neinal Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 Hallo, ich habe letztens Post von der Telekom bekommen, von wegen von unserem Anschluss aus, würde jemand versuchen sich in andere PCs zu hacken ^^ Ich habe natürlich erst Mal alle Rechner auf Viren, etc. überprüft. Ist alles sauber. Kann es sein, dass die Telekom irgendwie ein Problem damit hat, dass ich letztens (für eine Präsi in der Schule) nach "W-Lan Hacking" gesucht habe?? Oder kann es sein, dass es ein Problem damit gibt, weil neuerdings auch die PS3, etc. im WLan hängt? Ich werde zwar mal bei der Telekom anrufen und nachfragen, aber bekanntlich haben die ja selber weniger Ahnung als ich...deshalb wollte ich einfach mal wissen, ob ihr eine Idee habt, oder von euch jemand schon Mal diese Art von Post bekommen hat... LG neinal Zitieren
afo Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 Grundsätzlich ist der Telekom egal was du im Internet suchst. Die PS3 spielt auch keine Rolle. Kannst du mal einen (anonymisierten) Scan des Briefes hochladen oder hier den genauen Wortlaut wiedergeben? Gerne auch als PM, falls du das bevorzugst. Scans auf Malware auf den Computern sollten grundsätzlich von einer Boot-Cd aus erfolgen. Bist du dir sicher, dass euer WLan ausreichend gesichert ist. Zitieren
Crash2001 Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 Suchen darf die Telekom eigentlich gar nicht mitlauschen, da das gegen die Datenschutzbestimmungen verstösst. Von daher gehe ich nicht davon aus, dass das daher kommt. Bist du denn sicher, dass der Brief auch wirklich von der Telekom, und kein Fake ist? Oder wars gar kein Brief, sondern eine E-Mail - eventuell sogar noch mit einem Link drin, der zu einer Nicht-Telekom-Seite führt? Ansonsten schauen, dass das WLAN mit WPA oder WPA2 verschlüsselt ist. Alles andere ist komplett unsicher. WPA kann jedoch afaik mittlerweile auch bereits geknackt werden, wenn es darauf angelegt wird. Sollte das WLAN nicht genutzt werden, deaktiviere es am besten komplett, oder zeitgesteuert. Ein Virenscan von einem potentiell betroffenen PC ist niemals aussagekräftig, denn wenn ein Virus/Wurm/sonstige Schadsoftware auf dem PC bereits installiert ist, dann kann sie durchaus auch die Antivirensoftware aushebel (z.B. den Bereich, in dem die Viren liegen ausgrenzen bei der Suche, oder die Engine oder Virendefinitionsdateien anpassen bzw. durch eine eigene Version ersetzen, so dass es nciht mehr wirklich viel bringt. Man hat dann entweder die Möglichkeit, eine Antivirensoftware von CD/DVD/USB zu starten und davon dann den PC durchscannen zu lassen (bei RAID und vor allem Software-RAID nicht immer unproblematisch), oder aber man geht den Weg über den Browser und nutzt einen Online-Scan. Diesen hier zum Beispiel. Eine 100%ige Sicherheit ist solch ein Online-Scanner jedoch auch nicht, da auch dieser ausgehebelt werden kann, wenn der Browser durch die Schadsoftware angepasst wurde. Vieles wird dabei jedoch schon gefunden. Eine Rescue-CD zum Scan von CD aus, gibt es z.B. hier. Zitieren
pr0gg3r Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 Jeder handelsübliche WLAN-Router hat doch mittlerweile eine Geräteliste. Dort sind die Geräte gelistet, die sich mit ihm erfolgreich verbunden hatten. Schau dort, ob du was auffälliges findest und aktiviere MAC-Adressenfilter. Aber ein Angreifer kann sich dort auch selber löschen (sofern er Zugriff auf den Router hat). Natürlich kann man einfache WLAN-Passwörter auch per Brutforce knacken. Stelle ein sichereres langes Passwort mit Sonderzeichen, Groß- und Kleinbuchstaben ein. Den Brief würde ich trotzdem gerne mal sehen! Zitieren
a3quit4s Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 Stelle ein sichereres langes Passwort mit Sonderzeichen, Groß- und Kleinbuchstaben ein. Es ist immernoch eine urbane Legende dass das Passwoerter sicherer macht. Siehe Was haltet ihr von Password Tools (bspw. KeePass Password Safe)? vs. einfache und sichere Passworte | Smalltalk | myCSharp.de - DIE C# und .NET Community Zitieren
