it-swarm.com.de

Wenn jemand mein Wi-Fi-Passwort hackt, was kann er sehen und wie?

Wenn jemand mein WLAN-Passwort kennt (sei es WEP oder WPA), was kann er sehen? Sehen sie nur URLs, die ich besuche, oder können sie alles in meinem Browser oder sogar alles, was ich auf meinem Computer mache, sehen? Macht die Verwendung von HTTPS einen Unterschied?

Zweitens: Wenn der Angreifer nicht in der Nähe wohnt, ist es ihm dann möglich, einen Laptop im Haus meines Nachbarn einzurichten und meinen gesamten Datenverkehr aufzuzeichnen oder die Daten auf andere Weise über das Internet weiterzuleiten?

63
user20378

Wenn jemand mein WLAN-Passwort kennt (sei es WEP oder WPA), was kann er auf meinem Bildschirm sehen? Sehen sie nur URLs, die ich besuche, oder können sie alles in meinem Browser sehen, oder können sie alles sehen, was ich auf meinem Computer mache? Macht die Verwendung von HTTPS einen Unterschied?

Sie können nichts auf Ihrem Bildschirm sehen (es sei denn, Sie haben ein unverschlüsseltes Remote-Desktop-Bildschirmfreigabeprogramm aktiviert).

Sie können jedoch alle Daten beobachten, die an und von Ihrem Computer gesendet werden (ich gehe davon aus, dass sie für WPA/WPA2 den 4-Wege-Handshake beobachtet haben zu Beginn jeder Sitzung (oder zwang Ihren Computer trivial dazu, einen weiteren Handshake zu starten), , es sei denn Sie haben diese Daten mit einem Protokoll wie HTTPS verschlüsselt. Sie führen normalerweise ein Paketerfassungsprogramm wie wireshark aus, um die WLAN-Verschlüsselung zu entschlüsseln.

Auch hier können sie sehen, welche HTTP-Webseiten Sie angefordert haben, auf welche Links Sie klicken, welchen HTML-Inhalt die von Ihnen angeforderten Webseiten haben, welche Informationen Sie auf einer Website veröffentlichen sowie alle Daten (z. B. Bilder/Filme) ) an Sie oder von Ihnen gesendet. Sie können auch den an Sie gesendeten Datenverkehr stören (z. B. den angezeigten Inhalt ändern). Zugegeben, jeder in der Nähe kann jederzeit stören und den WLAN-Dienst verweigern, ohne Ihr Passwort zu kennen (z. B. stört das Einschalten eines Mikrowellenherds häufig den gesamten an Sie gesendeten WLAN-Verkehr). Oder Sie haben einen eigenen Computer/Router, den sie vollständig steuern und der als Sie oder Ihr Router imitierte Nachrichten sendet.

Wenn Sie nur HTTPS-Sites besuchen, können diese die Daten nicht entschlüsseln (es sei denn, sie haben Ihren Computer zusätzlich gefährdet). Selbst mit HTTPS können sie jedoch sehen, von welchen IP-Adressen Sie Daten senden/abrufen (wodurch sie normalerweise feststellen können, welche Domain z. B. wenn Sie zu 69.59.197.21 gegangen sind, ist es stackexchange.com). Sie wissen auch, wann und wie viele verschlüsselte Daten gesendet werden. Dies reicht möglicherweise aus, um private Informationen weiterzugeben. Stellen Sie sich vor, Sie sind über HTTPS auf eine Webseite gegangen, auf der die Ergebnisse Ihres HIV-Tests angezeigt wurden, und ein Lauscher hat zugehört. Wenn die Webseite für ein negatives Ergebnis 3 Bilder (bestimmter Größen) und eine 10 MB PDF Datei über Safer Sex) zeigte, während die Seite für positive Ergebnisse 15 Bilder und drei PDF Dateien mit 8 MB, 15 MB bzw. 25 MB können Sie möglicherweise herausfinden, welche Ergebnisse erzielt wurden, indem Sie beobachten, wie viele Daten wann gesendet wurden. Diese Art des Angriffs wurde verwendet, um herauszufinden, welche Personen suchten in einer beliebten Suchmaschine (anhand der Sofortergebnisse für verschiedene Abfragen) oder schätzten grob, welche Art von Einkommen jemand auf einer https-Steuerseite hatte. Siehe Seitenkanallecks in Webanwendungen (pdf) =.

