Moin Kameraden.
Ich befinde mich aktuell in der Lage, dass ich lediglich Client in einem mir suspekten Netzwerk bin und doch nicht um die Nutzung herum komme. Ich habe leichte Bedenken, dass der kleine Sriptkiddy von nebenan mit dem allgemeinen AdminGAU Cain & Abel mir meine Passwörter snifft. Wie kann ich dies abwehren? Geht das clientseitig oder muss das ausschlielich überden Router laufen?
Was empfehlt Ihr?
Danke im Voraus!
Gruß
Spoofing abwehren?
Re: Spoofing abwehren?
Hallo bobthebear,
du solltest deine Passwörter nie unverschlüsselt übertragen! Zum Beispiel lässt sich das debianforum auch mit https erreichen
Und überlege dir genau was du machst, denn das meiste geht ja unverschlüsselt über das Netz (ICQ Chat, ...)
Hier noch was zu lesen für dich:
http://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff
Achja und sichere am besten deine Kiste genug ab
Oder: Stelle dir zu Hause ein VPN-Server hin:
https://www.debianforum.de/forum/viewtopic.php?t=79927
du solltest deine Passwörter nie unverschlüsselt übertragen! Zum Beispiel lässt sich das debianforum auch mit https erreichen
Und überlege dir genau was du machst, denn das meiste geht ja unverschlüsselt über das Netz (ICQ Chat, ...)
Hier noch was zu lesen für dich:
http://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff
Achja und sichere am besten deine Kiste genug ab
Oder: Stelle dir zu Hause ein VPN-Server hin:
https://www.debianforum.de/forum/viewtopic.php?t=79927
In dem du die MAC Adresse für den Router/Standard Gateway bei dir in die ARP Tabelle statisch setzst, verhinderst du schon mal, dass bei einem ARP Spoofing Pakete, die du von dir zum Router schickst, durch eine Man in the Middle Attacke abgegriffen werden. Wenn auch noch der Router die MAC Adressen statisch setzt - was in einem ordentlich gepflegten Netzwerk der Fall sein sollte, wo man nicht absolute Kontrolle über die Netzwerkteilnehmer hat - dann kann man schon mal nicht über ARP Spoofing auf deinen Traffic belauschen.
In einem ordentlich gepflegten Netzwerk wird man auch nach unauthorisierten DHCP Servern suchen, z.B. mittels dhclocate und auch nach Netzwerkkarten im Promiscuous Mode suchen (z.B. Cain & Abel findet man damit), was auch die anderen mir bekannten MITM Attacke abwehrt. Einziges Manko, es muss von den Admins des Netzwerks vorgesehen sein und es muss die Möglichkeit bestehen den Switchport des "Angreifers" zu sperren, was bei managebaren Switchen standardmässig dabei ist.
In einem ordentlich gepflegten Netzwerk wird man auch nach unauthorisierten DHCP Servern suchen, z.B. mittels dhclocate und auch nach Netzwerkkarten im Promiscuous Mode suchen (z.B. Cain & Abel findet man damit), was auch die anderen mir bekannten MITM Attacke abwehrt. Einziges Manko, es muss von den Admins des Netzwerks vorgesehen sein und es muss die Möglichkeit bestehen den Switchport des "Angreifers" zu sperren, was bei managebaren Switchen standardmässig dabei ist.
-
- Beiträge: 316
- Registriert: 09.12.2004 19:01:31
Ok, dass sind ja schon mal gute und wichtige Infos. Ich hatte mich schon gewundert warum ich in der Bremer Uni erst über ein ungeschütztes Wlan und dann noch über eine VPN Verbindung rein musste.
Einen managebaren sswitch werde ich wohl vorerst nicht in dieHände bekommen, aber vpn klingt ziemlich gut!
"Man in the middle", sehr treffend. Eigentlich nicht gut, dass so mächtige "tools" released werden und auch unter nichts wissenden Windowsusern einfach zu benutzen sind. Geben muss es sie auch, aber sicher wäre es besser, dass solche Möglichkeiten in "knowHow" abhängige Abläufe zu binden. Zum Beispiel würde keiner, der nicht grad etwas Ahnung hat, mit der aircracksuite arbeiten können oder eatherel/wireshark auswerten können.
Einen managebaren sswitch werde ich wohl vorerst nicht in dieHände bekommen, aber vpn klingt ziemlich gut!
"Man in the middle", sehr treffend. Eigentlich nicht gut, dass so mächtige "tools" released werden und auch unter nichts wissenden Windowsusern einfach zu benutzen sind. Geben muss es sie auch, aber sicher wäre es besser, dass solche Möglichkeiten in "knowHow" abhängige Abläufe zu binden. Zum Beispiel würde keiner, der nicht grad etwas Ahnung hat, mit der aircracksuite arbeiten können oder eatherel/wireshark auswerten können.