pr0gg3r Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 Es ist immernoch eine urbane Legende dass das Passwoerter sicherer macht. Siehe Was haltet ihr von Password Tools (bspw. KeePass Password Safe)? vs. einfache und sichere Passworte | Smalltalk | myCSharp.de - DIE C# und .NET Community Ja, ab ner bestimmten Länge dauert Brutforce einfach zu lange. Ich denke mal, pro zusätzlichem Zeichen nehmen die möglichen Kombinationsmöglichkeiten exponentiell zu. Deshalb würde - wie in deinem Link beschrieben - ein Passwort nur aus Buchstaben mit 32 Zeichen recht sicher sein. Das Problem ist viel mehr, dass die User Passwörter aus ihrem Umfeld wählen und auch lieber kurze. Also lieber der Vorname der Frau/Freundin, statt die Namen der Expartner in umgekehrter Reihenfolge mit Sonderzeichen dazwischen. Es geht ja nicht nur um Brutforce, sondern auch darum, Passwörter erraten zu können. Zitieren
Crash2001 Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 [...]und aktiviere MAC-Adressenfilter. [...]Bringt nicht wirklich zusätzliche Sicherheit. Genauso wie das verstecken der SSID behindert das nur eher den alltäglichen Betrieb und hält naive Scriptkiddies davon ab, ins WLAN einzubrechen. Wenn jemand es darauf anlegt, dich zu hacken, dann bringt dir das beides absolut nichts, denn es muss z.B. nur mittels Snort der Funkverkehr abgehört werden. Darin steht die SSID und MAC-Adressen, die verwendet werden können. Ist eine MAC-Adresse einmal angemeldet, dann kann jeder diese nutzen, um Pakete abzufangen oder selber zu schicken. Es ist immernoch eine urbane Legende dass das Passwoerter sicherer macht. Siehe Was haltet ihr von Password Tools (bspw. KeePass Password Safe)? vs. einfache und sichere Passworte | Smalltalk | myCSharp.de - DIE C# und .NET CommunitySicherer wird es, wenn man es von der reinen Bruteforce-Seite aus sieht natürlich nciht. Dafür kann das Passwort nciht so einfach erraten werden, wie der NAme der Freundin o.ä. Zitieren
Guybrush Threepwood Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 Zu der Passwortdiskussion würde ich sagen Jein. Natürlich ist das wichtigste Kriterium die Passwortlänge und das es nicht komplett so in einem (Pass)Wörterbuchsteht. Aber wenn wenn zwei Passworte genau gleich lang sind dann ist das das sicherere welches aus mehr unterschiedliche Zeichentypen besteht. Denn der Angreifer hat zwar keine Informationen über die beschaffenheit des Passworts, wir aber auch nicht über die herangehensweise des Angreifers. Wenn er erstmal alle möglichen Kombinationen aus nur Kleinbuchstaben, dann Großbuchstaben, dann Groß und Klein, dann gemischt mit Zahlen usw. versucht würde er bei einem Passwort das nur aus Buchstaben besteht sehr viel schneller zum Ziel kommen. Aber zum eigentlichen Problem. Es wurde ja schon einige gute Tipps gegeben und wenn die Telekom keine weiteren Infos geben kann und du auch keine anderen unbekannten Geräte in der Routerhistorie findest solltest du mal einen Rootkitscanner ausprobieren. Wenn du trotz allle dem nicht findest würde ich das volle Programm durchziehen. Das heißt PC neu installieren, Rooter resetten und auf eine aktuelle Firmware upgraden und schauen was du an deiner PC Sicherheit noch verbessern könntest (aktuelles BS, aktuelle Updates und Virenscanner usw.). Zitieren
pr0gg3r Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 Bringt nicht wirklich zusätzliche Sicherheit. Genauso wie das verstecken der SSID behindert das nur eher den alltäglichen Betrieb und hält naive Scriptkiddies davon ab, ins WLAN einzubrechen. Wenn jemand es darauf anlegt, dich zu hacken, dann bringt dir das beides absolut nichts, denn es muss z.B. nur mittels Snort der Funkverkehr abgehört werden. Darin steht die SSID und MAC-Adressen, die verwendet werden können. Ist eine MAC-Adresse einmal angemeldet, dann kann jeder diese nutzen, um Pakete abzufangen oder selber zu schicken. Man kann den Funkverkehr doch nur entschlüsseln, wenn man den WPA(2)-Key hat? Zitieren
SilentDemise Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 wie genau sollte dann die Signalisierung funktionieren? ;-) Zitieren
