

      --
       ☻_
      /▌
      / \ Nur selber lernen macht schlau
      http://bergpost.annerschbarrich.de
  2. Auch wenn ich gefahrlaufe, dass eine Horde zorniger Menschen auf meinen Beitrag antworten...
    Aber wer Wireless irgendwas benutzt hat es verdient! Wieso muss man sich in irgendeinem beschissenen Café dieser Welt in sein Facebook Profil einloggen? Wieso muss man mit seinem IPad in der U-Bahn einen auf wichtig machen und den sowieso engen Platz noch zusätzlich verbrauchen.
    Wieso entscheidet ein Smartphone Arsch darüber ob ich mit seinen Strahlen verseucht werde?
    Oder sind wir etwas wirklich schon so weit, dass man gefeuert wird, wenn man auf dem Heimweg nicht mehr seine E-Mail checkt?

    Wie wärs wenn wir einfach mal einen Gang zurück schalten und uns das angucken was wirklich wichtig ist:
    Das hier
    Oder das

    Gruß
    der am ende abschweifende
    T-Rex

    1. gudn tach!

      Auch wenn ich gefahrlaufe, dass eine Horde zorniger Menschen auf meinen Beitrag antworten...

      ich bin (noch) keine horde. und zornig ganz bestimmt nicht. :-)

      Wieso muss man sich in irgendeinem beschissenen Café dieser Welt in sein Facebook Profil einloggen?

      wieso muss man ueberhaupt computer benutzen oder in cafes gehen? und wozu telefone und autos und fahrraeder und kultur und klospuelungen? es ging doch frueher auch ohne.

      Wieso muss man mit seinem IPad in der U-Bahn einen auf wichtig machen und den sowieso engen Platz noch zusätzlich verbrauchen.

      vergiss fette menschen nicht. die verbrauchen noch mehr platz.

      Wie wärs wenn wir einfach mal einen Gang zurück schalten und uns das angucken was wirklich wichtig ist:
      Das hier
      Oder das

      das sehe ich jeden morgen in den oepnv auf dem weg zur arbeit. das gruenzeug ist ja ganz nett, aber laute kinder stoeren mich da eher als smartphone-arsch-browser, die einem obendrein sogar bei teilstreckensperrungen/ausfaellen ganz nuetzlich sein koennen; sogar nuetzlicher als manche durchsagen.

      prost
      seth

  3. Hello,

    ich finde, lesen lohnt sich:

    http://newstweek.com/overview

    Die Namen der Thäter sagen mir nichts. Aber ein Foto sagt mehr als 1000 Worte ;)

    SCNR;
    Horst Guilty

  4. Hallo,

    ich finde, lesen lohnt sich:
    http://newstweek.com/overview

    ist denn schon wieder April?
    Meine Güte, wie die Zeit vergeht!

    Ciao,
     Martin

    --
    Fettflecke werden wieder wie neu, wenn man sie regelmäßig mit etwas Butter einschmiert.
    Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:(
    1. Hello Martin,

      ich finde, lesen lohnt sich:
      http://newstweek.com/overview

      ist denn schon wieder April?
      Meine Güte, wie die Zeit vergeht!

      Tja, dann ist der Artikel bei Wikipedia vermutlich gefälscht?
      http://de.wikipedia.org/wiki/ARP-Spoofing

      Das steckt nämlich eigentlich dahinter.
      Und da man in den meisten Internetcafes ja einen shared key erhält und keinen eigenen Zugang, sind für alle im Cafe anwesenden Nutzer die Daten quasi unverschlüsselt, es sei denn, dass Du selber für ein Tunneling sorgst.

      Liebe Grüße aus dem schönen Oberharz

      Tom vom Berg

      --
       ☻_
      /▌
      / \ Nur selber lernen macht schlau
      http://bergpost.annerschbarrich.de
      1. Hallo,

        ich finde, lesen lohnt sich:
        http://newstweek.com/overview
        ist denn schon wieder April?
        Meine Güte, wie die Zeit vergeht!
        Tja, dann ist der Artikel bei Wikipedia vermutlich gefälscht?
        http://de.wikipedia.org/wiki/ARP-Spoofing

        klar ist der gefälscht. ;-)
        Nee, mal ernsthaft: Wer an öffentlichen "Zapfstellen" surft, also Internet-Cafés, Public Hotspots, Hotels, in der Bahn, whatever, der weiß (oder *sollte* wissen), dass er einer fremden Infrastruktur ausgeliefert ist, dass er möglicherweise einen Proxy benutzt, ohne es zu merken, dass seine Daten noch leichter belauscht und mitgeschnitten können als sonstwo. Wer unter solchen Voraussetzungen also der Sache traut, ist einfach nur naiv und "hat's nicht besser vedient".

