7213
Dec 07, 2004, updated at Dec 14, 2004 (UTC)
7328
7
0
Angreifer in unserem Netzwerk
Ein bislang unbekannter hat sich MAC-Adressen von Rechnern in unserem Netzwerk verschafft und setzt diese nun zum Surfen ein!
Hallo!
Ich wohne in einem Studentenwohnheim, in dem jedes Zimmer ein Internetanschluss hat.
Alle Rechner hängen soweit ich weiß an einem Router.
Jeder von uns hat eine Traffic- Beschränkung von 2 GB pro Monat.
Nun ist es meinem Nachbarn passiert, dass er bereits am 6.Dez gesperrt wurde, weil er angeblich fast 4 GB Traffic verursacht hat.
Der Nachbar ist aber anscheinend unschuldig, weil ein (hoffentlich noch) unbekannter Dritter
sich seine Netzwerkadresse besorgt hat (per "arp"? Ergab jedenfalls meine Google-Suche),
und dann auf "seine Kosten" gesurft hat.
Anscheinend gibt es Programme, die dem Router eine falsche MAC-Adresse vorgaukeln können.
Jetzt habe ich verschiedene Fragen:
- Wie kann ich meinen (bzw. die anderen Studenten ihre) Rechner vor dem Auslesen der
Hardwareadresse schützen? Ich habe die Agnitum Firewall. Ist das ausreichender Schutz?
- Kann man den Angreifer irgendwie am Nutzen einer "geklauten" Mac-Addy hindern?
- Und vor allem: Wie kann man dem Angreifer auf die Schliche kommen??
Vielen Dank für Eure Antworten!
Grüße,
Sebastian aka Hypersim
P.S.: Vielleicht wäre noch wichtig zu erwähnen, dass der Angreifer von innerhalb des
Netzwerkes zu kommen scheint.
Ich wohne in einem Studentenwohnheim, in dem jedes Zimmer ein Internetanschluss hat.
Alle Rechner hängen soweit ich weiß an einem Router.
Jeder von uns hat eine Traffic- Beschränkung von 2 GB pro Monat.
Nun ist es meinem Nachbarn passiert, dass er bereits am 6.Dez gesperrt wurde, weil er angeblich fast 4 GB Traffic verursacht hat.
Der Nachbar ist aber anscheinend unschuldig, weil ein (hoffentlich noch) unbekannter Dritter
sich seine Netzwerkadresse besorgt hat (per "arp"? Ergab jedenfalls meine Google-Suche),
und dann auf "seine Kosten" gesurft hat.
Anscheinend gibt es Programme, die dem Router eine falsche MAC-Adresse vorgaukeln können.
Jetzt habe ich verschiedene Fragen:
- Wie kann ich meinen (bzw. die anderen Studenten ihre) Rechner vor dem Auslesen der
Hardwareadresse schützen? Ich habe die Agnitum Firewall. Ist das ausreichender Schutz?
- Kann man den Angreifer irgendwie am Nutzen einer "geklauten" Mac-Addy hindern?
- Und vor allem: Wie kann man dem Angreifer auf die Schliche kommen??
Vielen Dank für Eure Antworten!
Grüße,
Sebastian aka Hypersim
P.S.: Vielleicht wäre noch wichtig zu erwähnen, dass der Angreifer von innerhalb des
Netzwerkes zu kommen scheint.
Please also mark the comments that contributed to the solution of the article
Content-Key: 4421
Url: https://administrator.de/contentid/4421
Printed on: April 19, 2024 at 09:04 o'clock
7 Comments
Latest comment
Boah... Harter Tobak!!!
Das ARP-Protokoll nutzen einige Tools von Linux um z.B ein "man-in-the-middle-Attack" durchzuführen(ich denke er hat sich auf den Router gelegt), so kann man den Datenstrom abhören und eventuelle Passwörter (die meist unverschlüsselt übers Netz gehen) auslesen. Ich denke, es wird bei euch nicht anhand der Mac-Adresse die Volumenbegrenzung kontrolliert sondern viel eher anhand des Anmeldenamens in Verbindung mit dem Passwort, oder musstet ihr eure Mac angeben, als ihr euch "registriert" habt, oder müsst ihr bekanntgeben, wenn ihr eure Netzwerkkarte tauscht?
Sprecht mal mit eurem Netzwerkadmin, ob es möglich ist, die Anmeldung z.B über das https-Protokoll durchzuführen...
Den Missbrauch durch diesen Angreifer kann man denke ich im moment nicht verhindern.
Das ARP-Protokoll nutzen einige Tools von Linux um z.B ein "man-in-the-middle-Attack" durchzuführen(ich denke er hat sich auf den Router gelegt), so kann man den Datenstrom abhören und eventuelle Passwörter (die meist unverschlüsselt übers Netz gehen) auslesen. Ich denke, es wird bei euch nicht anhand der Mac-Adresse die Volumenbegrenzung kontrolliert sondern viel eher anhand des Anmeldenamens in Verbindung mit dem Passwort, oder musstet ihr eure Mac angeben, als ihr euch "registriert" habt, oder müsst ihr bekanntgeben, wenn ihr eure Netzwerkkarte tauscht?
Sprecht mal mit eurem Netzwerkadmin, ob es möglich ist, die Anmeldung z.B über das https-Protokoll durchzuführen...
