Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hallo,

ich habe letztens Post von der Telekom bekommen, von wegen von unserem Anschluss aus, würde jemand versuchen sich in andere PCs zu hacken ^^

Ich habe natürlich erst Mal alle Rechner auf Viren, etc. überprüft. Ist alles sauber.

Kann es sein, dass die Telekom irgendwie ein Problem damit hat, dass ich letztens (für eine Präsi in der Schule) nach "W-Lan Hacking" gesucht habe?? Oder kann es sein, dass es ein Problem damit gibt, weil neuerdings auch die PS3, etc. im WLan hängt?

Ich werde zwar mal bei der Telekom anrufen und nachfragen, aber bekanntlich haben die ja selber weniger Ahnung als ich...deshalb wollte ich einfach mal wissen, ob ihr eine Idee habt, oder von euch jemand schon Mal diese Art von Post bekommen hat...

LG

neinal

Geschrieben

Grundsätzlich ist der Telekom egal was du im Internet suchst.

Die PS3 spielt auch keine Rolle.

Kannst du mal einen (anonymisierten) Scan des Briefes hochladen oder hier den genauen Wortlaut wiedergeben?

Gerne auch als PM, falls du das bevorzugst.

Scans auf Malware auf den Computern sollten grundsätzlich von einer Boot-Cd aus erfolgen. Bist du dir sicher, dass euer WLan ausreichend gesichert ist.

Geschrieben

Suchen darf die Telekom eigentlich gar nicht mitlauschen, da das gegen die Datenschutzbestimmungen verstösst. Von daher gehe ich nicht davon aus, dass das daher kommt.

Bist du denn sicher, dass der Brief auch wirklich von der Telekom, und kein Fake ist? Oder wars gar kein Brief, sondern eine E-Mail - eventuell sogar noch mit einem Link drin, der zu einer Nicht-Telekom-Seite führt?

Ansonsten schauen, dass das WLAN mit WPA oder WPA2 verschlüsselt ist. Alles andere ist komplett unsicher. WPA kann jedoch afaik mittlerweile auch bereits geknackt werden, wenn es darauf angelegt wird. Sollte das WLAN nicht genutzt werden, deaktiviere es am besten komplett, oder zeitgesteuert.

Ein Virenscan von einem potentiell betroffenen PC ist niemals aussagekräftig, denn wenn ein Virus/Wurm/sonstige Schadsoftware auf dem PC bereits installiert ist, dann kann sie durchaus auch die Antivirensoftware aushebel (z.B. den Bereich, in dem die Viren liegen ausgrenzen bei der Suche, oder die Engine oder Virendefinitionsdateien anpassen bzw. durch eine eigene Version ersetzen, so dass es nciht mehr wirklich viel bringt. Man hat dann entweder die Möglichkeit, eine Antivirensoftware von CD/DVD/USB zu starten und davon dann den PC durchscannen zu lassen (bei RAID und vor allem Software-RAID nicht immer unproblematisch), oder aber man geht den Weg über den Browser und nutzt einen Online-Scan.

Diesen hier zum Beispiel.

Eine 100%ige Sicherheit ist solch ein Online-Scanner jedoch auch nicht, da auch dieser ausgehebelt werden kann, wenn der Browser durch die Schadsoftware angepasst wurde. Vieles wird dabei jedoch schon gefunden.

Eine Rescue-CD zum Scan von CD aus, gibt es z.B. hier.

Geschrieben

Jeder handelsübliche WLAN-Router hat doch mittlerweile eine Geräteliste. Dort sind die Geräte gelistet, die sich mit ihm erfolgreich verbunden hatten. Schau dort, ob du was auffälliges findest und aktiviere MAC-Adressenfilter. Aber ein Angreifer kann sich dort auch selber löschen (sofern er Zugriff auf den Router hat).

Natürlich kann man einfache WLAN-Passwörter auch per Brutforce knacken. Stelle ein sichereres langes Passwort mit Sonderzeichen, Groß- und Kleinbuchstaben ein.

