Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Frage Netzwerke

Angreifer in unserem Netzwerk

Mitglied: 7213

7213 (Level 1)

07.12.2004, aktualisiert 14.12.2004, 6900 Aufrufe, 7 Kommentare

Ein bislang unbekannter hat sich MAC-Adressen von Rechnern in unserem Netzwerk verschafft und setzt diese nun zum Surfen ein!

Hallo!


Ich wohne in einem Studentenwohnheim, in dem jedes Zimmer ein Internetanschluss hat.
Alle Rechner hängen soweit ich weiß an einem Router.
Jeder von uns hat eine Traffic- Beschränkung von 2 GB pro Monat.
Nun ist es meinem Nachbarn passiert, dass er bereits am 6.Dez gesperrt wurde, weil er angeblich fast 4 GB Traffic verursacht hat.
Der Nachbar ist aber anscheinend unschuldig, weil ein (hoffentlich noch) unbekannter Dritter
sich seine Netzwerkadresse besorgt hat (per "arp"? Ergab jedenfalls meine Google-Suche),
und dann auf "seine Kosten" gesurft hat.
Anscheinend gibt es Programme, die dem Router eine falsche MAC-Adresse vorgaukeln können.

Jetzt habe ich verschiedene Fragen:

- Wie kann ich meinen (bzw. die anderen Studenten ihre) Rechner vor dem Auslesen der
Hardwareadresse schützen? Ich habe die Agnitum Firewall. Ist das ausreichender Schutz?

- Kann man den Angreifer irgendwie am Nutzen einer "geklauten" Mac-Addy hindern?

- Und vor allem: Wie kann man dem Angreifer auf die Schliche kommen??


Vielen Dank für Eure Antworten!

Grüße,
Sebastian aka Hypersim


P.S.: Vielleicht wäre noch wichtig zu erwähnen, dass der Angreifer von innerhalb des
Netzwerkes zu kommen scheint.
Mitglied: 6035
07.12.2004 um 10:43 Uhr
Boah... Harter Tobak!!!
Das ARP-Protokoll nutzen einige Tools von Linux um z.B ein "man-in-the-middle-Attack" durchzuführen(ich denke er hat sich auf den Router gelegt), so kann man den Datenstrom abhören und eventuelle Passwörter (die meist unverschlüsselt übers Netz gehen) auslesen. Ich denke, es wird bei euch nicht anhand der Mac-Adresse die Volumenbegrenzung kontrolliert sondern viel eher anhand des Anmeldenamens in Verbindung mit dem Passwort, oder musstet ihr eure Mac angeben, als ihr euch "registriert" habt, oder müsst ihr bekanntgeben, wenn ihr eure Netzwerkkarte tauscht?

Sprecht mal mit eurem Netzwerkadmin, ob es möglich ist, die Anmeldung z.B über das https-Protokoll durchzuführen...
Den Missbrauch durch diesen Angreifer kann man denke ich im moment nicht verhindern.
Bitte warten ..
Mitglied: 6035
07.12.2004 um 10:50 Uhr
wie man ihm auf die schliche kommen kann??? Schlagt ihn mit seinen eigenen Waffen...
Überwacht den Netzwerkverkehr, wenn von einer Mac-Adresse nur EIN ARP-Paket kommt (ARP kommt immer im Doppelpack) dann habt ihr seine Mac- und IP-Adresse und vielleicht auch seinen Anmeldenamen und Passwort, dann sollte es ein leichtes sein, ihn ausfindig zu machen... Tools werde ich hier nicht benennen, dazu gibt es Google
Bitte warten ..
Mitglied: 7217
07.12.2004 um 11:08 Uhr
Hallo!

Tach auch.

Ich wohne in einem Studentenwohnheim, in dem
jedes Zimmer ein Internetanschluss hat.

Wie vielerorts modern.

Alle Rechner hängen soweit ich
weiß an einem Router.

Ok.

Jeder von uns hat eine Traffic-
Beschränkung von 2 GB pro Monat.

Vernünftig.

Nun ist es meinem Nachbarn passiert, dass er
bereits am 6.Dez gesperrt wurde, weil er
angeblich fast 4 GB Traffic verursacht hat.

Sowas soll mal vorkommen, hört man.

Der Nachbar ist aber anscheinend unschuldig,
weil ein (hoffentlich noch) unbekannter
Dritter
sich seine Netzwerkadresse besorgt hat (per
"arp"?

