Mac-adresse von htc handy ändert sich des öfteren.

Offtopic Forum für alles mögliche außer stupiden Dummlaber. Ex DT64 und Robotron.
Antworten
Benutzeravatar
a-cid
Held der Arbeit
Held der Arbeit
Beiträge: 8158
Registriert: 14.01.07 - 19:48
Wohnort: BeRlIn
Kontaktdaten:

Mac-adresse von htc handy ändert sich des öfteren.

Beitrag von a-cid »

Aus unerfindlichen Gründen ändert mein Handy nun schon zum 3 mal seine mac-Adresse, ohne das ich irgendwie von aus durch ein Update oder ähnlichen so etwas hervor gerufen haben könnte
Im Netz steht speziell dazu nun Garnichts. Zumindest hab ich nichts gefunden.
Dumm ist halt nur, dass ich zuhause nicht mehr über WLAN online gehen kann (aktivierter mac-Filter).
Und alle pforznaselang die routereinstellungen zu ändern, wäre auch müßig..
Hm..
Soundcloud

Ich kann doch jetzt noch nicht gehen, dann verpass ich doch die letzte Bahn!
Benutzeravatar
Triple_V
Rote Socke
Rote Socke
Beiträge: 4281
Registriert: 17.08.08 - 19:51
Wohnort: - fluktuierend -

Beitrag von Triple_V »

Mac Filter bieten kaum Schutz und können daher ausgeschaltet werden.
Wichtig ist dass man WPA2 nutzt und einen starken Schlüssel hat.

Die MAC-Adresse selbst kann per Software geändert werden, da ist wohl irgend ne Software auf dem Handy die das macht.
Benutzeravatar
HaRdCoReEisWuErFeL
Genosse
Genosse
Beiträge: 3166
Registriert: 13.06.04 - 12:39
Wohnort: nicht dort wo du wohnst..
Kontaktdaten:

Beitrag von HaRdCoReEisWuErFeL »

Triple_V hat geschrieben:Mac Filter bieten kaum Schutz und können daher ausgeschaltet werden.
:tard:

Beispiel: Nur weil eine WEP-Verschlüsselung inzwischen als unsicher gilt, bedeutet das nicht, dass man lieber unverschlüsselt übertragen sollte.
Die Summe der Maßnahmen machts. ;) (dadurch wird die Aufbrechzeit erhöht....wenn du dein Fahrrad mit 5 Schlössern an ne Laterne bindest, dann kann man die zwar i.d.r. immernoch knacken, aber dem angreifer wird es wohl doch eher zu lange dauern und er würde sich dann wohl doch lieber ein anderes rad suchen ;) es ist quasi praktisch sicher ;) )
"Es gibt nur eine Sache auf der Welt die teurer ist als Bildung: Keine Bildung!" - John F. Kennedy
Benutzeravatar
Triple_V
Rote Socke
Rote Socke
Beiträge: 4281
Registriert: 17.08.08 - 19:51
Wohnort: - fluktuierend -

Beitrag von Triple_V »

Der MAC-Adressen-Filter als Fahrrad-Vergleich ist in etwa so, also würdest du an dein Fahrrad einen Zettel mit der Aufschrift "Gehört mir! Finger weg!" hängen. Das löst bei potentiellen Dieben bestenfalls einen 10-sekündigen Lachanfall aus... (naja immerhin).

Ich mach hier mal den Oberschlauberger und bring nen Copy&Paste aus Wikipedia:
;)
Sicherheitsmaßnahmen bei Verwendung der WAP2-Verschlüsselung

An erster Stelle sollte beim PSK-Verfahren die Wahl eines sicheren WPA-Netzwerkschlüssel (auch Passphrase oder Pre-Shared-Key genannt) stehen. Dieser sollte die maximale Schlüssellänge von 63 Zeichen nutzen. Wichtig ist hierbei die lose Kombination von Buchstaben, Ziffern und Sonderzeichen, um Brute-Force- oder Wörterbuchangriffe zu erschweren. Jedoch können Sonderzeichen im Passwort bei älteren Betriebssystemen Probleme bereiten. Besondere Vorsicht ist bei Sonderzeichen aus dem internationalen Sprachraum (z. B. ü, ö, ä oder auch §) geboten. Je nach Betriebssystem (Microsoft Windows, Mac OS X, Unix) werden diese völlig verschieden kodiert und sind dann nicht kompatibel zueinander. Ein regelmäßiger Wechsel des Netzwerkschlüssels erhöht zudem die Sicherheit gegen langandauerndes Belauschen.