pr0gg3r Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 wie genau sollte dann die Signalisierung funktionieren? ;-) Der Access-Point sendet (klartext) die SSID raus (außer man deaktiviert das), der Rest wird verschlüsselt. Der Datenverkehr wird dann Anhand des WEP-Keys ver- und entschlüsselt. Wenn man dann selbst die SSID kennt, kommt man ohne entschlüsseln nicht an die Packete (inkl. MAC-Adresse) dran... So hätte ich das jetzt gedacht. Haut mich, wenn ich mich irre Zitieren
SilentDemise Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 Es geht ja nur um den Verbindungsprozess ;-) Zitieren
pr0gg3r Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 Es geht ja nur um den Verbindungsprozess ;-) Das ist mir schon klar, aber ich kann doch mit meinem eingegebenen key die Message "Ich will verbinden" verschlüsseln und wenn der AP das entschlüsselt, passts und wenn nicht, dann ist der Key eben nicht der gleiche. Ich meine gehört zu haben, das Problem mit dem "Verbinden in Klartext" ist nur bei WEP so, seit WPA aber nicht mehr... Zitieren
Crash2001 Geschrieben 8. Februar 2013 Geschrieben 8. Februar 2013 Es gibt da auch noch diverse andere Möglichkeiten, wie z.B. mittels Rainbow Tables, etc. Zitieren
Wuwu Geschrieben 9. Februar 2013 Geschrieben 9. Februar 2013 Es ist immernoch eine urbane Legende dass das Passwoerter sicherer macht. Siehe Was haltet ihr von Password Tools (bspw. KeePass Password Safe)? vs. einfache und sichere Passworte | Smalltalk | myCSharp.de - DIE C# und .NET Community Die Mathematik widerspricht Dir leider... Angenommen, wir haben die beiden folgenden Passwörter: 1. Hund.................... 2. PrXyc.N(n4k77#L!eVdAfp9 Übersetzt, angenommen wir haben einen Apfel und eine Birne... und vergleichen diese jetzt. Bei gleicher Länge unterscheidet sich durch Sonderzeichen und Großbuchstaben dann doch der Zeichenraum und damit die Zahl der zu probierenden Möglichkeiten. Von daher hat das nichts mit einer urbanen Legende zu tun, sondern mit vernünftigen Vergleichen. Zitieren
Servior Geschrieben 10. Februar 2013 Geschrieben 10. Februar 2013 Die Mathematik widerspricht Dir leider... Übersetzt, angenommen wir haben einen Apfel und eine Birne... und vergleichen diese jetzt. Bei gleicher Länge unterscheidet sich durch Sonderzeichen und Großbuchstaben dann doch der Zeichenraum und damit die Zahl der zu probierenden Möglichkeiten. Von daher hat das nichts mit einer urbanen Legende zu tun, sondern mit vernünftigen Vergleichen. Je mehr Zeichen das Kennwort hat, desto weniger relevant sind die verwendeten Zeichen. Wie hoch ist die Chance das jemand 32, 35, 48, 64, ... mal die 1 als Kennwort probieren würde? Ich denke eher gering.. Über Bruteforce kommst du früher oder später an jedes Kennwort, ob das Kennwort dann 32 mal die 1 hat oder aus Buchstaben, Zahlen, Sonderzeichen usw. besteht ist fast egal. Zitieren
lilith2k3 Geschrieben 10. Februar 2013 Geschrieben 10. Februar 2013 Das sagt eigentlich alles :] Zitieren
Wuwu Geschrieben 10. Februar 2013 Geschrieben 10. Februar 2013 Das sagt eigentlich alles :] Genau wir vergleichen ein 11 Stellen langes Kennwort mit einem 25 Stellen langem Kennwort. Äpfel und Birnen Zurück zum eigentlichen Thema, so einen Brief hab ich bisher genau 1 mal gesehen und auf dem System liess sich auch recht eindeutig Schadsoftware ermitteln. Zum Spass schickt die der Anschlussbetreiber zumindest nicht raus. Zitieren