Zugegeben, all diese Informationen stehen auch Ihrem ISP und jedem zwischengeschalteten Router zwischen Ihrem Computer und dem Server, den Sie besuchen möchten, zur Verfügung.

Zweitens, wenn der Angreifer NICHT in der Nähe wohnt, können sie beispielsweise einen Laptop in meinem Nachbarhaus einrichten und meinen gesamten Datenverkehr programmgesteuert aufzeichnen ... oder sie können alternativ die Daten vom Laptop an ihren eigenen Computer weiterleiten anderswo über das Web?

Entweder ist es trivial zu programmieren, vorausgesetzt, Ihr Nachbar hat nichts dagegen, dass er einen Laptop in sein Haus stellt (oder er hat eine Stromquelle und einen Ort gefunden, an dem er seinen Computer verstecken kann).

56
dr jimbob

Wenn Ihr WLAN-Router entführt wird (was etwas gründlicher ist, als nur Ihr WLAN-Passwort zu erhalten), können die Angreifer jedes Byte sehen, das Ihren Computer verlässt oder in dieses eingreift. Ihr Computer sollte für sich genommen sicher sein. Theoretisch ist dank SSL immer noch sicheres Surfen im Internet möglich.

In der Praxis bedeutet dies jedoch, dass die Angreifer jetzt einen direkten Weg zu Ihrem Computer haben und mit Ihrem gesamten ungeschützten Datenverkehr, einschließlich DNS , nach Belieben spielen können. Ihre Sicherheit hängt dann davon ab, wie aktuell und fehlerfrei Ihr Betriebssystem ist (fette Chance) und wie paranoid und vorsichtig Sie sind. Dies ist keine angenehme Situation. Wenn Angreifer Malware auf Ihren Computer hochladen können, werden Sie an diesem Punkt abgespritzt: Sie können alles sehen, was Sie auf Ihrem Display sehen, sie können alle Ihre Tastenanschläge verfolgen. Sie können Ihre Dateien plündern, sogar Ihre Webcam einschalten und Ihre physische Person ausspionieren.

Die (In-) WiFi-Sicherheit wird "über Funk" ausgenutzt, und die Funkwellen können in offenen Räumen bis zu 100 Meter oder mehr Boden bedecken. Für den Angreifer macht es keinen praktischen Unterschied, in Ihrem Haus, im Haus Ihres Nachbarn oder auf der Straße zu sein.

Zusammenfassung: Verwenden Sie WPA2 und ein sicheres Passwort.

18
Thomas Pornin

Selbst wenn der Benutzer, der Ihr Passwort hat, nicht technisch versiert ist, kann jemand, der ein durchschnittlicher Benutzer ist, mit einem durchgesickerten WLAN-Passwort viel Schaden anrichten:

  1. laden Sie illegale Inhalte herunter, die auf Ihre IP-Adresse zurückgeführt werden.

  2. wenn Sie Internet-Bandbreite verschwenden und einen eingeschränkten ISP-Plan haben, kann dies Geld kosten. Andernfalls wird Ihre Internetverbindung nur verlangsamt.

  3. ein Betriebssystem wie Windows verwendet eine schwächere Firewall-Einstellung, wenn es in einem Heimnetzwerk/einem vertrauenswürdigen Netzwerk ausgeführt wird und die Freigabe einiger Musikdateien und Dateien ermöglicht. Dies kann am schlimmsten sein, wenn Sie Festplatten oder Ressourcen zwischen verschiedenen Geräten über Ihr Netzwerk freigeben.

  4. benutzer verwenden im Allgemeinen ein schwaches Kennwort für den Router oder belassen sogar das Standardkennwort. Dadurch kann ein Benutzer, der das WLAN-Kennwort überschritten hat, durch einfaches Weiterleiten einiger Ports permanenten Zugriff auf Ihr Netzwerk erhalten.