Weitere Sicherheitsmaßnahmen sind:
das Standard-Passwort des Access Points ändern bzw. überhaupt erst mal ein Passwort setzen;
WLAN-Geräte (z. B. der Access Point) sollten nicht per WLAN konfiguriert werden (können), sondern ausschließlich über eine kabelgebundene Verbindung.
Im Access Point sollte, sofern vorhanden, die Fernkonfiguration abgestellt werden.
Regelmäßige Firmware-Updates vom Access Point durchführen, um sicherheitsrelevante Aktualisierungen zu erhalten.
Trennung des Access Points vom restlichen (kabelgebundenen) Netzwerkteil mit Hilfe von VLANs und gleichzeitiger Einsatz einer Firewall zwischen den Netzwerkteilen.

Weniger geeignete Sicherheitsmaßnahmen, die den Zugriff nur geringfügig erschweren, sind:
eine andere als die Default-IP-Adresse (oft 192.168.1.1 oder 192.168.0.1) des Routers verwenden;
die Zugriffskontrollliste (ACL = Access Control List) aktivieren, um vom Access Point nur Endgeräte mit bekannter MAC-Adresse zuzulassen. Diese Maßnahme ist kein wirklicher Sicherheitsgewinn, da MAC-Adressen unverschlüsselt übertragen werden und zudem leicht manipulierbar sind.
Deaktivierung der SSID-Übermittlung (Broadcasting). Sie verhindert das unabsichtliche Einbuchen in das WLAN, jedoch kann die SSID bei deaktiviertem Broadcasting mit einem Sniffer mitgelesen werden, und moderne Client-Software zeigt zudem auch standardmäßig WLANs mit deaktiviertem SSID Broadcast an, so dass faktisch keinerlei praktischer Nutzen vorhanden ist, da die Netzwerke auch für den normalen Benutzer sichtbar sind.

Umstrittene Sicherheitsmaßnahmen sind:
die SSID des Access Point sollte keine Rückschlüsse auf verwendete Hardware, Software, Einsatzzweck oder Einsatzort zulassen. Die Default-SSID sollte auf jeden Fall geändert werden.
WLAN-Geräte ausschalten, wenn sie nicht genutzt werden.
Die Reichweite des WLANs durch Reduzierung der Sendeleistung bzw. Standortwahl des WLAN-Gerätes beeinflussen.

Wenn er also Probleme mit seiner MAC-Adresse hat, kann er das ganze auch ausschalten, die die MAC-Adresse ja wie dort beschrieben unverschlüsselt übertragen wird und somit überhaupt keinen Sicherheitsgewinn bringt.

Ein vernünftiger Key mit entsprechender Länge und WPA2-Verschlüsselung reicht m.M. nach vollkommen aus.

Ein Schlüssel mit der Länge 15 und bestehend aus Klein- / Großbuchstaben und Zahlen würde z.b. mit dem heutzutage schnellstem kaufbaren Desktop-PC nach 11631483455 Jahren per Bruteforce geknackt werden.

Die Standardschlüssel die z.b. mit der Fritzbox ausgeliefert werden und aus 4x4 Zahlen bestehen bieten immer noch eine Sicherheit von 55 Tagen gegen BruteForce-Angriffe.

Ich glaube kaum, dass sich einer mitm Notebook (dass ja nochmal langsamer wäre) 100 Tage vor ein Haus setzt und versucht einen W-Lan Key per Bruteforce zu hacken. Dazu müsste schon etwas mehr als ne private Pornosammlung in dem Zielnetzwerk vorhanden sein um diesen Aufwand zu rechtfertigen. ;)
Benutzeravatar
a-cid
Held der Arbeit
Held der Arbeit
Beiträge: 8158
Registriert: 14.01.07 - 19:48
Wohnort: BeRlIn
Kontaktdaten:

Beitrag von a-cid »

naja...vor einem haus im auto sitzen nicht unbedingt, aber hast du schon einmal daran gedacht, dass nicht alle in einfamilienhäusern mit grundstück leben?!?
lauf mal mit angeschaltetem wlan durch städte. da wirste von wlan's überrannt:)

nichtsdestotrotz werde ich den macfilter wohl ausschalten, nen "krasseres" PW generieren und die standard-ip vom router ändern
Soundcloud

Ich kann doch jetzt noch nicht gehen, dann verpass ich doch die letzte Bahn!
Benutzeravatar
Triple_V
Rote Socke
Rote Socke
Beiträge: 4281
Registriert: 17.08.08 - 19:51
Wohnort: - fluktuierend -

Beitrag von Triple_V »

du brauchst nichtmal unbedingt 15 zeichen länge wenn du buchstaben (groß und klein) und zahlen nutzt.

10 zeichen bedeutet schon 13 jahre die man braucht um alle kombinationen per bruteforce durchzuprobieren.
außerdem braucht der hacker erstmal die länge deines schlüssels, sonst muss er alle kombinationen von 1-9 zeichen länge zusätzlich auch noch durchprobieren, was nochmal extrem zeit kostet. auf jeden fall ist es gut einen schlüssel zu nutzen der ne
länge ungleich 12 hat , da die meisten router-standards ja 12 zeichen sind und diese länge wohl primär für brute force angriffe genutzt wird.

bruteforce ist bei zahlen & buchstaben bis max. 8-9 zeichen durchführbar, bei nur zahlen bis ca. 16 zeichen.
darüber hinaus wirds mit heutiger hardware einfach zu zeitraubend.