        Und da man in den meisten Internetcafes ja einen shared key erhält und keinen eigenen Zugang, sind für alle im Cafe anwesenden Nutzer die Daten quasi unverschlüsselt, es sei denn, dass Du selber für ein Tunneling sorgst.

        Richtig, aber ebenso könnte da im Café jemand sitzen, der mit einem promiskuitiven WLAN-Interface und laufendem Wireshark einfach mal alles belauscht, meinetwegen sogar selektiv vorgefiltert. Der verfälscht keine Daten, ist aber nicht weniger brisant. Darum meine ich: Surfen über öffentliche Zugänge ist wie Motorradfahren ohne Helm. Use with extreme caution!

        So long,
         Martin

        --
        Wenn alle das täten, wass sie mich können,
        käme ich gar nicht mehr zum Sitzen.
        Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:(
        1. Hello,

          Richtig, aber ebenso könnte da im Café jemand sitzen, der mit einem promiskuitiven WLAN-Interface und laufendem Wireshark einfach mal alles belauscht, meinetwegen sogar selektiv vorgefiltert.

          Gute Idee. Ist das eigentlich strafbar, wenn man Datenverkehr, der einem ja eigentlich offiziell zur Verfügung steht, mitschneidet? Ob ich nun die Maschine entscheide, dass das eigentlich nicht für mich ist oder es selber entscheide, dürfte doch keinen Unterschied machen! Ich habe ja nix geknackt, sondern nur meiner Maschine misstraut.

          Der verfälscht keine Daten, ist aber nicht weniger brisant. Darum meine ich: Surfen über öffentliche Zugänge ist wie Motorradfahren ohne Helm. Use with extreme caution!

          Was macht man also, wenn man gezwungen ist, aus einem Hotel, einer Internetbar oder so zu surfen? Man wählt sich über sein VPN bei einem eigenen Proxy ein, der in einer entmilitarisierten Zone läuft. Der kann dann die Seiten aufrufen, verschlüsseln, mir senden und gut ist's.

          Oder kommt man da auch irgendwie rein, wenn wir mal voraussetzen, dass SSL/TLS noch nicht geknackt ist bisher?

          Lass uns das Szenario doch bitte mal durchdenken. Ich komme in eine Hotellobby mit Hotspot, der mit einem shared Key mit WPA2 arbeitet.

          Und nun?

          Liebe Grüße aus dem schönen Oberharz

          Tom vom Berg

          --
           ☻_
          /▌
          / \ Nur selber lernen macht schlau
          http://bergpost.annerschbarrich.de
          1. Tach,

            Lass uns das Szenario doch bitte mal durchdenken. Ich komme in eine Hotellobby mit Hotspot, der mit einem shared Key mit WPA2 arbeitet.

            so wie man das sonst auch _überall_ (ob der Lauscher jetzt am WLAN-Hotspot, auf einem Rechner im eigenen Netz, beim eigenen Provider oder sonstwo entlang der Route sitzt spielt keine Rolle) macht, alles was wichtig/persönlich ist, läuft nur über verschlüsselte Verbindungen SSL/TLS/TOR/... Man läßt sich dabei im Browser von Dingen wie HTTPS-Everywhere unterstützen und läßt Vorsicht walten. Um die Zertifikatshölle (Authentifikation ist momenzan ein viel größeres Problem als Verschlüsselung) kommt man bisher leider nicht rum.

            mfg
            Woodfighter

            1. Tach,

              so wie man das sonst auch _überall_ (ob der Lauscher jetzt am WLAN-Hotspot, auf einem Rechner im eigenen Netz, beim eigenen Provider oder sonstwo entlang der Route sitzt spielt keine Rolle) macht, alles was wichtig/persönlich ist, läuft nur über verschlüsselte Verbindungen SSL/TLS/TOR/... Man läßt sich dabei im Browser von Dingen wie HTTPS-Everywhere unterstützen und läßt Vorsicht walten. Um die Zertifikatshölle (Authentifikation ist momenzan ein viel größeres Problem als Verschlüsselung) kommt man bisher leider nicht rum.

