Frage:
Wenn jemand mein Wi-Fi-Passwort hackt, was kann er sehen und wie?
user20378
2013-02-05 02:43:09 UTC
view on stackexchange narkive permalink

Wenn jemand mein WLAN-Passwort kennt (sei es WEP oder WPA), was kann er sehen? Sehen sie nur URLs, die ich besuche, oder können sie alles in meinem Browser oder sogar alles, was ich auf meinem Computer mache, sehen? Macht die Verwendung von HTTPS einen Unterschied?

Zweitens: Wenn der Angreifer nicht in der Nähe wohnt, können sie einen Laptop im Haus meines Nachbarn aufstellen und meinen gesamten Datenverkehr aufzeichnen oder auf andere Weise die Daten über das Web weiterleiten?

Bitte geben Sie weitere Details zu Ihrer Konfiguration an, z. B. welches Betriebssystem Sie verwenden, wenn Sie lokale Ressourcen (Dateien und Verzeichnisse, Webkameras usw.) über Ihr privates Netzwerk freigeben, wenn Sie über einen ferngesteuerten Desktop verfügen Wenn Sie installierte und aktivierte Anwendungen verwenden, verwenden Sie eine Software-Firewall oder Torrent-Clients und welche Antiviren- / Anti-Spyware-Software haben Sie installiert, und ähnliche Informationen, die der Community bei der vollständigeren Beantwortung Ihrer Frage helfen können. Sei aber nicht zu spezifisch. Sie zu benennen wäre hilfreich genug. ;) Prost!
Windows 7, keine Fernsteuerungs-Apps, keine Firewall oder Antivirenprogramme, verwenden gelegentlich Utorrent.
Sie würden das Gleiche sehen, das sie sehen würden, wenn sie sich in Ihr Haus schleichen und ihren Laptop mit einem Ethernet-Kabel an Ihren Ethernet-Hub anschließen würden.Und sie können entweder den Datenverkehr abhören oder sich direkt mit einem Computer in Ihrem Netzwerk verbinden, sodass sie alles tun können, was sie wollen.
@FiascoLabs Durch das Anschließen an ein Netzwerk können Sie "eine Verbindung zu einem anderen Computer in diesem Netzwerk herstellen und alles tun, was Sie wollen"?o_O
Sechs antworten:
dr jimbob
2013-02-05 03:42:49 UTC
view on stackexchange narkive permalink

Wenn jemand mein WLAN-Passwort kennt (sei es WEP oder WPA), was kann er auf meinem Bildschirm sehen? Sehen sie nur URLs, die ich besuche, oder können sie alles in meinem Browser sehen, oder können sie alles sehen, was ich auf meinem Computer mache? Macht die Verwendung von HTTPS einen Unterschied?

Sie können nichts auf Ihrem Bildschirm sehen (es sei denn, Sie haben ein unverschlüsseltes Remote-Desktop-Bildschirmfreigabeprogramm aktiviert).

Sie können jedoch alle Daten beobachten, die von und zu Ihrem Computer gesendet werden (ich gehe davon aus, dass sie für WPA / WPA2 den 4-Wege-Handshake zu Beginn von beobachtet haben jede Sitzung (oder zwang Ihren Computer trivial dazu, einen weiteren Handshake zu starten), es sei denn, Sie haben diese Daten mit einem Protokoll wie HTTPS verschlüsselt. Sie führen normalerweise ein Paketerfassungsprogramm wie wireshark aus, um die WLAN-Verschlüsselung zu entschlüsseln.

Auch hier können sie sehen, welche HTTP-Webseiten Sie angefordert haben, auf welche Links Sie klicken, den HTML-Inhalt der angeforderten Webseiten, alle Informationen, die Sie auf einer Website veröffentlichen, sowie alle Daten (z. B. Bilder / Filme), die an Sie oder von Ihnen gesendet wurden. Sie können auch den an Sie gesendeten Datenverkehr stören (z. B. den angezeigten Inhalt ändern). Zugegeben, jeder in der Nähe kann jederzeit stören und den WLAN-Dienst verweigern, ohne Ihr Passwort zu kennen (z. B. stört das häufige Einschalten eines Mikrowellenofens den gesamten an Sie gesendeten WLAN-Verkehr). Oder Sie haben einen eigenen Computer / Router, den sie vollständig steuern und der als Sie oder Ihr Router imitierte Nachrichten sendet.