Ausnahme wäre, wenn du nen Hacker mit nem radeon-6990-crossfire gespann in der nachbarschaft sitzen hast.
Der braucht dann zwar n halbes Atomkraftwerk um den Rechner am laufen zu halten, kann damit aber wohl auch stärkere Passwörter als oben angegeben knacken.
Benutzeravatar
me11ow
Held der Arbeit
Held der Arbeit
Beiträge: 9068
Registriert: 18.12.03 - 22:53
Wohnort: hab ich
Kontaktdaten:

Beitrag von me11ow »

10 zeichen, 13 jahre?

aha.

:lol:


PS: MAC-Filter & SSID-Blocking sind sehr sinnvoll. Keine Sau geht bei privaten Netzen davon aus, dass jemand absichtlich einbricht. Ich hab nur kein Bock auf meine dummen Nachbarn oder doofen Freunde, die zwar mein WLAN Passwort wissen, aber eben nicht mehr in der MAC-Liste stehen. Sniffing & Spoofing sind zwar vielen ein Begriff, aber die wenigsten können es ausreichend gut. Meist regiert Halbwissen. Wenn ich mein Auto offen stehen lasse, spricht auch jeder vom fahrlässigem Diebstahl, Zündschloss knacken kann trotzdem kaum einer.
„Wenn die Verhältnisse irre werden, werden die Irren zu Profis“

[20:00:50] MaiKind: bor krass. Volllaufen schreibt ma nu mit 3 f
Benutzeravatar
HaRdCoReEisWuErFeL
Genosse
Genosse
Beiträge: 3166
Registriert: 13.06.04 - 12:39
Wohnort: nicht dort wo du wohnst..
Kontaktdaten:

Beitrag von HaRdCoReEisWuErFeL »

Triple_V hat geschrieben:Der MAC-Adressen-Filter als Fahrrad-Vergleich ist in etwa so, also würdest du an dein Fahrrad einen Zettel mit der Aufschrift "Gehört mir! Finger weg!" hängen. Das löst bei potentiellen Dieben bestenfalls einen 10-sekündigen Lachanfall aus... (naja immerhin).
Okay, wenn es so wäre wie du sagt dann können wir gern mal nen Test machen:
Wir stellen ein unverschlüsseltes (oder verschlüsselt, ist ja egal) Netzwerk nur mit Adressfilter auf. Dann gehen wir in die Stadt und bitten eine zufällig ausgewählte Person mitzukommen und schnell mal (ohne sich zu belesen oder ähnliches) mit einem PC eine für dieses Netzwerk gültige MAC-Adresse herauszufinden.
Wäre der MAC-Filter nur ein Zettel auf dem Fahrrad, sollte mind. jeder der einen PC bedienen kann, sofort die Lösung finden.

Ist das wahrscheinlich? Ich denke: Nein.

MAC-Filter mögen zwar vll. nur ein dünnes Schloss sein, aber immerhin ;)

(ob sie wirksam sind hängt dann vom Angreifer ab, den man sich vorstellt. das planlose 0815-scriptkiddie von nebenan mit nem bf-tool wirds wohl abhalten)
Triple_V hat geschrieben: Ich mach hier mal den Oberschlauberger und bring nen Copy&Paste aus Wikipedia:
;)
okay dann solltest du dich aber bei deinen aussagen auch dran halten
Triple_V hat geschrieben:du brauchst nichtmal unbedingt 15 zeichen länge wenn du buchstaben (groß und klein) und zahlen nutzt.
Wiki-Artikel hat geschrieben:Für WPA und WPA2 sind bis jetzt nur Passwort-Angriffe bekannt. Aus diesem Grund ist es dringend zu empfehlen, ein ausreichend langes Passwort (mind. 20 Zeichen lang mit Groß- und Kleinbuchstaben sowie Sonderzeichen und Zahlen) zu verwenden, das möglichst auch nicht vollständig aus sinnvollen Wörtern besteht (siehe Wörterbuchangriff).
ansonsten würden mich doch deine quellen oder berechnungen zu deinen BF-aussagen interessieren....

aber mal zurück zum eigentlichen topic: wenn mein handy plötzlich und ohne das ich den grund dafür kenne öfter die MAC-Adresse ändert, dann würde ich mir weniger gedanken über die sicherheit des schlüssels oder mac-filter machen, sondern zusehen, dass ich dieses verhalten abgestellt bekomme. (eine überlegung: wenn das handy die tür wäre durch die ein angreifer käme, dann wäre die sicherheit des netzwerks auch egal)
ergo: herausfinden woher es kommt
"Es gibt nur eine Sache auf der Welt die teurer ist als Bildung: Keine Bildung!" - John F. Kennedy
Benutzeravatar
Triple_V
Rote Socke
Rote Socke
Beiträge: 4281
Registriert: 17.08.08 - 19:51
Wohnort: - fluktuierend -

Beitrag von Triple_V »

me11ow hat geschrieben:10 zeichen, 13 jahre?

aha.

