Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Angreifer in unserem Netzwerk

Frage Netzwerke

Mitglied: 7213

7213 (Level 1)

07.12.2004, aktualisiert 14.12.2004, 6895 Aufrufe, 7 Kommentare

Ein bislang unbekannter hat sich MAC-Adressen von Rechnern in unserem Netzwerk verschafft und setzt diese nun zum Surfen ein!

Hallo!


Ich wohne in einem Studentenwohnheim, in dem jedes Zimmer ein Internetanschluss hat.
Alle Rechner hängen soweit ich weiß an einem Router.
Jeder von uns hat eine Traffic- Beschränkung von 2 GB pro Monat.
Nun ist es meinem Nachbarn passiert, dass er bereits am 6.Dez gesperrt wurde, weil er angeblich fast 4 GB Traffic verursacht hat.
Der Nachbar ist aber anscheinend unschuldig, weil ein (hoffentlich noch) unbekannter Dritter
sich seine Netzwerkadresse besorgt hat (per "arp"? Ergab jedenfalls meine Google-Suche),
und dann auf "seine Kosten" gesurft hat.
Anscheinend gibt es Programme, die dem Router eine falsche MAC-Adresse vorgaukeln können.

Jetzt habe ich verschiedene Fragen:

- Wie kann ich meinen (bzw. die anderen Studenten ihre) Rechner vor dem Auslesen der
Hardwareadresse schützen? Ich habe die Agnitum Firewall. Ist das ausreichender Schutz?

- Kann man den Angreifer irgendwie am Nutzen einer "geklauten" Mac-Addy hindern?

- Und vor allem: Wie kann man dem Angreifer auf die Schliche kommen??


Vielen Dank für Eure Antworten!

Grüße,
Sebastian aka Hypersim


P.S.: Vielleicht wäre noch wichtig zu erwähnen, dass der Angreifer von innerhalb des
Netzwerkes zu kommen scheint.
Mitglied: 6035
07.12.2004 um 10:43 Uhr
Boah... Harter Tobak!!!
Das ARP-Protokoll nutzen einige Tools von Linux um z.B ein "man-in-the-middle-Attack" durchzuführen(ich denke er hat sich auf den Router gelegt), so kann man den Datenstrom abhören und eventuelle Passwörter (die meist unverschlüsselt übers Netz gehen) auslesen. Ich denke, es wird bei euch nicht anhand der Mac-Adresse die Volumenbegrenzung kontrolliert sondern viel eher anhand des Anmeldenamens in Verbindung mit dem Passwort, oder musstet ihr eure Mac angeben, als ihr euch "registriert" habt, oder müsst ihr bekanntgeben, wenn ihr eure Netzwerkkarte tauscht?

Sprecht mal mit eurem Netzwerkadmin, ob es möglich ist, die Anmeldung z.B über das https-Protokoll durchzuführen...
Den Missbrauch durch diesen Angreifer kann man denke ich im moment nicht verhindern.
Bitte warten ..
Mitglied: 6035
07.12.2004 um 10:50 Uhr
wie man ihm auf die schliche kommen kann??? Schlagt ihn mit seinen eigenen Waffen...
Überwacht den Netzwerkverkehr, wenn von einer Mac-Adresse nur EIN ARP-Paket kommt (ARP kommt immer im Doppelpack) dann habt ihr seine Mac- und IP-Adresse und vielleicht auch seinen Anmeldenamen und Passwort, dann sollte es ein leichtes sein, ihn ausfindig zu machen... Tools werde ich hier nicht benennen, dazu gibt es Google
Bitte warten ..
Mitglied: 7217
07.12.2004 um 11:08 Uhr
Hallo!

Tach auch.

Ich wohne in einem Studentenwohnheim, in dem
jedes Zimmer ein Internetanschluss hat.

Wie vielerorts modern.

Alle Rechner hängen soweit ich
weiß an einem Router.

Ok.

Jeder von uns hat eine Traffic-
Beschränkung von 2 GB pro Monat.

Vernünftig.

Nun ist es meinem Nachbarn passiert, dass er
bereits am 6.Dez gesperrt wurde, weil er
angeblich fast 4 GB Traffic verursacht hat.

Sowas soll mal vorkommen, hört man.