Crash2001 Geschrieben 11. Februar 2013 Geschrieben 11. Februar 2013 Ich denke die Aussage sollte einfach sein, dass je länger das Passwort, um so besser. Wenn dann auch noch Sonderzeichen enthalten sind (z.B. zwischen einzelnen Wörtern, am Anfang oder am Ende), dann steigt die Entschlüsselungsdauer rapide an. Wenn man jedoch eine Passwortlänge mit sagen wir mal nur 8 Stellen fest vorgegeben hat (gibt es ja bei manchen Programmen oder Websites), dann ist es sehr wohl sinnvoll, dafür ein kryptisches Passwort zu wählen mit Klein- und Großschreibung, Sonderzeichen, Ziffern und Buchstaben. Beim Brute Force wird, wenn nicht klar ist, welche Zeichen alle vorkommen dürfen, erst einmal das Einfachste ausprobiert. Also mit anderen Worten Wörterbuchattacke und danach halt nur Buchstaben, dann eine Kombination aus Buchstaben und Zahlen und danach erst eine Kombination aus allem. Wenn natürlich von Anfang an klar ist, dass ein kryptisches Passwort und nicht einfach nur der Name des eigenen Haustieres benutzt wird, dann wird auch direkt nach allem geschaut. Der Zeitaufwand steigt aber exponentiell mit dem Umfang der zur Verfügung stehenden möglichen Zeichen. Wenn der Benutzer, der das Passwort vergeben hat, bekannt ist, dann wird davor durchaus noch nach Namen, Daten u.s.w. aus seinem persönlichen Umfeld gesucht und diese getestet. Generell ist also zu sehen, dass kryptische Passwörter durchaus ihre Daseinsberechtigung haben, wenn die Passwortlänge beschränkt ist. Ist sie nicht beschränkt, macht es eigentlich mehr Sinn, möglichst lange und einfach zu merkende Kombinationen von Wörtern kombiniert mit Sonderzeichen und/oder Zahlen zu verwenden, da dabei der Zeitaufwand für einen Brute Force Angriff deutlich steigt. Zitieren
lilith2k3 Geschrieben 11. Februar 2013 Geschrieben 11. Februar 2013 Genau wir vergleichen ein 11 Stellen langes Kennwort mit einem 25 Stellen langem Kennwort. Äpfel und Birnen Das ist nicht der Punkt des Comics. Zitieren
pr0gg3r Geschrieben 11. Februar 2013 Geschrieben 11. Februar 2013 Trotzdem wird bei Brutforce der String "Passwort123" ein paar tausend mal vor "P$ssW0rT!§%#" gefunden... Kommt natürlich auch auf den Algorithmus und die Geduld des Angreifers an. Zitieren
Crash2001 Geschrieben 11. Februar 2013 Geschrieben 11. Februar 2013 @pr0gg3r: Klar - weil er im Wörterbuch schon drin steht, genauso wie zig andere Begriffe auch. "Passwort123" ist ja auch genau so ein doofes Passwort wie "Gott0815" oder so. Standard- oder "Fake"-passwörter sollte man ja sowieso nicht nehmen. Zitieren
pr0gg3r Geschrieben 11. Februar 2013 Geschrieben 11. Februar 2013 @pr0gg3r: Klar - weil er im Wörterbuch schon drin steht, genauso wie zig andere Begriffe auch. "Passwort123" ist ja auch genau so ein doofes Passwort wie "Gott0815" oder so. Standard- oder "Fake"-passwörter sollte man ja sowieso nicht nehmen. Ich meine jetzt rein bei Brutforce, nicht über Rainbowtables. Da braucht ein Passwort mit sonderzeichen etc. wesentlich länger, als ein gleich langes, das nur Buchstaben und Zahlen enthält. Zitieren
Crash2001 Geschrieben 11. Februar 2013 Geschrieben 11. Februar 2013 Aber auch bei Bruteforce-Angriffen wird vorher definiert, welcher Zeichensatz überhaupt genutzt wird und ob nur Buchstaben, nur Zahlen, nur Sonderzeichen oder Kombinationen davon ausprobiert werden sollen. Und die Zahlen und Buchstaben werden standardmässig nun halt vor den Sonderzeichen ausprobiert. Von daher bringt es schon etwas. Dass durch hinzufügen von zusätzlichen Stellen beim Passwort das Passwort sicherer wird, ist hier denke ich auch allen klar. Bei einem Passwort von sagen wir einfach einmal 8 Stellen Länge z.B. bleiben bei nur Ziffern 10^8 = 100.000.000 Möglichkeiten. [*]Buchstaben (not case sensitiv und ohne Sonderzeichen) 26^8 = 208.827.064.576 MöglichkeitenBuchstaben (Case sensitiv ohne Sonderzeichen) 52^8 = 53.459.728.531.456 Möglichkeiten. [*]Mit Sonderzeichen, Kombination von Ziffern, Buchstaben, Case sensitiv 256^8 = 18.446.744.073.709.551.616 Möglichkeiten Von daher bringt es durchaus etwas. Zitieren
pr0gg3r Geschrieben 11. Februar 2013 Geschrieben 11. Februar 2013 Von daher bringt es durchaus etwas. Genau das meinte ich, du hast es wunderbar mathematisch ausgedrückt. Wobei wir erst einmal definieren müssen, was "Sicherheit" ist. Rein theoretisch kann man jedes Passwort per Brutforce ausprobieren = nicht sicher. Wenn ein Dienst nach x Versuchen gesperrt wird (sei es bis zum Freischalten oder x Minuten lang), ist auch ein 8-Zeichen-Passwort ohne Sonderzeichen "sicher", solange es sich nicht aus dem näheren Umfeld erschließen lässt. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.