:lol:


PS: MAC-Filter & SSID-Blocking sind sehr sinnvoll. Keine Sau geht bei privaten Netzen davon aus, dass jemand absichtlich einbricht. Ich hab nur kein Bock auf meine dummen Nachbarn oder doofen Freunde, die zwar mein WLAN Passwort wissen, aber eben nicht mehr in der MAC-Liste stehen. Sniffing & Spoofing sind zwar vielen ein Begriff, aber die wenigsten können es ausreichend gut. Meist regiert Halbwissen. Wenn ich mein Auto offen stehen lasse, spricht auch jeder vom fahrlässigem Diebstahl, Zündschloss knacken kann trotzdem kaum einer.
ääääääh.... Panikmache?!
Ein GPU-Cluster kostet 2,60 $ pro Stunde. Das macht kein Mensch um in ein beliebiges privates Netz einzubrechen.

Du gibst deinen Netzwerkschlüssel an alle weiter und setzt auf MAC-Filter und versteckst die SSID?
Das heißt du machst ne Kopie von deinem Autoschlüssel und gibst ihn an alle weiter, hängst aber nen Zettel mit der Aufschrift "bitte nicht klauen" ans Lenkrad. Klingt nach ner super sicheren Sache. Krieg ich deinen Schlüssel auch? :P
Benutzeravatar
Triple_V
Rote Socke
Rote Socke
Beiträge: 4281
Registriert: 17.08.08 - 19:51
Wohnort: - fluktuierend -

Beitrag von Triple_V »

HaRdCoReEisWuErFeL hat geschrieben:
Triple_V hat geschrieben:Der MAC-Adressen-Filter als Fahrrad-Vergleich ist in etwa so, also würdest du an dein Fahrrad einen Zettel mit der Aufschrift "Gehört mir! Finger weg!" hängen. Das löst bei potentiellen Dieben bestenfalls einen 10-sekündigen Lachanfall aus... (naja immerhin).
Okay, wenn es so wäre wie du sagt dann können wir gern mal nen Test machen:
Wir stellen ein unverschlüsseltes (oder verschlüsselt, ist ja egal) Netzwerk nur mit Adressfilter auf. Dann gehen wir in die Stadt und bitten eine zufällig ausgewählte Person mitzukommen und schnell mal (ohne sich zu belesen oder ähnliches) mit einem PC eine für dieses Netzwerk gültige MAC-Adresse herauszufinden.
Wäre der MAC-Filter nur ein Zettel auf dem Fahrrad, sollte mind. jeder der einen PC bedienen kann, sofort die Lösung finden.

Ist das wahrscheinlich? Ich denke: Nein.

MAC-Filter mögen zwar vll. nur ein dünnes Schloss sein, aber immerhin ;)

(ob sie wirksam sind hängt dann vom Angreifer ab, den man sich vorstellt. das planlose 0815-scriptkiddie von nebenan mit nem bf-tool wirds wohl abhalten)
Triple_V hat geschrieben: Ich mach hier mal den Oberschlauberger und bring nen Copy&Paste aus Wikipedia:
;)
okay dann solltest du dich aber bei deinen aussagen auch dran halten
Triple_V hat geschrieben:du brauchst nichtmal unbedingt 15 zeichen länge wenn du buchstaben (groß und klein) und zahlen nutzt.
Wiki-Artikel hat geschrieben:Für WPA und WPA2 sind bis jetzt nur Passwort-Angriffe bekannt. Aus diesem Grund ist es dringend zu empfehlen, ein ausreichend langes Passwort (mind. 20 Zeichen lang mit Groß- und Kleinbuchstaben sowie Sonderzeichen und Zahlen) zu verwenden, das möglichst auch nicht vollständig aus sinnvollen Wörtern besteht (siehe Wörterbuchangriff).
ansonsten würden mich doch deine quellen oder berechnungen zu deinen BF-aussagen interessieren....

aber mal zurück zum eigentlichen topic: wenn mein handy plötzlich und ohne das ich den grund dafür kenne öfter die MAC-Adresse ändert, dann würde ich mir weniger gedanken über die sicherheit des schlüssels oder mac-filter machen, sondern zusehen, dass ich dieses verhalten abgestellt bekomme. (eine überlegung: wenn das handy die tür wäre durch die ein angreifer käme, dann wäre die sicherheit des netzwerks auch egal)
ergo: herausfinden woher es kommt

Du gehst davon aus, dass der Angreifer eine beliebige Person ist.
Wenn jemand überhaupt ein Netz angreift, dann hat dieser meist auch Ahnung davon, das heißt man kann so ein Experiment
nur durchführen indem man 2 Netze einrichtet, ein verschlüsseltes mit MAC-Filter und eins ohne. Ich denke wir können davon ausgehen, dass der potentielle Hacker sowieso mit MAC-Filtern rechnet und entsprechende Gegenmaßnahmen parat hat. D.h. der MAC-Filter ist in Null-komma-nix umgangen.