Den Brief würde ich trotzdem gerne mal sehen!

Geschrieben

Ja, ab ner bestimmten Länge dauert Brutforce einfach zu lange. Ich denke mal, pro zusätzlichem Zeichen nehmen die möglichen Kombinationsmöglichkeiten exponentiell zu. Deshalb würde - wie in deinem Link beschrieben - ein Passwort nur aus Buchstaben mit 32 Zeichen recht sicher sein. Das Problem ist viel mehr, dass die User Passwörter aus ihrem Umfeld wählen und auch lieber kurze. Also lieber der Vorname der Frau/Freundin, statt die Namen der Expartner in umgekehrter Reihenfolge mit Sonderzeichen dazwischen. Es geht ja nicht nur um Brutforce, sondern auch darum, Passwörter erraten zu können.

Geschrieben
[...]und aktiviere MAC-Adressenfilter. [...]
Bringt nicht wirklich zusätzliche Sicherheit. Genauso wie das verstecken der SSID behindert das nur eher den alltäglichen Betrieb und hält naive Scriptkiddies davon ab, ins WLAN einzubrechen. Wenn jemand es darauf anlegt, dich zu hacken, dann bringt dir das beides absolut nichts, denn es muss z.B. nur mittels Snort der Funkverkehr abgehört werden. Darin steht die SSID und MAC-Adressen, die verwendet werden können. Ist eine MAC-Adresse einmal angemeldet, dann kann jeder diese nutzen, um Pakete abzufangen oder selber zu schicken.

Sicherer wird es, wenn man es von der reinen Bruteforce-Seite aus sieht natürlich nciht. Dafür kann das Passwort nciht so einfach erraten werden, wie der NAme der Freundin o.ä.
Geschrieben

Zu der Passwortdiskussion würde ich sagen Jein.

Natürlich ist das wichtigste Kriterium die Passwortlänge und das es nicht komplett so in einem (Pass)Wörterbuchsteht. Aber wenn wenn zwei Passworte genau gleich lang sind dann ist das das sicherere welches aus mehr unterschiedliche Zeichentypen besteht.

Denn der Angreifer hat zwar keine Informationen über die beschaffenheit des Passworts, wir aber auch nicht über die herangehensweise des Angreifers. Wenn er erstmal alle möglichen Kombinationen aus nur Kleinbuchstaben, dann Großbuchstaben, dann Groß und Klein, dann gemischt mit Zahlen usw. versucht würde er bei einem Passwort das nur aus Buchstaben besteht sehr viel schneller zum Ziel kommen.

Aber zum eigentlichen Problem. Es wurde ja schon einige gute Tipps gegeben und wenn die Telekom keine weiteren Infos geben kann und du auch keine anderen unbekannten Geräte in der Routerhistorie findest solltest du mal einen Rootkitscanner ausprobieren.

Wenn du trotz allle dem nicht findest würde ich das volle Programm durchziehen. Das heißt PC neu installieren, Rooter resetten und auf eine aktuelle Firmware upgraden und schauen was du an deiner PC Sicherheit noch verbessern könntest (aktuelles BS, aktuelle Updates und Virenscanner usw.).

Geschrieben
Bringt nicht wirklich zusätzliche Sicherheit. Genauso wie das verstecken der SSID behindert das nur eher den alltäglichen Betrieb und hält naive Scriptkiddies davon ab, ins WLAN einzubrechen. Wenn jemand es darauf anlegt, dich zu hacken, dann bringt dir das beides absolut nichts, denn es muss z.B. nur mittels Snort der Funkverkehr abgehört werden. Darin steht die SSID und MAC-Adressen, die verwendet werden können. Ist eine MAC-Adresse einmal angemeldet, dann kann jeder diese nutzen, um Pakete abzufangen oder selber zu schicken.

Man kann den Funkverkehr doch nur entschlüsseln, wenn man den WPA(2)-Key hat?

