Router Login

Begonnen von Takeshi, 25. September 2012, 17:48:43

Vorheriges Thema - Nächstes Thema

0 Mitglieder und 2 Gäste betrachten dieses Thema.

RalleBert

Je nach konfiguration des Routers kannst Du den per Telnet anfunken. Darüber kann man den auch konfigurieren, wenn der HTTP-Port gesperrt ist. Solltest Du einen zweiten Router haben, mach den doch schnell fertig und häng ihn dran, der "defekten" kannst Du ja am Strom lassen und so auch später analysieren.

- veni, vidi, ferruminavi -
- ich kam, ich sah, ich l?tete -

Dragoon

Ich kann dir aus eigener Erfahrung sagen, dass Speedports nichts taugen und man sehr schnell darauf kommt, egal was derjenige an seinem Router eingestellt hat. Die Firmware solcher Speedports ist meist veraltet und ziemlich viele Sicherheitslücken enthalten. Die Passwortabfrage und die Zeitdoppelung, kommen soweit ich es noch in Erinnerung habe über Javascript. Ich kann dir nur empfehlen, einen anderen Router zu besorgen, da dieses Modell was du hast schon sehr alt ist und es dafür keine wirklich sicheren Firmware Updates gibt.
Und ja, es kursieren einige Brute-Programme für genau dieses Router-Modell.

Ich hab derzeit einen D-Link Router, WPA2 und Mac-Filter eingeschaltet. Allein der Mac-Filter hat mir schon so einige ungebetene Gäste fern gehalten, da ich in einem Ballungsgebiet lebe wo, sag ich mal "soziale Brennpunktfamilien" an der Tagesordnung sind, die gern mal Internetklau betreiben... ::)

Takeshi

Der Router ist alt, weil ich den halt auch schon was länger hab. Er tut was er soll, wieso sollte ich mir jedes Jahr einen neuen Router kaufen?

Wie Wartezeit wird (auch) üer JS realisiert, ob die zusätzlich über den Router selbst realisiert wird weiß ich nicht, wie jemand hier meinte scheinbar ja. Und so läuft es eigentlich bei der Abfrage von Daten in Webschnittstellen: Im Webinterface filtern, damit es für den Nutzer ersichtlich ist und dann noch intern auf dem Server filtern, falls jemand das umgeht. Und dann bringt auch ein Bruteforce-Programm nichts.

MAC-Filter bringen doch nicht viel Sicherheit. Soweit ich weiß muss man nur eine Datenübertragung mitschneiden, die MAC auslesen und dann als eigene MAC verwenden, schon ist man drin. Das ist damit genau so sinnvoll wie das Verstecken der ID im WLAN (hieß mein ich SSID).

Dragoon

Na ich will mal sehen wie du was mitschneidest wenn jemand WPA2 Pw und MAC-Filter drin hat und dazu noch SSID Hiding...viel Spaß dabei...wir sehen uns in 100Jahren ;D

Takeshi

Ich hab mal mit jemandem gesprochen, der sich mit dem Krempel etwas auskennt und er hat mir das erklärt. SSID verstecken bringt gar nichts, damit hälst du dir höchstens Kinder fern, nur das sollten die anderen Sicherheitsmaßnahmen auch. Um ins WLAN zu kommen musst du WPA2 knacken, ob mit oder ohne MAC-Filter. Wenn du danach noch dem MAC-Filter gegenüberstehst, wird er dich wohl kaum noch zurückhalten.

Ergo hast du im Grunde einen tresor (WPA2) und zwei Schulkinder (SSID versteckt und MAC-Filter), die vor dem Tresor stehen und dem bösen Bankräuber sagen, dass er da nicht dran darf.