Das besagte Script Kiddy scheitert so oder so am (hoffentlich kräftig genugen) Netzwerk-Schlüssel.

Quelle bzgl. Passwortsicherheit:
http://www.1pw.de/brute-force.html

Das große Problem von Brute-Force ist sowieso, dass man im Falle dass die PW-Länge nicht bekannt ist und das PW-lang genug ist, eigentlich das Handtuch werfen kann. Bei langen PW kann man zwar auch Glück haben, aber eher gewinnt man im Lotto, v.a. bei unbekannter Schlüssellänge.

Du hast natürlich recht, dass das ursprüngliche Problem eigentlich das Handy ist.
Dass sich da die MAC-Adresse ändern klingt nicht wirklich koscher. Ich glaube ich würde das Handy, falls es mir nicht gelingt herauszufinden was die MAC-Adresse ändert, neu aufsetzen. Also Betriebssystem komplett neu aufspielen und alles löschen.

Ist das Handy gebraucht gekauft? Eventuell ist ja irgend eine Spionage-Software drauf installiert gewesen.
Benutzeravatar
me11ow
Held der Arbeit
Held der Arbeit
Beiträge: 9068
Registriert: 18.12.03 - 22:53
Wohnort: hab ich
Kontaktdaten:

Beitrag von me11ow »

ok, du willst es nicht kapieren. wenn ich nen MAC-Filter nutze heisst es nicht automatisch, dass ich allen das Passwort gebe. und ein MAC-Filter ist ein Klebezettel, der mit für normale Menschen eher überfordernden Wissen/Können entfernt werden kann, noch dazu sieht dieser Einfallspinsel diesen nicht mal, er muss Ihn quasi via Spoofing suchen. Kurz: Dein Vergleich hinkt zum zweiten mal.

Witzigerweise beweist deine Aussage zur Amazon-Cloud quasi im Umkehrschluss, dass ein MAC-filter wie eben erwähnt im privaten Umfeld funktioniert. Denn bei der Amazon-Cloud ist der Aufwand in Geld investiert und erfordert wie der MAC-Filter mehr Interesse am Einbruch als "nur mal Facebook" anzusurfen.


EDIT: Ich gebe auf. Die Antwort eben zeigt mir dass du den Sinn von MAC-Filtern nicht verstehst. Noch dazu windest du dich vom "mal eben so" Einbruch zum Hacker und zurück. Ja was denn nun?

EDIT2: Es sind übrigens keine 2,60$ pro Stunde. Sondern die Summe der Ausgaben für den Break, sofern du dich darauf beziehst. Bin btw gespannt wann die ersten Multi-Thread-Cloud-Scripte vorhanden sind die Rainbowtables erstellen bzw durchgehen. Gegenwärtig ist der Zeitraum noch recht lang. Aber keine Ewigkeit.
„Wenn die Verhältnisse irre werden, werden die Irren zu Profis“

[20:00:50] MaiKind: bor krass. Volllaufen schreibt ma nu mit 3 f
Benutzeravatar
Triple_V
Rote Socke
Rote Socke
Beiträge: 4281
Registriert: 17.08.08 - 19:51
Wohnort: - fluktuierend -

Beitrag von Triple_V »

me11ow hat geschrieben:ok, du willst es nicht kapieren. wenn ich nen MAC-Filter nutze heisst es nicht automatisch, dass ich allen das Passwort gebe. und ein MAC-Filter ist ein Klebezettel, der mit für normale Menschen eher überfordernden Wissen/Können entfernt werden kann, noch dazu sieht dieser Einfallspinsel diesen nicht mal, er muss Ihn quasi via Spoofing suchen. Kurz: Dein Vergleich hinkt zum zweiten mal.
Ich kapiere nicht wo die Schwierigkeit sein soll die SSID und die MAC-Filter auszulesen, das kriegt jedes Script Kiddy hin.
Am Ende ist es der Schlüssel, der den Möchtegern-Hacker abhält. Du hast doch gesagt, du hast kein Bock auf Freunde und Nachbarn, die deinen Schlüssel bereits haben und setzt daher auf den MAC-Filter. Wenn einer dieser Freunde oder Nachbarn dir doch mal vor den Bug fahren will, ist es doch nur eine Sache wenigen Stunden sich die entsprechenden Programme und Anleitungen im Netz zusammen zu suchen. Deshalb ist der MAC-Filter imho sinnlos, es sein denn du sprichst deinen Freunden die Fähigkeit ab Google zu bedienen.
Witzigerweise beweist deine Aussage zur Amazon-Cloud quasi im Umkehrschluss, dass ein MAC-filter wie eben erwähnt im privaten Umfeld funktioniert. Denn bei der Amazon-Cloud ist der Aufwand in Geld investiert und erfordert wie der MAC-Filter mehr Interesse am Einbruch als "nur mal Facebook" anzusurfen.