Wenn Sie nur HTTPS-Sites besuchen, können diese die Daten nicht entschlüsseln (es sei denn, sie haben Ihren Computer zusätzlich gefährdet). Selbst mit HTTPS können sie jedoch sehen, von welchen IP-Adressen Sie Daten senden / abrufen (wodurch sie normalerweise feststellen können, um welche Domain es sich handelt, z. B. wenn Sie zu 69.59.197.21 gegangen sind, handelt es sich um stackexchange.com ). Sie wissen auch, wann und wie viele verschlüsselte Daten gesendet werden. Dies reicht möglicherweise aus, um private Informationen weiterzugeben. Stellen Sie sich vor, Sie sind über HTTPS auf eine Webseite gegangen, auf der die Ergebnisse Ihres HIV-Tests angezeigt wurden, und ein Lauscher hat zugehört. Wenn die Webseite für ein negatives Ergebnis 3 Bilder (mit bestimmten Größen) und eine 10-MB-PDF-Datei zum Thema Safer Sex zeigte, während die Seite für positive Ergebnisse 15 Bilder und drei PDF-Dateien mit 8 MB, 15 MB bzw. 25 MB enthielt Möglicherweise können Sie herausfinden, welche Ergebnisse erzielt wurden, indem Sie beobachten, wie viele Daten wann gesendet wurden. Diese Art des Angriffs wurde verwendet, um herauszufinden, wonach Personen in einer beliebten Suchmaschine gesucht haben (anhand der sofortigen Ergebnisse für verschiedene Abfragen) oder um grob abzuschätzen, welche Art von Einkommen jemand auf einer https-Steuerseite hatte. Siehe Side-Channel-Lecks in Webanwendungen (pdf).

Zugegeben, all diese Informationen stehen auch Ihrem ISP und jedem zwischengeschalteten Router zwischen Ihrem Computer und dem Server, den Sie verwenden, zur Verfügung versuchen zu besuchen.

Zweitens, wenn der Angreifer NICHT in der Nähe wohnt, können sie beispielsweise einen Laptop in meinem Nachbarhaus aufstellen und programmgesteuert meinen gesamten Datenverkehr aufzeichnen. .oder können sie alternativ die Daten vom Laptop über das Internet an einen anderen Computer weiterleiten?

Entweder ist es trivial zu programmieren, vorausgesetzt, Ihr Nachbar hat nichts dagegen, dass er einen Laptop in sein Haus stellt (oder er hat eine Stromquelle und einen Ort gefunden, an dem er seinen Computer verstecken kann).

Tolle Antwort auf Teil 1, aber was bedeutet für Teil 2 "entweder ist trivial"?
@user20378 - Der Angreifer kann ein einfaches Skript schreiben, um Ihre Daten zu erfassen und sie dann an einen von ihm kontrollierten Server weiterzuleiten.
Die Moral der Geschichte ist, dass drahtloser Verkehr leichter abzufangen ist als drahtgebundener Verkehr. Wenn Ihr Nachbar kein Elektrotechniker ist, ist das Ausspionieren des Kabelverkehrs meistens Sache der Regierungen.
@LateralFractal - Stimmen Sie zu, dass WLAN leichter zu belauschen ist als Kabel. Zusätzlich zu den Regierungen kann jedoch jeder, der sich vor Ihrer Netzwerkverbindung befindet, Ihren Datenverkehr abhören / ändern. Wenn Sie beispielsweise Ihren ISP oder Netzwerkadministratoren bei Ihrer Arbeit usw. einbeziehen, kann dies unverschlüsselten Kabelverkehr abfangen.
@drjimbob, Bezüglich * "Wenn Sie zu 69.59.197.21 its stackexchange.com gegangen sind" *, löst IPSec das Problem des IP-Lecks? Gibt es überhaupt Möglichkeiten, dieses Problem zu lösen?
@LateralFractal, Dies gilt nur für Häuser mit Drähten innerhalb der Wände. Wenn die Drähte überall freiliegen, können Sie sich immer irgendwo verstecken und einen Abhörgerät anschließen.
Thomas Pornin
2013-02-05 02:51:46 UTC
view on stackexchange narkive permalink

Wenn Ihr WLAN-Router entführt wird (was etwas gründlicher ist, als nur Ihr WLAN-Passwort zu erhalten), können die Angreifer jedes Byte sehen, das Ihren Computer verlässt oder in dieses eingreift. Ihr Computer sollte für sich genommen sicher sein. Theoretisch ist dank SSL immer noch sicheres Surfen im Internet möglich.