Herbalistics

Zitat von: Dragoon am 26. September 2012, 14:15:31
Na ich will mal sehen wie du was mitschneidest wenn jemand WPA2 Pw und MAC-Filter drin hat und dazu noch SSID Hiding...viel Spaß dabei...wir sehen uns in 100Jahren ;D

Mitschneiden geht keine 2 Minuten wen ordentlich Traffic da ist ;)

Topic wird langsam OffTopic :):)

Dragoon

Also echt jetzt.
Wenn mir einer erzählen will dass da immernoch was mitgeschnitten werden kann, dann muss ich mein Beruf ja um längen verfehlt haben und das ist ganz bestimmt nicht der Fall. ich will sehen wie irgendjemand Traffic mitschneidet bei einem WPA2, MAC-Filterung, SSID Hiding gesicherten Router und dann auch noch Zugriff auf diesen bekommt.

Wenn du mein WPA2 Kenntwort hast, kannst du zu meinem Router Netzwerk verbinden, hast aber kein Zugriff aufs Internet wg. MAC-Filterung.
Und ohne dass ich dich in der MAC-Filterung drin habe, kannst du kein WPA2 knacken und somit Übertragungen mitschneiden.
Mag sein, dass SSID hiding was für Kinder ist, aber selbst dass muss man erstmal gebacken kriegen.
Zudem um irgendwelche Einstellungen vorzunehmen an diesen dingen auch noch mein Routerpasswort benötigt wird, was auch nochmal 128Bit Verschlüsselung hat.
Und einer der mir sagt in 2Min Traffic mitschneiden bei ausreichender Datenmenge, diese Aussage an sich ist schon ein Witz, der hat schlussendlich keine Ahnung wovon er redet.

Elko

@Dragoon:
Ich möchte dir mal etwas Eingebung verschaffen. Eigentlich redet man über sowas nicht... Aber während meiner Studienzeit haben wir ein bisschen Wardiving betrieben. Was sind also die Fakten?

Den Traffic mitschneiden kann man immer. Allerdings nur verschlüsselt. Dieses lässt sich dann mit dem entsprechenden WPA2 Passwort entschlüsseln.

SSID-Hiding: Man müsste dieses mal umformulieren. Hierbei wird nämlich eher der ESSID, also der Extended Secure Set Identifier verborgen. Der BSSID, also der Basic Secure Set Identifier wird und muss weiterhin ausgesendet werden. (Man könnte vereinfacht sagen: BSSID = MAC-Adresse des Routers). Um eine W-LAN Verbindung zu einem Netzwerk aufzubauen wird die ESSID nicht benötigt, das geht auch mit der BSSID.

Dann zu deiner Aussage, dass der MAC-Filter das knacken vom WPA2 unmöglich macht: Stimmt nicht. Das "Connection-Management" zwischen Access-Point und Client-Station findet auf OSI Layer 2 statt. Der ist vollkommen unverschlüsselt. Natürlich sperrt dein Router jedes Gerät, was nicht die korrekte MAC-Adresse hat und erlaubt dieser keinen zugriff. Um das Passwort zu knacken braucht man aber keine Verbindung, lediglich eine aktive CS. Die wird dann kurz aus dem W-LAN "herausgekickt" (das geht von extern auch mit ner anderen MAC-Adresse) und der Handshake mitgeschnitten. Auf den Handshake kann man dann bruten. Fertig.

Wenn man das PW hat kann man seine MAC maskieren und sich einloggen.

Dass das funktioniert habe ich während meines Studiums erfolgreich getestet. Ich brauchte Internet. In dem Mehrparteienhaus, in dem ich gewohnt habe, gab es mehr als genug W-LANS. Alle super sicher. Viele mit verborgener ESSID und MAC-Filter. Allerdings auch ganz viele mit 0815-Telekom-Passwort SP-XXXXXXXX, welches sich in unter 5 Minuten berechnen lässt.

Sorry für den Offtopic Post, das solls zu dem Thema erstmal gewesen sein. Falls jemand mehr interesse an der Thematik hat und dazulernen möchte, der darf sich gern an mich wenden.