Technisch möglich. Ich würde jedoch zunächst das System mal auf Viren, Würmer und Trojaner untersuchen. Oft verursachen diese Gesellen nämlich viel Traffic, wenn sie sich ungehindert verbreiten können.

Ergab jedenfalls meine
Google-Suche),
und dann auf "seine Kosten"
gesurft hat.
Anscheinend gibt es Programme, die dem
Router eine falsche MAC-Adresse vorgaukeln
können.

Sowas kann jeder bessere Netzwerkkartentreiber. Man braucht z.B. unter Linux/Unix nur beim ifconfig-Befehl die MAC-Adresse des Devices anzugeben und fertig.

Jetzt habe ich verschiedene Fragen:

- Wie kann ich meinen (bzw. die anderen
Studenten ihre) Rechner vor dem Auslesen
der
Hardwareadresse schützen?

Garnicht.

Ich habe die
Agnitum Firewall. Ist das ausreichender
Schutz?

Absolut nicht. Firewalls schützen dich vor solchen Dingen überhaupt nicht. Vergiss alles, was du bisher über solche Desktop-Firewalls gehört hast und versuche herauszubekommen, was eine Desktop-Firewall tatsächlich zu leisten vermag.

- Kann man den Angreifer irgendwie am Nutzen
einer "geklauten" Mac-Addy
hindern?

Ja, indem man die Netzwerknutzung an weitere Dinge koppelt.

- Und vor allem: Wie kann man dem Angreifer
auf die Schliche kommen??

Der Router sollte in den Logfiles vermerkt haben, welche IP-Adresse wann an welchem Port aktiv war. Die hoffentlich vorhandene Netzwerkdoku gibt dann Auskunft darüber, an welchem Port welche Datendose angeschlossen wurde und ein Gebäudeplan sagt dir dann, welche Datendose in welchem Raum zu finden ist.

Anhand dieser Daten lässt sich der "Dieb" lokalisieren.

Vielen Dank für Eure Antworten!

Gern geschehen.

Grüße,
Sebastian aka Hypersim


P.S.: Vielleicht wäre noch wichtig zu
erwähnen, dass der Angreifer von
innerhalb des
Netzwerkes zu kommen scheint.

Von ausserhalb wäre auch ein wenig schwieriger...

Aber ich wollte noch kurz darauf eingehen, welche Mechanismen man zusätzlich einsetzen kann, um sowas zu vermeiden:

Einsatz von VPN über eine verschlüsselte Verbindung (IPSec beispielsweise):

hier ist jedem Benutzer im Netzwerk erstmal nur der Zugriff auf den VPN-Server gestattet, an dem er sich mit einem entsprechenden VPN-Client authentifizieren muss (Benutzername+Passwort z.B.). Diese Authentifizierung findet verschlüsselt statt, was ein Ausspähen der Passwortdaten erschwert. Erst nach erfolgreichem Aufbau eines solchen VPN-Tunnels kann der Benutzer sich dann im Rahmen der Netzpolicy "unbeschränkt" weiterbewegen im Netz.

Das wäre in meinen Augen für euer Wohnheim genau das, was ihr wollt! Setze dich doch mal mti dem Rechenzentrum deiner Universität in Verbindung, ich bin mir sicher, dass diese ein Lösungkonzept parat haben!

Gruß, Mupfel
Bitte warten ..
Mitglied: 7213
07.12.2004 um 11:24 Uhr
Vielen Dank erstmal, für Eure Antworten!

Zu der Netzwerkanmeldung wäre vielleicht noch folgendes zu sagen:
Wir autentifizieren uns nur und ausschließlich über unsere MAC- Adresse.
Die mussten wir bei der Anmeldung im HRZ angeben.
Das heißt z.B., dass beim Wechsel der Netzwerkkarte man die HW-Adresse
in der Liste ändern lassen muss (hab ich schonmal gemacht). Ansonsten
geht das Internet nicht.
Und: Es gibt KEINE Passwort- oder Userabfrage!!

Was ich auch recht heftig finde: Das Rechenzentrum hat meinen Nachbarn
mit den sinngemäßen Worten abgespeist:
"Tja, Pech gehabt, jeder muss sich vor solchen Attacken selber schützen!"

Ist dies denn aber nicht Aufgabe des Rechenzentrums? Zumal ein Schutz
durch Firewalls nicht gegeben ist??