EDIT: Ich gebe auf. Die Antwort eben zeigt mir dass du den Sinn von MAC-Filtern nicht verstehst. Noch dazu windest du dich vom "mal eben so" Einbruch zum Hacker und zurück. Ja was denn nun?
Ich winde mich?


Ok hier verschiedene Fälle:

Pro-Hacker:
- rechnet so oder so mit MAC-Filter, hat entsprechende Werkzeuge parat

Script Kiddy:
- scheitert sowieso am Schlüssel falls der stark genug ist
- gibt mit Sicherheit kein Geld für Amazon aus um in ein beliebiges privates Netz einzubrechen

"böser" Freund, der den Schlüssel hat:
- wenn in der Lage google zu bedienen, kommt er auch durch den MAC-Filter, wenn nicht, dann nicht

In welchem dieser Fälle bringt der MAC-Filter jetzt was? Doch nur im letzten, wenn der Einbrecher sowieso den Schlüssel hat und komplett verblödet ist.

Edit:
Wäre ich ein Möchtegern-Hacker, würde ich mir gerade Netzwerke mit MAC-Filter aussuchen.
Warum? Weil ich hoffe, dass sich bei solchen Netzwerken der Besitzer durch den MAC-Filter in trügerischer Sicherheit wiegt,
und daher einen nicht ganz so starken Schlüssel verwendet. Der 0815 User weiß doch gar nicht, dass die MAC-Adresse beliebig änderbar ist. Der denkt sich "hier kommen eh nur rechner mit vorgegebener MAC-Adresse rein, also muss mein Schlüssel auch nicht so lang sein". Womöglich nimmt er noch einen, der in Wörterbüchern vorkommt nur weil er denkt die MAC-Adresse hält eh alles draußen, was nicht mir gehört.
Zuletzt geändert von Triple_V am 09.12.11 - 11:56, insgesamt 1-mal geändert.
Benutzeravatar
me11ow
Held der Arbeit
Held der Arbeit
Beiträge: 9068
Registriert: 18.12.03 - 22:53
Wohnort: hab ich
Kontaktdaten:

Beitrag von me11ow »

Pro-Hacker:
Ist in 99% der Fälle wohl nicht interessiert an Privatnetz "x". Im Freundeskreis wohl seltenst vorhanden.
MAC-Filter hat hier außerdem gar keine Aufgabe. Um den Hacker geht es garnicht, wie gesagt, absolute Rand-Erscheinung.

Script-Kiddy:
Scheitert am Schlüssel und recht oft an der benötigten WLAN Hardware und gibt sofern er will wenn er doch die Hardware hat Kohle für Amazon aus, denn er will nur den Erfolg. Der Weg ist dem Kiddy ja egal, sonst würde er die Scripts nicht nutzen.
Dank unpassender HW scheitert dieser, wenn im Freundeskreis vorhanden, auch gern am MAC-Filter.


Freund/Nachbar:
Kennt Netzpasswort, steht aber nicht mehr auf der MAC-Liste.
Scheitert meistens an der vorhandenen Hardware zum sniffen. Gibt danach auf.



1.) Sniffen geht nicht mit jeder Hardware.
2.) Nochmal: MAC-Filter ist kein Ersatz für das PWD. Es ist nur ne gute Möglichkeit sich häufige PWD-Wechsel am AP und allen Gästen zu ersparen, GERADE bei ausufernden passwörtern.
„Wenn die Verhältnisse irre werden, werden die Irren zu Profis“

[20:00:50] MaiKind: bor krass. Volllaufen schreibt ma nu mit 3 f
Benutzeravatar
Triple_V
Rote Socke
Rote Socke
Beiträge: 4281
Registriert: 17.08.08 - 19:51
Wohnort: - fluktuierend -

Beitrag von Triple_V »

Hardware zum Sniffen? Ich dachte immer, dafür braucht man bloß Software?

Du unterstellst einen Script Kiddy, Geld und Mühe in Hard- und Software zu stecken, aber nicht in der Lage zu sein ein Programm zu bedienen, dass MAC-Adressen von Netzwerkteilnehmern ausließt bzw. im eigenen Rechner ändert?