Gruß
Elko

Herbalistics

Zitat von: Dragoon am 26. September 2012, 14:49:49
Also echt jetzt.
Wenn mir einer erzählen will dass da immernoch was mitgeschnitten werden kann, dann muss ich mein Beruf ja um längen verfehlt haben und das ist ganz bestimmt nicht der Fall. ich will sehen wie irgendjemand Traffic mitschneidet bei einem WPA2, MAC-Filterung, SSID Hiding gesicherten Router und dann auch noch Zugriff auf diesen bekommt.

Wenn du mein WPA2 Kenntwort hast, kannst du zu meinem Router Netzwerk verbinden, hast aber kein Zugriff aufs Internet wg. MAC-Filterung.
Und ohne dass ich dich in der MAC-Filterung drin habe, kannst du kein WPA2 knacken und somit Übertragungen mitschneiden.
Mag sein, dass SSID hiding was für Kinder ist, aber selbst dass muss man erstmal gebacken kriegen.
Zudem um irgendwelche Einstellungen vorzunehmen an diesen dingen auch noch mein Routerpasswort benötigt wird, was auch nochmal 128Bit Verschlüsselung hat.
Und einer der mir sagt in 2Min Traffic mitschneiden bei ausreichender Datenmenge, diese Aussage an sich ist schon ein Witz, der hat schlussendlich keine Ahnung wovon er redet.

Wozu brauche ich ne MAC-Freischaltng? Hierbei nehme ich einfach ne MAC von nem Empfänger der mit dem Router verbunden ist. SSID-Hiding hin oder her, schlussendlich sieht man zumindest die MAC des SSID mit der dein Empfänger verbunden ist. Nun da ich die selbe MAC wie dein Empfänger habe, kann ich problemlos deinen Empfänger deauthenticaten und ihn zu nem neuen Handshake zwingen, dieser wiederum enthält den verschlüsselten Key. Diesen zu kancken ist schwer ja aber nicht unmöglich.

Ich will hier kein Offtopic etc machen, aber unterstellen keine Ahnung zu haben lasse ch mir nicht :)

Herbalistics

Zitat von: Elko am 26. September 2012, 15:00:28
@Dragoon:
Ich möchte dir mal etwas Eingebung verschaffen. Eigentlich redet man über sowas nicht... Aber während meiner Studienzeit haben wir ein bisschen Wardiving betrieben. Was sind also die Fakten?

Den Traffic mitschneiden kann man immer. Allerdings nur verschlüsselt. Dieses lässt sich dann mit dem entsprechenden WPA2 Passwort entschlüsseln.

SSID-Hiding: Man müsste dieses mal umformulieren. Hierbei wird nämlich eher der ESSID, also der Extended Secure Set Identifier verborgen. Der BSSID, also der Basic Secure Set Identifier wird und muss weiterhin ausgesendet werden. (Man könnte vereinfacht sagen: BSSID = MAC-Adresse des Routers). Um eine W-LAN Verbindung zu einem Netzwerk aufzubauen wird die ESSID nicht benötigt, das geht auch mit der BSSID.

Dann zu deiner Aussage, dass der MAC-Filter das knacken vom WPA2 unmöglich macht: Stimmt nicht. Das "Connection-Management" zwischen Access-Point und Client-Station findet auf OSI Layer 2 statt. Der ist vollkommen unverschlüsselt. Natürlich sperrt dein Router jedes Gerät, was nicht die korrekte MAC-Adresse hat und erlaubt dieser keinen zugriff. Um das Passwort zu knacken braucht man aber keine Verbindung, lediglich eine aktive CS. Die wird dann kurz aus dem W-LAN "herausgekickt" (das geht von extern auch mit ner anderen MAC-Adresse) und der Handshake mitgeschnitten. Auf den Handshake kann man dann bruten. Fertig.

Wenn man das PW hat kann man seine MAC maskieren und sich einloggen.