              eine relativ ausführliche Liste gibt es jedes Jahr zum Congress: http://events.ccc.de/congress/2011/wiki/How_To_Survive

              mfg
              Woodfighter

              1. Hello Jens,

                so wie man das sonst auch _überall_ (ob der Lauscher jetzt am WLAN-Hotspot, auf einem Rechner im eigenen Netz, beim eigenen Provider oder sonstwo entlang der Route sitzt spielt keine Rolle) macht, alles was wichtig/persönlich ist, läuft nur über verschlüsselte Verbindungen SSL/TLS/TOR/... Man läßt sich dabei im Browser von Dingen wie HTTPS-Everywhere unterstützen und läßt Vorsicht walten. Um die Zertifikatshölle (Authentifikation ist momenzan ein viel größeres Problem als Verschlüsselung) kommt man bisher leider nicht rum.

                eine relativ ausführliche Liste gibt es jedes Jahr zum Congress: http://events.ccc.de/congress/2011/wiki/How_To_Survive

                Danke für den Link. Das gibt ja Lesestoff, bis einem die Augen zufallen :-O

                Liebe Grüße aus dem schönen Oberharz

                Tom vom Berg

                --
                 ☻_
                /▌
                / \ Nur selber lernen macht schlau
                http://bergpost.annerschbarrich.de
          2. Hi,

            Richtig, aber ebenso könnte da im Café jemand sitzen, der mit einem promiskuitiven WLAN-Interface und laufendem Wireshark einfach mal alles belauscht, meinetwegen sogar selektiv vorgefiltert.
            Gute Idee. Ist das eigentlich strafbar, wenn man Datenverkehr, der einem ja eigentlich offiziell zur Verfügung steht, mitschneidet?

            keine Ahnung, die gesetzliche Grundlage in vergleichbaren Fällen deutet aber eher auf "ja".
            Da wäre einmal das Briefgeheimnis. Man könnte daraus ableiten, dass Informationen, die ganz konkret an eine bestimmte Person adressiert sind, einen besonderen Schutz genießen.
            Und da wäre auch das Amateurfunkgesetz, das den Funkamateuren zwar erlaubt, jeden beliebigen Funkverkehr mitzuhören, ihnen gleichzeitig aber verbietet, diese Informationen Dritten verfügbar zu machen.

            Was macht man also, wenn man gezwungen ist, aus einem Hotel, einer Internetbar oder so zu surfen?

            Man benutzt seinen UMTS-Stick, wählt sich über den  Zugang seines Providers ein, und hofft, dass diese Verbindung halbwegs sicher ist. Wenn man paranoid genug ist, benutzt man verschlüsselte Verbindungen über ein VPN, das einem zur Verfügung steht, oder TOR.

            Lass uns das Szenario doch bitte mal durchdenken. Ich komme in eine Hotellobby mit Hotspot, der mit einem shared Key mit WPA2 arbeitet.

            Entweder ich freue mich über die Flut von Daten, die auf mich einstürmt, oder ich wende mich ab und sage mir: "Mit mir nicht."

            Ciao,
             Martin

            --
            Eine Nonne kommt in den Himmel. An der Pforte fragt Petrus: "Wer bist du?" - "Ich bin die Braut Jesu." Petrus stutzt einen Moment, ruft dann nach hinten: "He Freunde, habt ihr schon gehört? Der Juniorchef will heiraten!"
            Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:(
            1. Tach,

              Da wäre einmal das Briefgeheimnis. Man könnte daraus ableiten, dass Informationen, die ganz konkret an eine bestimmte Person adressiert sind, einen besonderen Schutz genießen.

              entspricht nicht der Rechtsprechung, nichtmal im realen Briefverkehr, da fällt eine Postkarte auch nicht unter das Briefgeheimnis (es werden nur verschlossene Schriftstücke geschützt und Daten sind weder Schriftstücke noch verschlossen, solange sie nicht verschlüsselt sind).

              Und da wäre auch das Amateurfunkgesetz, das den Funkamateuren zwar erlaubt, jeden beliebigen Funkverkehr mitzuhören, ihnen gleichzeitig aber verbietet, diese Informationen Dritten verfügbar zu machen.

              Falls WLAN unter Funkanlagen fällt: "Mit einer Funkanlage dürfen nur Nachrichten, die für den Betreiber der Funkanlage, Funkamateure im Sinne des Gesetzes über den Amateurfunk vom 23. Juni 1997 (BGBl. I S. 1494), die Allgemeinheit oder einen unbestimmten Personenkreis bestimmt sind, abgehört werden." - §89 TKG Hier würde ich allerdings vor Gericht einfach mal behaupten, dass eine unverschlüsselte Nachricht für die Allgemeinheit bestimmt gewesen ist und da die Daten ja erstmal an den Hotspot geschickt werden, offensichtlich auch für diesen bestimmt waren.