Der Nachbar ist aber anscheinend unschuldig,
weil ein (hoffentlich noch) unbekannter
Dritter
sich seine Netzwerkadresse besorgt hat (per
"arp"?

Technisch möglich. Ich würde jedoch zunächst das System mal auf Viren, Würmer und Trojaner untersuchen. Oft verursachen diese Gesellen nämlich viel Traffic, wenn sie sich ungehindert verbreiten können.

Ergab jedenfalls meine
Google-Suche),
und dann auf "seine Kosten"
gesurft hat.
Anscheinend gibt es Programme, die dem
Router eine falsche MAC-Adresse vorgaukeln
können.

Sowas kann jeder bessere Netzwerkkartentreiber. Man braucht z.B. unter Linux/Unix nur beim ifconfig-Befehl die MAC-Adresse des Devices anzugeben und fertig.

Jetzt habe ich verschiedene Fragen:

- Wie kann ich meinen (bzw. die anderen
Studenten ihre) Rechner vor dem Auslesen
der
Hardwareadresse schützen?

Garnicht.

Ich habe die
Agnitum Firewall. Ist das ausreichender
Schutz?

Absolut nicht. Firewalls schützen dich vor solchen Dingen überhaupt nicht. Vergiss alles, was du bisher über solche Desktop-Firewalls gehört hast und versuche herauszubekommen, was eine Desktop-Firewall tatsächlich zu leisten vermag.

- Kann man den Angreifer irgendwie am Nutzen
einer "geklauten" Mac-Addy
hindern?

Ja, indem man die Netzwerknutzung an weitere Dinge koppelt.

- Und vor allem: Wie kann man dem Angreifer
auf die Schliche kommen??

Der Router sollte in den Logfiles vermerkt haben, welche IP-Adresse wann an welchem Port aktiv war. Die hoffentlich vorhandene Netzwerkdoku gibt dann Auskunft darüber, an welchem Port welche Datendose angeschlossen wurde und ein Gebäudeplan sagt dir dann, welche Datendose in welchem Raum zu finden ist.

Anhand dieser Daten lässt sich der "Dieb" lokalisieren.

Vielen Dank für Eure Antworten!

Gern geschehen.

Grüße,
Sebastian aka Hypersim


P.S.: Vielleicht wäre noch wichtig zu
erwähnen, dass der Angreifer von
innerhalb des
Netzwerkes zu kommen scheint.

Von ausserhalb wäre auch ein wenig schwieriger...

Aber ich wollte noch kurz darauf eingehen, welche Mechanismen man zusätzlich einsetzen kann, um sowas zu vermeiden:

Einsatz von VPN über eine verschlüsselte Verbindung (IPSec beispielsweise):

hier ist jedem Benutzer im Netzwerk erstmal nur der Zugriff auf den VPN-Server gestattet, an dem er sich mit einem entsprechenden VPN-Client authentifizieren muss (Benutzername+Passwort z.B.). Diese Authentifizierung findet verschlüsselt statt, was ein Ausspähen der Passwortdaten erschwert. Erst nach erfolgreichem Aufbau eines solchen VPN-Tunnels kann der Benutzer sich dann im Rahmen der Netzpolicy "unbeschränkt" weiterbewegen im Netz.

Das wäre in meinen Augen für euer Wohnheim genau das, was ihr wollt! Setze dich doch mal mti dem Rechenzentrum deiner Universität in Verbindung, ich bin mir sicher, dass diese ein Lösungkonzept parat haben!

Gruß, Mupfel
Bitte warten ..
Mitglied: 7213
07.12.2004 um 11:24 Uhr
Vielen Dank erstmal, für Eure Antworten!

Zu der Netzwerkanmeldung wäre vielleicht noch folgendes zu sagen:
Wir autentifizieren uns nur und ausschließlich über unsere MAC- Adresse.
Die mussten wir bei der Anmeldung im HRZ angeben.
Das heißt z.B., dass beim Wechsel der Netzwerkkarte man die HW-Adresse
in der Liste ändern lassen muss (hab ich schonmal gemacht). Ansonsten
geht das Internet nicht.
Und: Es gibt KEINE Passwort- oder Userabfrage!!

Was ich auch recht heftig finde: Das Rechenzentrum hat meinen Nachbarn
mit den sinngemäßen Worten abgespeist:
"Tja, Pech gehabt, jeder muss sich vor solchen Attacken selber schützen!"