In der Praxis bedeutet dies jedoch, dass die Angreifer jetzt einen direkten Weg zu Ihrem Computer haben und nach Belieben spielen können Ihr gesamter ungeschützter Datenverkehr, einschließlich DNS. Ihre Sicherheit hängt dann davon ab, wie aktuell und fehlerfrei Ihr Betriebssystem ist (fette Chance) und wie paranoid und vorsichtig Sie sind. Dies ist keine angenehme Situation. Wenn Angreifer Malware auf Ihren Computer hochladen können, sind Sie an diesem Punkt abgespritzt: Sie können alles sehen, was Sie auf Ihrem Display sehen, sie können alle Ihre Tastenanschläge verfolgen, sie können Ihre Dateien plündern Möglicherweise schalten sie sogar Ihre Webcam ein und spionieren Ihre physische Person aus.

Die WLAN-Sicherheit wird "über Funk" ausgenutzt, und die Funkwellen können einen Boden von bis zu 100 Metern oder mehr abdecken in offenen Räumen. Für den Angreifer macht es keinen praktischen Unterschied, in Ihrem Haus, im Haus Ihres Nachbarn oder auf der Straße zu sein.

Zusammenfassung: Verwenden Sie WPA2 und ein sicheres Passwort. P. >

Was kann ein Angreifer mehr tun, als die Verbindung zu trennen oder verschiedene DNS-Server so einzustellen, dass sie in DHCP gesendet werden, wenn er das Router-Passwort hat? Nicht viele Consumer-Router verhindern eine ARP-Cache-Vergiftung und dergleichen. Sie können bereits fast alles ohne Router-Passwort ausführen.
Verwenden Sie unterschiedliche Passwörter für die Anmeldung des WLAN-Routers und für das WPA2-PSK. Es wundert mich, wie viele Leute sie beide gleich einstellen.
@Thomas, Würde DNSSEC dieses "Klartext-DNS-Problem" lösen?
DNSSEC würde letztendlich DNS-Abfragen überprüfbar machen, sodass Angreifer, die die Kontrolle über Ihr WLAN haben, Ihren Computer nicht mit gefälschten Abfragen versorgen können. Sie könnten jedoch weiterhin alle Ihre Anfragen sehen und somit wissen, welche Websites Sie wann verwenden.
sharp12345
2013-02-05 06:33:23 UTC
view on stackexchange narkive permalink

Selbst wenn der Benutzer, der Ihr Passwort hat, nicht technisch versiert ist, kann jemand, der ein durchschnittlicher Benutzer ist, mit einem durchgesickerten WLAN-Passwort viel Schaden anrichten:

  1. illegale Inhalte herunterladen, Dies wird bis zu Ihrer IP-Adresse zurückverfolgt.

  2. Verschwendung von Internetbandbreite. Wenn Sie einen eingeschränkten ISP-Plan haben, kann dies Geld kosten, da sonst Ihre Internetverbindung nur verlangsamt wird

  3. Ein Betriebssystem wie Windows verwendet eine schwächere Firewall-Einstellung, wenn es in einem Heim- / vertrauenswürdigen Netzwerk ausgeführt wird und die Freigabe einiger Musikdateien und Dateien ermöglicht. Dies kann am schlimmsten sein, wenn Sie eine Festplatte freigeben (s) oder Ressourcen zwischen verschiedenen Geräten in Ihrem Netzwerk.

  4. Personen verwenden im Allgemeinen ein schwaches Kennwort für den Router oder belassen sogar das Standardkennwort, wodurch ein Benutzer dazu in der Lage sein könnte Um über das WLAN-Passwort hinwegzukommen, haben Sie permanenten Zugriff auf Ihr Netzwerk, indem Sie nur einige Ports weiterleiten.