5
sharp12345

Wenn sich der Angreifer in Ihr WLAN einhackt und mit seinem Laptop eine Verbindung zum Netzwerk herstellen kann, eröffnet sich ihm ein großer Pool an Möglichkeiten, da er sich jetzt im selben LAN wie Sie befindet. Einige mögliche Szenarien wären:

  1. Er kann problemlos Datenverkehr erfassen, der sich in Ihr System hinein und aus Ihrem System heraus bewegt.
  2. Wenn Sie Ihren Access Point über http verwalten (nicht empfohlen), kann er möglicherweise das Kennwort abrufen und Änderungen an der Access Point-Konfiguration vornehmen.
  3. MITM ist ein möglicher Angriff.
  4. Wenn Sie nicht über alle aktuellen Updates und Patches verfügen, kann er möglicherweise eine Sicherheitsanfälligkeit finden und ausnutzen. Auf diese Weise kann er die Kontrolle über Ihr System übernehmen oder einen Keylogger in das System einfügen.
  5. Er kann anonym illegale Hacking-Aktivitäten in Ihrem Netzwerk ausführen, und dann werden die Behörden auf Sie zurückgreifen.

Hier ist ein Link , den Sie vielleicht hilfreich finden. Es geht um die Sicherung des WiFi Access Points.

4
Shurmajee

Wifi-Hacking ist heutzutage weit verbreitet. Ein Laie kann mit BackTrack innerhalb kurzer Zeit Ihr Wep-WLAN-Netzwerk hacken. WEP ist 0% sicher, Sie können Ihre Angriffszeit nur durch Verwendung einer höheren Bitverschlüsselung erhöhen. Wenn Ihr Netzwerk WPA/WPA2-sicher mit WPS-Pin-Standardeinstellung ist, sind auch Sie sehr anfällig.

In den meisten Fällen haben Router den Standardbenutzernamen/das Standardkennwort. Der Angreifer muss nur im Internet nach der Standard-Benutzer/Pass-Kombination für diesen bestimmten Router suchen, nachdem er Zugriff auf das Netzwerk erhalten hat. Wenn der Angreifer Zugriff auf Router-Ebene erhält, kann er auf die Daten jedes Benutzers im Netzwerk zugreifen/diese erfassen. Er kann leicht Ihre Online-Anmeldeinformationen erhalten, es gibt zahlreiche Tools, um dies zu erreichen.

Das Wichtigste dabei ist, Ihr System zu sichern, auch wenn das Netzwerk gehackt wird. Natürlich ist ein sicheres Netzwerk das erste Huddle und sollte so sicher wie möglich gemacht werden. Der Schlüssel zum sicheren System besteht darin, Ihr System und die gesamte Software auf die neuesten Updates zu aktualisieren. Es gibt Tools, die Ihr System nach allen Arten von Betriebssystem-/Software-Schwachstellen durchsuchen. Sobald eine Sicherheitsanfälligkeit gefunden wurde, verwendet der Angreifer diese, um über ein Terminal in Ihrem System Zugriff zu erhalten. Zu diesem Zeitpunkt kann er auf alle Dateien in Ihrem System zugreifen. Wenn es einige Dateien gibt, deren Offenlegung Sie sich nicht leisten können, ist es besser, diese Dateien entweder zu verschlüsseln oder Software wie die Ordnersperre zu verwenden. Zu den weiteren erhöhten Zugriffsmöglichkeiten gehört nicht nur das Abrufen Ihres Bildschirms, sondern auch die Steuerung Ihres Systems.

Heutzutage gibt es auf dem Markt viele WLAN-Antennen mit einer Reichweite von 2 km oder mehr. Nicht im Nachbarn zu sein, ist für sie also kein so großes Problem. Außerdem können sie mithilfe von Software wie Team Viewer und VNC über Internet- und Kanaldaten auf das angreifende System zugreifen.

3

Sie haben vollen Zugriff auf Ihr Netzwerk. Wenn Sie keine Computer-Firewall oder keine schwachen/keine Zugriffskontrollen haben, haben Sie vollen Zugriff auf die Daten auf Ihren Computern über eingerichtete Freigaben.

1
Fiasco Labs