Viele Grüße,
Sebastian
Bitte warten ..
Mitglied: 2795
13.12.2004 um 14:42 Uhr
Anmerkung zu @praktikant.

Das "ARP-Spoofing" ist nur innerhalb des gleichen Sub-Netzes möglich - soweit ich weiss.
Was im Umkehrschluss bedeutet, dass der "Angreifer" nicht von aussen kommt.

Kerl
Bitte warten ..
Mitglied: 6035
14.12.2004 um 12:52 Uhr
Hab ich was anderes Behauptet?
Bitte warten ..
Mitglied: 2795
14.12.2004 um 14:42 Uhr
@Praktikant
Hab ich was anderes Behauptet?

Nö, aber ich dachte es wäre gut als Ergänzung.

Ansonsten war dein Beitrag verdammt gut.

Kerl
Bitte warten ..
Ähnliche Inhalte
HTML
Kann man eine Datenbank aufgrunf von jQuery angreifen?
Frage von YanmaiHTML2 Kommentare

Hallo ihr Administratoren, auf meiner Website habe ich ein schönes Registrierungsformular, die Daten werden über jQuery zu dem Server ...

Sicherheit
Wie sicher ist mein Netzwerk hinter einem WLAN Router? - wie möglichst gut gegen Angreifer absichern?
Frage von SeeroseSicherheit23 Kommentare

Hallo, könnt Ihr mir sagen wie sicher ein Netzwerk hinter einem WLAN Router (FritzBox) ist. Schon klar, es liegt ...

Humor (lol)
Unsere Zukunft ...
gelöst Frage von emeriksHumor (lol)2 Kommentare

Letztens im Spiegel gefunden

Windows Server
Problem mit unserem Printserver
gelöst Frage von IT-user97Windows Server8 Kommentare

Hallo zusammen, ich habe zurzeit folgendes Problem: auf unserem W2k8 ist nur der Print Server Installiert und alles lief ...

Neue Wissensbeiträge
Router & Routing

PfSense als Addon auf QNAP

Information von magicteddy vor 2 StundenRouter & Routing

Moin, für Spielereien eine ganz nette Idee aber ich fürchte das soetwas auch als echte Firewall genutzt wird: In ...

Datenschutz

Teamviewer kommt für IoT-Geräte wie den Raspberry Pi

Information von magicteddy vor 8 StundenDatenschutz

Moin, jetzt werden IoT Geräte endgültig zur Wanze? Anscheinend kann man auf einem Dashboard seine Geräte visualisieren Ich stelle ...

Microsoft

Letzte Updates für Win10 und Server2016 müssen bei Bedarf über den Update catalogue in den WSUS importiert werden!

Tipp von DerWoWusste vor 13 StundenMicrosoft1 Kommentar

automatisch kommt da nichts an im WSUS und auch nicht im SCCM. Siehe Hinweise zum Bezug der jeweils neuesten ...

Linux

Meltdown und Spectre: Linux Update

Information von Frank vor 3 TagenLinux

Meltdown (Variante 3 des Prozessorfehlers) Der Kernel 4.14.13 mit den Page-Table-Isolation-Code (PTI) ist nun für Fedora freigegeben worden. Er ...

Heiß diskutierte Inhalte
Netzwerkmanagement
Preis für Wartungsvertrag ok?
gelöst Frage von a-za-zNetzwerkmanagement22 Kommentare

Hallo! Mal ne Frage, weil ich mich mit dem akzeptablen Preis für einen Reaktionszeitvertrag nicht auskenne. Meine Firma hat ...

Windows Netzwerk
Ist ein Portforwarding auf einen PC ohne lauschendes Programm ein (großes) Sicherheitsproblem?
Frage von PluwimWindows Netzwerk13 Kommentare

Hallo zusammen, zur Fernwartung eines Rechners an einem anderen Ort nutze ich VNC. Da dieser Rechner einfach nur eine ...

SAN, NAS, DAS
Wer kennt sich mit QNAP und CISCO aus ?
gelöst Frage von MachelloSAN, NAS, DAS10 Kommentare

Hallo Zusammen hier im Forum, Ich habe ein QNas 451+ und dieses NAS hat zwei GBit Lan Adapter die ...

Windows Server
Terminal Server 2016 erkennt Berechtigungen nicht
gelöst Frage von Thomas2Windows Server10 Kommentare

Hallo Administratoren, folgendes Problem stellt sich dar: Es gibt zwei Windows Server 2016, die als Terminal Server fungieren. Jetzt ...