Edit: Habs gerad in deinem Edit gelesen. Hast du ne Quelle dafür?
Benutzeravatar
me11ow
Held der Arbeit
Held der Arbeit
Beiträge: 9068
Registriert: 18.12.03 - 22:53
Wohnort: hab ich
Kontaktdaten:

Beitrag von me11ow »

Ich unterstelle, dass er die hardware nicht hat. Scripte bedienen kann jeder, der sich wichtig damit fühlt. Nur wird er merken: "Oh, mein HAMA USB Stick kann nicht Sniffen...,blöd".
„Wenn die Verhältnisse irre werden, werden die Irren zu Profis“

[20:00:50] MaiKind: bor krass. Volllaufen schreibt ma nu mit 3 f
Benutzeravatar
me11ow
Held der Arbeit
Held der Arbeit
Beiträge: 9068
Registriert: 18.12.03 - 22:53
Wohnort: hab ich
Kontaktdaten:

Beitrag von me11ow »

Triple_V hat geschrieben:Edit: Habs gerad in deinem Edit gelesen. Hast du ne Quelle dafür?
http://en.wikipedia.org/wiki/Monitor_mode" onclick="window.open(this.href);return false;

Ansonsten findest genug Quellen, wo steht welche Karten/Chipsätze (zum Großteil unter Einspielen einer alternativen Firmware) den Monitoring-Modus unterstützen. Intel Wlan-Chipsätze z.b. in Notebooks sind meist nicht Monitoring-Fähig. Damit sind die meisten 0815-Computernutzer heute quasi raus. Quasi nahezu jedes Script-Kiddie. ;)
„Wenn die Verhältnisse irre werden, werden die Irren zu Profis“

[20:00:50] MaiKind: bor krass. Volllaufen schreibt ma nu mit 3 f
Benutzeravatar
HaRdCoReEisWuErFeL
Genosse
Genosse
Beiträge: 3166
Registriert: 13.06.04 - 12:39
Wohnort: nicht dort wo du wohnst..
Kontaktdaten:

Beitrag von HaRdCoReEisWuErFeL »

Triple_V hat geschrieben: Quelle bzgl. Passwortsicherheit:
http://www.1pw.de/brute-force.html
Du vertraust einer Seite, deren Ziel es ist Software zu verkaufen mit deren Hilfe man Passwörter speichern und auf alle mit einem Passwort zugreifen kann?
Zumal das Ziel der Seite hinter dem Link wohl primär nur ist, den generellen Zusammenhang zwischen Passwortlänge und Sicherheit (ggü einer BF-Attacke) aufzuzeigen.
Die dortigen Werte kannst du nicht für einen BF-Angriff auf ein WPA2-Netz annehmen. RC5 ist nicht WPA2.

Davon abgesehen:
Außerdem stimmt die keys/sec nicht, da in der ersten Quelle (hwe-forum) am 14.März.2010(!) einer einen screen postete, mit 3.812.101.206 keys/sec, bei der zweiten quelle liegen die werte drunter. Im Text ist aber mit "derzeit" der "22.03.2011"(!) angegeben und 2.096.204.400 keys/sec.
Da liegt doch einiges dazwischen (ist sogar FAST doppelt soviel), das würde die Zeit bis zum Erfolg sicher deutlich drücken. (auch wenn WPA2 vermutlich etwas aufwendiger zu berechnen ist...)

Aber auch aus anderen Gründen sind Aussagen wie
Ein Schlüssel mit der Länge 15 und bestehend aus Klein- / Großbuchstaben und Zahlen würde z.b. mit dem heutzutage schnellstem kaufbaren Desktop-PC nach 11631483455 Jahren per Bruteforce geknackt werden.
Blödsinn, denn selbst wenn wir die Berechnungsgrundlagen als korrekt ansähen wäre die Aussage falsch (in deiner Quelle jedoch richtig dargestellt). Denn die Berechnungen gehen vom Worst-Case (d.h. ALLE möglichen Schlüssel werden ausprobiert) aus, durchschnittlich müssen aber nur n/2 Möglichkeiten getestet werden.


Zum sonstigen:
Wäre ich ein Möchtegern-Hacker, würde ich mir gerade Netzwerke mit MAC-Filter aussuchen.
weil die Netze ja auch "hier" schreien, wenn man sie fragt ob sie nen MAC-Filter haben? Oo
"Es gibt nur eine Sache auf der Welt die teurer ist als Bildung: Keine Bildung!" - John F. Kennedy
Benutzeravatar
Triple_V
Rote Socke
Rote Socke
Beiträge: 4281
Registriert: 17.08.08 - 19:51
Wohnort: - fluktuierend -

Beitrag von Triple_V »

HaRdCoReEisWuErFeL hat geschrieben:
Triple_V hat geschrieben: Quelle bzgl. Passwortsicherheit:
http://www.1pw.de/brute-force.html
Du vertraust einer Seite, deren Ziel es ist Software zu verkaufen mit deren Hilfe man Passwörter speichern und auf alle mit einem Passwort zugreifen kann?
Zumal das Ziel der Seite hinter dem Link wohl primär nur ist, den generellen Zusammenhang zwischen Passwortlänge und Sicherheit (ggü einer BF-Attacke) aufzuzeigen.
Die dortigen Werte kannst du nicht für einen BF-Angriff auf ein WPA2-Netz annehmen. RC5 ist nicht WPA2.