Geschrieben
wie genau sollte dann die Signalisierung funktionieren? ;-)

Der Access-Point sendet (klartext) die SSID raus (außer man deaktiviert das), der Rest wird verschlüsselt. Der Datenverkehr wird dann Anhand des WEP-Keys ver- und entschlüsselt. Wenn man dann selbst die SSID kennt, kommt man ohne entschlüsseln nicht an die Packete (inkl. MAC-Adresse) dran... So hätte ich das jetzt gedacht. Haut mich, wenn ich mich irre ;)

Geschrieben
Es geht ja nur um den Verbindungsprozess ;-)

Das ist mir schon klar, aber ich kann doch mit meinem eingegebenen key die Message "Ich will verbinden" verschlüsseln und wenn der AP das entschlüsselt, passts und wenn nicht, dann ist der Key eben nicht der gleiche. Ich meine gehört zu haben, das Problem mit dem "Verbinden in Klartext" ist nur bei WEP so, seit WPA aber nicht mehr...

Geschrieben

Die Mathematik widerspricht Dir leider...

Angenommen, wir haben die beiden folgenden Passwörter:

1. Hund....................

2. PrXyc.N(n4k77#L!eVdAfp9

Übersetzt, angenommen wir haben einen Apfel und eine Birne... und vergleichen diese jetzt.

Bei gleicher Länge unterscheidet sich durch Sonderzeichen und Großbuchstaben dann doch der Zeichenraum und damit die Zahl der zu probierenden Möglichkeiten. Von daher hat das nichts mit einer urbanen Legende zu tun, sondern mit vernünftigen Vergleichen.

Geschrieben
Die Mathematik widerspricht Dir leider...

Übersetzt, angenommen wir haben einen Apfel und eine Birne... und vergleichen diese jetzt.

Bei gleicher Länge unterscheidet sich durch Sonderzeichen und Großbuchstaben dann doch der Zeichenraum und damit die Zahl der zu probierenden Möglichkeiten. Von daher hat das nichts mit einer urbanen Legende zu tun, sondern mit vernünftigen Vergleichen.

Je mehr Zeichen das Kennwort hat, desto weniger relevant sind die verwendeten Zeichen.

Wie hoch ist die Chance das jemand 32, 35, 48, 64, ... mal die 1 als Kennwort probieren würde? Ich denke eher gering..

Über Bruteforce kommst du früher oder später an jedes Kennwort, ob das Kennwort dann 32 mal die 1 hat oder aus Buchstaben, Zahlen, Sonderzeichen usw. besteht ist fast egal.

Geschrieben
Das sagt eigentlich alles :]

Genau wir vergleichen ein 11 Stellen langes Kennwort mit einem 25 Stellen langem Kennwort. Äpfel und Birnen ;)

Zurück zum eigentlichen Thema, so einen Brief hab ich bisher genau 1 mal gesehen und auf dem System liess sich auch recht eindeutig Schadsoftware ermitteln. Zum Spass schickt die der Anschlussbetreiber zumindest nicht raus.

Geschrieben

Ich denke die Aussage sollte einfach sein, dass je länger das Passwort, um so besser. Wenn dann auch noch Sonderzeichen enthalten sind (z.B. zwischen einzelnen Wörtern, am Anfang oder am Ende), dann steigt die Entschlüsselungsdauer rapide an.

Wenn man jedoch eine Passwortlänge mit sagen wir mal nur 8 Stellen fest vorgegeben hat (gibt es ja bei manchen Programmen oder Websites), dann ist es sehr wohl sinnvoll, dafür ein kryptisches Passwort zu wählen mit Klein- und Großschreibung, Sonderzeichen, Ziffern und Buchstaben.

Beim Brute Force wird, wenn nicht klar ist, welche Zeichen alle vorkommen dürfen, erst einmal das Einfachste ausprobiert. Also mit anderen Worten Wörterbuchattacke und danach halt nur Buchstaben, dann eine Kombination aus Buchstaben und Zahlen und danach erst eine Kombination aus allem.