              "Ausspähen von Daten" $202a StGB greift nur, wenn die Daten besonders gesichert waren, dürfte also alles unverschlüsselte nicht betreffen.

              mfg
              Woodfighter

        2. Hallo,

          Richtig, aber ebenso könnte da im Café jemand sitzen, der mit einem promiskuitiven WLAN-Interface und laufendem Wireshark einfach mal alles belauscht, meinetwegen sogar selektiv vorgefiltert.

          Ich habe das mal in der Bahn gemacht. Also Wireshark laufen lassen. Da werden ja die einzelnen IP-Packages angezeigt, richtig? Gibt es eigentlich ein Programm, dass die Darstellung verbessert, also z.b. die gesamte Übertragung zu einem Output zusammenführt, dass man z.b. eine Website oder eine Email  am Stück sehen könnte?

          1. Tach!

            Ich habe das mal in der Bahn gemacht. Also Wireshark laufen lassen. Da werden ja die einzelnen IP-Packages angezeigt, richtig? Gibt es eigentlich ein Programm, dass die Darstellung verbessert, also z.b. die gesamte Übertragung zu einem Output zusammenführt, dass man z.b. eine Website oder eine Email  am Stück sehen könnte?

            Wireshark. Analyze -> Follow TCP-Stream, zum Beispiel. Schau durch die Menüs und probier die Funktionen. Kaputtmachen wirst du dabei sicher nichts.

            dedlfix.

          2. Hello,

            Richtig, aber ebenso könnte da im Café jemand sitzen, der mit einem promiskuitiven WLAN-Interface und laufendem Wireshark einfach mal alles belauscht, meinetwegen sogar selektiv vorgefiltert.

            Ich habe das mal in der Bahn gemacht. Also Wireshark laufen lassen.

            Das nützt Dir aber nur etwas, wenn Du den Netzwerkadapter im Promiscuous_Mode
            http://de.wikipedia.org/wiki/Promiscuous_Mode
            laufen lässt. Sonst siehst Du nur die für dich (die IP deines Gerätes) bestimmten Pakete. Das ist aber nicht so spannend.

            Da werden ja die einzelnen IP-Packages angezeigt, richtig? Gibt es eigentlich ein Programm, dass die Darstellung verbessert, also z.b. die gesamte Übertragung zu einem Output zusammenführt, dass man z.b. eine Website oder eine Email  am Stück sehen könnte?

            Liebe Grüße aus dem schönen Oberharz

            Tom vom Berg

            --
             ☻_
            /▌
            / \ Nur selber lernen macht schlau
            http://bergpost.annerschbarrich.de
            1. Hello,

              Ich habe das mal in der Bahn gemacht. Also Wireshark laufen lassen.

              Das nützt Dir aber nur etwas, wenn Du den Netzwerkadapter im Promiscuous_Mode
              http://de.wikipedia.org/wiki/Promiscuous_Mode
              laufen lässt. Sonst siehst Du nur die für dich (die IP deines Gerätes) bestimmten Pakete. Das ist aber nicht so spannend.

              Da werden ja die einzelnen IP-Packages angezeigt, richtig? Gibt es eigentlich ein Programm, dass die Darstellung verbessert, also z.b. die gesamte Übertragung zu einem Output zusammenführt, dass man z.b. eine Website oder eine Email  am Stück sehen könnte?

              Das ist übrigens der Grund, arum ich meine beiden letzten 100MBit-Hubs (NICHT Switches!) hüte, wie meine Augäpfel. Wenn man derartige Analysen im drahtgenundenen Neztwerk machen will, nützen einem die Switches nämlich nichts.

              Liebe Grüße aus dem schönen Oberharz

              Tom vom Berg

              --
               ☻_
              /▌
              / \ Nur selber lernen macht schlau
              http://bergpost.annerschbarrich.de
              1. Hallo,

                Das nützt Dir aber nur etwas, wenn Du den Netzwerkadapter im Promiscuous Mode laufen lässt. Sonst siehst Du nur die für dich (die IP deines Gerätes) bestimmten Pakete. Das ist aber nicht so spannend.
                Das ist übrigens der Grund, arum ich meine beiden letzten 100MBit-Hubs (NICHT Switches!) hüte, wie meine Augäpfel. Wenn man derartige Analysen im drahtgenundenen Neztwerk machen will, nützen einem die Switches nämlich nichts.

                richtig, deswegen habe ich auch lange Zeit explizit nach einem Hub gesucht. Leider konnte ich nur noch einen für 10Mbit finden. Für gelegentliche Analysen reicht das aber meist auch.

                Ciao,
                 Martin

                --
                Man soll den Tag nicht vor dem Abend loben.
                Und den Mann nicht vor dem Morgen.
                  (alte Volksweisheit)
                Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:(