Dass das funktioniert habe ich während meines Studiums erfolgreich getestet. Ich brauchte Internet. In dem Mehrparteienhaus, in dem ich gewohnt habe, gab es mehr als genug W-LANS. Alle super sicher. Viele mit verborgener ESSID und MAC-Filter. Allerdings auch ganz viele mit 0815-Telekom-Passwort SP-XXXXXXXX, welches sich in unter 5 Minuten berechnen lässt.

Sorry für den Offtopic Post, das solls zu dem Thema erstmal gewesen sein. Falls jemand mehr interesse an der Thematik hat und dazulernen möchte, der darf sich gern an mich wenden.

Gruß
Elko

Du warst etwas ausführlicher Danke :)

Dragoon

Elko du hast es zwar gut erklärt, aber das Einzige was hier beschrieben wird, ist die Vorgehensweise und die kann sich jedes Kind aus dem Netz ziehen und es an Takeshi's Router ausprobiert haben, dazu bedarf es ja wirklich nicht viel.
Was ihr jedoch vergesst dabei ist, das Vorhandensein des Schlüssels, denn ohne den könnt ihr mit den Übertragungen die mitgeschnitten worden sind, mal rein garnichts anfangen, selbst wenn ihr die Mac fälschen könnt.
MAC fälschen mache ich seit je her bei Konsolen um überhaupt im Ausland auf Servern spielen zu können, geschweige denn nicht gebannt zu werden (die Japsen sind da sehr eigen mit ihren J-Only Servern).
Datenübertragungen abfangen ist klar, aber diese zu entschlüsseln eben nicht und dann daraus Zugriff auf das Internet des jeweiligen zu bekommen vielleicht noch, aber nicht auf einen gut gesicherten Router Zugriff zu bekommen.
Das ist nur möglich bei alten Routern ohne neuste Firmware Updates.

Und schämt euch überhaupt Datenübertragungsmitschnitte gemacht zu haben, geschweige denn bei andere Leuten Internetklau.
Mit dem von mir beschriebenem tut man wenigstens keinem weh außer sich selbst, wenns drauf ankommt.

Und um Takeshi zu helfen. Der selbe Router steht bei meiner Mutter, ich hab den nur widerwillig installiert, aber die lebt auf dem Land, da ist's so ziemlich egal. Jedes Jahr einen Router kaufen bringt nichts, da geb ich dir recht. Entweder du besorgst dir eine gute Fritzbox oder aber musst in Abständen von 2 Jahren (was schon reichlich lange ist für Technik) einen neuen besorgen.

Beim W502V kam glaub ich das letzte Update Anfang 2009 raus und das ist schon reichlich lange.
Wenn jemand auf dein Router Zugriff versucht hat, dann würd ich mal im 30m Radius im Haus oder 200m Radius ums Haus ausschaut halten, denn soweit geht im allerhöchstenfall die Sendeleistung deines Routers ;)

Elko

Zitat von: Dragoon am 26. September 2012, 15:45:57
Elko du hast es zwar gut erklärt, aber das Einzige was hier beschrieben wird, ist die Vorgehensweise und die kann sich jedes Kind aus dem Netz ziehen und es an Takeshi's Router ausprobiert haben, dazu bedarf es ja wirklich nicht viel.
Um den Bruteforce auf das Router-Passwort zu machen muss man erstmal im W-LAN drin sein. Ich bezweifle, dass das jemand war. Bei 10 Zeichen WPA2 PW welches nicht ein Telekom-Standard-PW ist dauert das ewig. Oder bedarf viel Glück

Zitat von: Dragoon am 26. September 2012, 15:45:57
Das ist nur möglich bei alten Routern ohne neuste Firmware Updates.