Wenn natürlich von Anfang an klar ist, dass ein kryptisches Passwort und nicht einfach nur der Name des eigenen Haustieres benutzt wird, dann wird auch direkt nach allem geschaut. Der Zeitaufwand steigt aber exponentiell mit dem Umfang der zur Verfügung stehenden möglichen Zeichen.

Wenn der Benutzer, der das Passwort vergeben hat, bekannt ist, dann wird davor durchaus noch nach Namen, Daten u.s.w. aus seinem persönlichen Umfeld gesucht und diese getestet.

Generell ist also zu sehen, dass kryptische Passwörter durchaus ihre Daseinsberechtigung haben, wenn die Passwortlänge beschränkt ist. Ist sie nicht beschränkt, macht es eigentlich mehr Sinn, möglichst lange und einfach zu merkende Kombinationen von Wörtern kombiniert mit Sonderzeichen und/oder Zahlen zu verwenden, da dabei der Zeitaufwand für einen Brute Force Angriff deutlich steigt.

Geschrieben

@pr0gg3r:

Klar - weil er im Wörterbuch schon drin steht, genauso wie zig andere Begriffe auch. "Passwort123" ist ja auch genau so ein doofes Passwort wie "Gott0815" oder so. Standard- oder "Fake"-passwörter sollte man ja sowieso nicht nehmen.

Geschrieben
@pr0gg3r:

Klar - weil er im Wörterbuch schon drin steht, genauso wie zig andere Begriffe auch. "Passwort123" ist ja auch genau so ein doofes Passwort wie "Gott0815" oder so. Standard- oder "Fake"-passwörter sollte man ja sowieso nicht nehmen.

Ich meine jetzt rein bei Brutforce, nicht über Rainbowtables. Da braucht ein Passwort mit sonderzeichen etc. wesentlich länger, als ein gleich langes, das nur Buchstaben und Zahlen enthält.

Geschrieben

Aber auch bei Bruteforce-Angriffen wird vorher definiert, welcher Zeichensatz überhaupt genutzt wird und ob nur Buchstaben, nur Zahlen, nur Sonderzeichen oder Kombinationen davon ausprobiert werden sollen.

Und die Zahlen und Buchstaben werden standardmässig nun halt vor den Sonderzeichen ausprobiert. Von daher bringt es schon etwas.

Dass durch hinzufügen von zusätzlichen Stellen beim Passwort das Passwort sicherer wird, ist hier denke ich auch allen klar.

Bei einem Passwort von sagen wir einfach einmal 8 Stellen Länge z.B. bleiben bei

  • nur Ziffern
    • 10^8 = 100.000.000 Möglichkeiten.

    [*]Buchstaben (not case sensitiv und ohne Sonderzeichen)

    • 26^8 = 208.827.064.576 Möglichkeiten

  • Buchstaben (Case sensitiv ohne Sonderzeichen)
    • 52^8 = 53.459.728.531.456 Möglichkeiten.

    [*]Mit Sonderzeichen, Kombination von Ziffern, Buchstaben, Case sensitiv

    • 256^8 = 18.446.744.073.709.551.616 Möglichkeiten

Von daher bringt es durchaus etwas.

Geschrieben

Von daher bringt es durchaus etwas.

Genau das meinte ich, du hast es wunderbar mathematisch ausgedrückt. Wobei wir erst einmal definieren müssen, was "Sicherheit" ist. Rein theoretisch kann man jedes Passwort per Brutforce ausprobieren = nicht sicher. Wenn ein Dienst nach x Versuchen gesperrt wird (sei es bis zum Freischalten oder x Minuten lang), ist auch ein 8-Zeichen-Passwort ohne Sonderzeichen "sicher", solange es sich nicht aus dem näheren Umfeld erschließen lässt.

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...