Ist dies denn aber nicht Aufgabe des Rechenzentrums? Zumal ein Schutz
durch Firewalls nicht gegeben ist??

Viele Grüße,
Sebastian
Bitte warten ..
Mitglied: 2795
13.12.2004 um 14:42 Uhr
Anmerkung zu @praktikant.

Das "ARP-Spoofing" ist nur innerhalb des gleichen Sub-Netzes möglich - soweit ich weiss.
Was im Umkehrschluss bedeutet, dass der "Angreifer" nicht von aussen kommt.

Kerl
Bitte warten ..
Mitglied: 6035
14.12.2004 um 12:52 Uhr
Hab ich was anderes Behauptet?
Bitte warten ..
Mitglied: 2795
14.12.2004 um 14:42 Uhr
@Praktikant
Hab ich was anderes Behauptet?

Nö, aber ich dachte es wäre gut als Ergänzung.

Ansonsten war dein Beitrag verdammt gut.

Kerl
Bitte warten ..
Ähnliche Inhalte
HTML
Kann man eine Datenbank aufgrunf von jQuery angreifen?
Frage von YanmaiHTML2 Kommentare

Hallo ihr Administratoren, auf meiner Website habe ich ein schönes Registrierungsformular, die Daten werden über jQuery zu dem Server ...

Administrator.de Feedback
Unsere Diskussionsrichtlinien - die Regeln zu unseren Inhalten wurden aktualisiert
Information von FrankAdministrator.de Feedback14 Kommentare

Hallo Administrator User, ich habe unsere aktualisiert und ein paar Punkte hinzugefügt. In "Regel Nr. 2: Beiträge und Kommentare" ...

Sicherheit
Wie sicher ist mein Netzwerk hinter einem WLAN Router? - wie möglichst gut gegen Angreifer absichern?
Frage von SeeroseSicherheit23 Kommentare

Hallo, könnt Ihr mir sagen wie sicher ein Netzwerk hinter einem WLAN Router (FritzBox) ist. Schon klar, es liegt ...

Humor (lol)
Unsere Zukunft ...
gelöst Frage von emeriksHumor (lol)2 Kommentare

Letztens im Spiegel gefunden

Neue Wissensbeiträge
Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 1 TagWindows 105 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 1 TagSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Internet

USA: Die FCC schaff die Netzneutralität ab

Information von Frank vor 2 TagenInternet5 Kommentare

Jetzt beschädigt US-Präsident Donald Trump auch noch das Internet. Der neu eingesetzte FCC-Chef Ajit Pai ist bekannter Gegner einer ...

DSL, VDSL

ALL-BM200VDSL2V - Neues VDSL-Modem mit Vectoring von Allnet

Information von Lochkartenstanzer vor 2 TagenDSL, VDSL2 Kommentare

Moin, Falls jemand eine Alternative zu dem draytek sucht: Gruß lks

Heiß diskutierte Inhalte
Batch & Shell
Kann man mit einer .txt Datei eine .bat Datei öffnen?
Frage von HelloWorldBatch & Shell16 Kommentare

Wie schon im Titel beschrieben würde ich gerne durch einfaches klicken auf eine Text oder Word Datei eine Batch ...

Router & Routing
OpenWRT bzw. L.E.D.E auf Buffalo WZR-HP-AG300H - update
gelöst Frage von EpigeneseRouter & Routing11 Kommentare

Guten Tag, ich habe auf einem Buffalo WZR-HP-AG300H die alternative Firmware vom L.E.D.E Projekt geflasht. Ich bin es von ...

Windows Server
Ping auf einen bestimmten Server nicht möglich
gelöst Frage von a.thierWindows Server7 Kommentare

Hallo, ich habe folgendes Problem. srv-dc1: Ping srv-nav > geht Ping srv-exchange > geht nicht srv-exchange: Ping srv-dc1 > ...

Hardware
Fujitsu Workstation mit K80 und Quadro P5000, Fehlermeldung: Connect Power Adapter
Frage von MachelloHardware7 Kommentare

Hallo Zusammen, ich benötige euren Rat da ich ratlos bin. Folgende Konfiguration im Büro: Fujitsu Workstation Celcius R940 Power ...