  5. ol>
Shurmajee
2013-04-17 12:05:45 UTC
view on stackexchange narkive permalink

Wenn sich der Angreifer in Ihr WLAN einhackt und mit seinem Laptop eine Verbindung zum Netzwerk herstellen kann, eröffnet sich ihm eine Vielzahl von Möglichkeiten, da er sich jetzt im selben LAN wie Sie befindet. Einige mögliche Szenarien wären:

  1. Er kann problemlos Datenverkehr erfassen, der sich in Ihr System hinein und aus Ihrem System heraus bewegt.
  2. Wenn Sie Ihren Zugriffspunkt über http verwalten (nicht empfohlen), dann Möglicherweise kann er das Kennwort abrufen und Änderungen an der Access Point-Konfiguration vornehmen.
  3. MITM ist ein möglicher Angriff.
  4. Wenn Sie nicht über alle aktuellen Updates und Patches verfügen, ist er Möglicherweise kann er eine Sicherheitsanfälligkeit finden und ausnutzen. Auf diese Weise kann er die Kontrolle über Ihr System übernehmen oder einen Keylogger in das System einfügen.
  5. Er führt möglicherweise anonym illegale Hacking-Aktivitäten von Ihnen aus Netzwerk und dann werden die Behörden auf Sie zurückgreifen.
  6. ol>

    Hier ist ein Link, den Sie möglicherweise hilfreich finden. Es geht um die Sicherung des WiFi Access Points.

Kumar Vikramjeet
2013-02-05 23:10:00 UTC
view on stackexchange narkive permalink

Wifi-Hacking ist heutzutage weit verbreitet. Ein Laie kann mit BackTrack innerhalb kurzer Zeit Ihr Wep-WLAN-Netzwerk hacken. WEP ist 0% sicher, Sie können Ihre Angriffszeit nur durch Verwendung einer höheren Bitverschlüsselung erhöhen. Wenn Ihr Netzwerk WPA / WPA2-sicher mit WPS-Pin-Standardeinstellung ist, sind auch Sie sehr anfällig.

In den meisten Fällen haben Router den Standardbenutzernamen / das Standardkennwort. Der Angreifer muss nur im Internet nach der Standardkombination aus Benutzer und Pass für diesen bestimmten Router suchen, nachdem er Zugriff auf das Netzwerk erhalten hat. Wenn der Angreifer Zugriff auf Router-Ebene erhält, kann er auf die Daten jedes Benutzers im Netzwerk zugreifen / diese erfassen. Er kann Ihre Online-Anmeldeinformationen leicht abrufen. Es gibt zahlreiche Tools, um dies zu erreichen.

Das Wichtigste dabei ist, Ihr System zu sichern, selbst wenn das Netzwerk gehackt wird. Natürlich ist ein sicheres Netzwerk das erste Durcheinander und sollte so sicher wie möglich gemacht werden. Der Schlüssel zum sicheren System besteht darin, Ihr System und die gesamte Software auf die neuesten Updates zu aktualisieren. Es gibt Tools, die Ihr System nach allen Arten von Betriebssystem- / Software-Schwachstellen durchsuchen. Sobald eine Sicherheitsanfälligkeit gefunden wurde, verwendet der Angreifer diese, um über ein Terminal in Ihrem System Zugriff zu erhalten. Zu diesem Zeitpunkt kann er auf alle Dateien in Ihrem System zugreifen. Wenn es einige Dateien gibt, deren Offenlegung Sie sich nicht leisten können, ist es besser, diese Dateien entweder zu verschlüsseln oder Software wie die Ordnersperre zu verwenden. Zu den weiteren erhöhten Zugriffsmöglichkeiten gehört nicht nur das Abrufen Ihres Bildschirms, sondern auch die Steuerung Ihres Systems.

Heutzutage gibt es auf dem Markt viele WLAN-Antennen mit einer Reichweite von 2 km oder mehr. Nicht im Nachbarn zu sein, ist für sie also kein so großes Problem. Außerdem können sie mithilfe von Software wie Team Viewer und VNC über Internet- und Kanaldaten auf das angreifende System zugreifen.

Sensible Daten können / sollten [Luftspalte] sein (http://en.wikipedia.org/wiki/Air_gap_%28networking%29).
Fiasco Labs
2013-04-16 11:37:10 UTC
view on stackexchange narkive permalink

Sie haben vollen Zugriff auf Ihr Netzwerk. Wenn Sie keine Computer-Firewall oder schwache / keine Zugriffskontrolle haben, haben Sie vollen Zugriff auf die Daten auf Ihren Computern über eingerichtete Freigaben.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...