Davon abgesehen:
Außerdem stimmt die keys/sec nicht, da in der ersten Quelle (hwe-forum) am 14.März.2010(!) einer einen screen postete, mit 3.812.101.206 keys/sec, bei der zweiten quelle liegen die werte drunter. Im Text ist aber mit "derzeit" der "22.03.2011"(!) angegeben und 2.096.204.400 keys/sec.
Da liegt doch einiges dazwischen (ist sogar FAST doppelt soviel), das würde die Zeit bis zum Erfolg sicher deutlich drücken. (auch wenn WPA2 vermutlich etwas aufwendiger zu berechnen ist...)

Aber auch aus anderen Gründen sind Aussagen wie
Ein Schlüssel mit der Länge 15 und bestehend aus Klein- / Großbuchstaben und Zahlen würde z.b. mit dem heutzutage schnellstem kaufbaren Desktop-PC nach 11631483455 Jahren per Bruteforce geknackt werden.
Blödsinn, denn selbst wenn wir die Berechnungsgrundlagen als korrekt ansähen wäre die Aussage falsch (in deiner Quelle jedoch richtig dargestellt). Denn die Berechnungen gehen vom Worst-Case (d.h. ALLE möglichen Schlüssel werden ausprobiert) aus, durchschnittlich müssen aber nur n/2 Möglichkeiten getestet werden.


Zum sonstigen:
Wäre ich ein Möchtegern-Hacker, würde ich mir gerade Netzwerke mit MAC-Filter aussuchen.
weil die Netze ja auch "hier" schreien, wenn man sie fragt ob sie nen MAC-Filter haben? Oo
die aussage mit den durschschnittlich n/2 möglichkeiten ist unsinn.

klar gehen die berechnungen vom worst case aus... aber die gehen auch von bekannter schlüssel-länge aus.
wem ist vorher schon die schlüssellänge bekannt. d.h. man muss bei ner angenommenen schlüssellänge von 15 sowieso alles von 1-15 durchpobieren. da kann man dann dem hacker nur noch viel spaß wünschen. d.h. die aussage ist (abgesehen davon dass sie sich nicht auf wpa2 bezieht) überhaupt nicht unsinnig.

mir ist langsam echt unverständlich warum hier so ne panik geschoben wird.
man gewinnt eher im lotto, als dass irgend ein hacker sich für gerade euer privates netz interessieren wird.

und die begründung warum ein mac-filter netze erst interessant macht, stand doch da... ?!
Benutzeravatar
me11ow
Held der Arbeit
Held der Arbeit
Beiträge: 9068
Registriert: 18.12.03 - 22:53
Wohnort: hab ich
Kontaktdaten:

Beitrag von me11ow »

Triple_V hat geschrieben:mir ist langsam echt unverständlich warum hier so ne panik geschoben wird.
man gewinnt eher im lotto, als dass irgend ein hacker sich für gerade euer privates netz interessieren wird.
jetzt hast du es verstanden.
Und ein MAC-filter ist keine alleinige Sicherheitsfunktion. Es ist eher eine Art Feature, die verhindert, dass man aller x Tage das 13 Zeichen umfassende Passwort ändern muss, welches eh kein Sinn macht, weil sich ja niemand fürs Netz interessiert.

Bösen Nachbarn oder Freunde stellen jetzt quasi keine Gefahr mehr dar. :smooch:
Oder doch?

Bis gerade eben dachte ich noch es existieren in deiner Welt zich Menschen die sich für das private Netz interessieren und ein MAC-Filter wäre quasi das Tittenbild in der SSID versteckt und der WPA2 wäre so safe, dass das knacken dessen selbst für ein Blackhat ein Lotto-Gewinn darstellt.

Ja wasn nu?

PS: PN hatte ich gelesen. :)


EDIT:
Triple_V hat geschrieben:die aussage mit den durschschnittlich n/2 möglichkeiten ist unsinn.
Bin ja sonst nicht so, aber dafür hätte ich jetzt eine Quelle, die diese absolute Aussage deinerseits belegt. Dachte immer die Stochastik wäre quasi endgültig aus-erforscht.
„Wenn die Verhältnisse irre werden, werden die Irren zu Profis“

[20:00:50] MaiKind: bor krass. Volllaufen schreibt ma nu mit 3 f
Benutzeravatar
a-cid
Held der Arbeit
Held der Arbeit
Beiträge: 8158
Registriert: 14.01.07 - 19:48
Wohnort: BeRlIn
Kontaktdaten:

Beitrag von a-cid »

htc hat kacke gebaut...

http://www.pocketpc.ch/htc-7-trophy/148 ... ndert.html" onclick="window.open(this.href);return false;
Soundcloud

Ich kann doch jetzt noch nicht gehen, dann verpass ich doch die letzte Bahn!
Antworten