Das stimmt nicht. Wer sich mit Funknetzwerken ein bisschen auskennt der weiß, dass der Protokollablauf immer der gleiche ist. Das an- und abmelden der Station findet auf Layer 2 statt. Das abmelden kann man auch als externer erzwingen, das ist einfach eine ganz klare Sicherheitslücke in der Technik. An dem 802.11 Protokollablauf hat sich seit Normung nichts wesentliches geändert, abgesehen von Änderungen im Modulationsverfahren, um die Transferraten zu erhöhen.
Letztenendes ist das EINZIGE was zumindestens zeitweise recht lange schützt ein möglichst langer WPA2 Schlüssel. Die anderen Sicherheitsaktionen wie "verstecken der ESSID" oder "uuuh ich mach ne fiese MAC-begrenzung rein!" kann man sich einfach nur in die Haare schmieren. Diese sorgen höchstens für ein ruhiges gewissen aber nicht für ein sicheres W-LAN.

W-LAN ist übrigens dann am sichersten, wenn man es ausschaltet. Nur so nebenbei :>


Zitat von: Dragoon am 26. September 2012, 15:45:57
Und schämt euch überhaupt Datenübertragungsmitschnitte gemacht zu haben, geschweige denn bei andere Leuten Internetklau.
Mit dem von mir beschriebenem tut man wenigstens keinem weh außer sich selbst, wenns drauf ankommt.

Ja ich schäme mich. Stellt sich die Frage, sollte die Person, die mir das ermöglicht hat sich nicht mehr schämen? - Ignorieren wir einfach mal was ich geschrieben habe, sonst führt das wieder zu einer etischen Grundsatzdiskussion.

@ Topic: Takeshi, hast du schon mal nen Reset von dem Ding gemacht und es neu konfiguriert? Fällt mir jetzt gerade mal ein die Frage...

Dragoon

Nunja, nach den neusten Datenschutzgesetzen sind ja nur offene WLANs falls entdeckt mit einer Strafe zu belangen.

@Takeshi, Router-Reset, nicht nur Stecker ziehen ;)

Takeshi

Zitat von: Dragoon am 26. September 2012, 15:45:57
Entweder du besorgst dir eine gute Fritzbox oder aber musst in Abständen von 2 Jahren (was schon reichlich lange ist für Technik) einen neuen besorgen.

Ach Fritzbox. Die einen meinen es Gibt Router und es gibt die Fritzbox, andere meinen das Teil ist auch nicht mehr als andere. Das ist ein bisschen wie mit Apple Handys.
2 Jahre finde ich jetzt nicht unbedingt lange, auch nicht für Technik. Meine Glotze ist älter, mein Rechner ist älter, sogar mein Laptop ist älter. Nirgendwo sehe ich Bedarf in naher Zukunft etwas erneuern zu müssen.

Es ist ein W503V Typ C, kein 502V. Die Firmware ist 1.10.000 und die ist von Februar 2011.

Wieso soll ich denn die ganze Konfiguration des Routers zurücksetzen, wenn dich einfach nur der Timer aktiviert ist? Der soll schließlich nur verhindern, dass sich jemand ohne Kenntnis des Passworts einloggen kann. Es ist technisch schwachsinnig, einen Reset der Konfiguration zu verlangen, denn auch für das steckerziehen brauche ich physikalischen Zugriff zur auf die Hardware und habe somit bewiesen, dass ich vertrauenswürdig bin. Jemand, der einen Reset der Einstellungen durchfüren kann ist nicht prinzipiell vertrauenswürdiger. Daher müsste der Router dann ebenfalls die Zeit abwarten wollen.

Inzwischen habe ich nun auch mal den Stecker gezogen und siehe da, ich darf wieder ein Passwort eingeben. Das muss mir jetzt noch noch einfallen und die Sache hat sich erledigt.

grave_digga

Die Router machen das meist was sie sollen, routen. Ich hab zwar ne Fritzbox aber nur weil ich die quasi umsonst bekommen habe. Die funktioniert auch gut, davor hatte ich auch nen Speedport (W500V glaub ich) der hat genauso gut funktioniert.
<- Der da ist gerne hier. :)