Den Missbrauch durch diesen Angreifer kann man denke ich im moment nicht verhindern.
wie man ihm auf die schliche kommen kann??? Schlagt ihn mit seinen eigenen Waffen...
Überwacht den Netzwerkverkehr, wenn von einer Mac-Adresse nur EIN ARP-Paket kommt (ARP kommt immer im Doppelpack) dann habt ihr seine Mac- und IP-Adresse und vielleicht auch seinen Anmeldenamen und Passwort, dann sollte es ein leichtes sein, ihn ausfindig zu machen... Tools werde ich hier nicht benennen, dazu gibt es Google
Überwacht den Netzwerkverkehr, wenn von einer Mac-Adresse nur EIN ARP-Paket kommt (ARP kommt immer im Doppelpack) dann habt ihr seine Mac- und IP-Adresse und vielleicht auch seinen Anmeldenamen und Passwort, dann sollte es ein leichtes sein, ihn ausfindig zu machen... Tools werde ich hier nicht benennen, dazu gibt es Google
Hallo!
Tach auch.
Ich wohne in einem Studentenwohnheim, in dem
jedes Zimmer ein Internetanschluss hat.
jedes Zimmer ein Internetanschluss hat.
Wie vielerorts modern.
Alle Rechner hängen soweit ich
weiß an einem Router.
weiß an einem Router.
Ok.
Jeder von uns hat eine Traffic-
Beschränkung von 2 GB pro Monat.
Beschränkung von 2 GB pro Monat.
Vernünftig.
Nun ist es meinem Nachbarn passiert, dass er
bereits am 6.Dez gesperrt wurde, weil er
angeblich fast 4 GB Traffic verursacht hat.
bereits am 6.Dez gesperrt wurde, weil er
angeblich fast 4 GB Traffic verursacht hat.
Sowas soll mal vorkommen, hört man.
Der Nachbar ist aber anscheinend unschuldig,
weil ein (hoffentlich noch) unbekannter
Dritter
sich seine Netzwerkadresse besorgt hat (per
"arp"?
weil ein (hoffentlich noch) unbekannter
Dritter
sich seine Netzwerkadresse besorgt hat (per
"arp"?
Technisch möglich. Ich würde jedoch zunächst das System mal auf Viren, Würmer und Trojaner untersuchen. Oft verursachen diese Gesellen nämlich viel Traffic, wenn sie sich ungehindert verbreiten können.
Ergab jedenfalls meine
Google-Suche),
und dann auf "seine Kosten"
gesurft hat.
Anscheinend gibt es Programme, die dem
Router eine falsche MAC-Adresse vorgaukeln
können.
Google-Suche),
und dann auf "seine Kosten"
gesurft hat.
Anscheinend gibt es Programme, die dem
Router eine falsche MAC-Adresse vorgaukeln
können.
Sowas kann jeder bessere Netzwerkkartentreiber. Man braucht z.B. unter Linux/Unix nur beim ifconfig-Befehl die MAC-Adresse des Devices anzugeben und fertig.
Jetzt habe ich verschiedene Fragen:
- Wie kann ich meinen (bzw. die anderen
Studenten ihre) Rechner vor dem Auslesen
der
Hardwareadresse schützen?
- Wie kann ich meinen (bzw. die anderen
Studenten ihre) Rechner vor dem Auslesen
der
Hardwareadresse schützen?
Garnicht.
Ich habe die
Agnitum Firewall. Ist das ausreichender
Schutz?
Agnitum Firewall. Ist das ausreichender
Schutz?
Absolut nicht. Firewalls schützen dich vor solchen Dingen überhaupt nicht. Vergiss alles, was du bisher über solche Desktop-Firewalls gehört hast und versuche herauszubekommen, was eine Desktop-Firewall tatsächlich zu leisten vermag.
- Kann man den Angreifer irgendwie am Nutzen
einer "geklauten" Mac-Addy
hindern?
einer "geklauten" Mac-Addy
hindern?
Ja, indem man die Netzwerknutzung an weitere Dinge koppelt.
- Und vor allem: Wie kann man dem Angreifer
auf die Schliche kommen??
auf die Schliche kommen??
Der Router sollte in den Logfiles vermerkt haben, welche IP-Adresse wann an welchem Port aktiv war. Die hoffentlich vorhandene Netzwerkdoku gibt dann Auskunft darüber, an welchem Port welche Datendose angeschlossen wurde und ein Gebäudeplan sagt dir dann, welche Datendose in welchem Raum zu finden ist.
Anhand dieser Daten lässt sich der "Dieb" lokalisieren.
Vielen Dank für Eure Antworten!
Gern geschehen.
Grüße,
Sebastian aka Hypersim
P.S.: Vielleicht wäre noch wichtig zu
erwähnen, dass der Angreifer von
innerhalb des
Netzwerkes zu kommen scheint.
Sebastian aka Hypersim
P.S.: Vielleicht wäre noch wichtig zu
erwähnen, dass der Angreifer von
innerhalb des
Netzwerkes zu kommen scheint.
Von ausserhalb wäre auch ein wenig schwieriger...
Aber ich wollte noch kurz darauf eingehen, welche Mechanismen man zusätzlich einsetzen kann, um sowas zu vermeiden:
Einsatz von VPN über eine verschlüsselte Verbindung (IPSec beispielsweise):
hier ist jedem Benutzer im Netzwerk erstmal nur der Zugriff auf den VPN-Server gestattet, an dem er sich mit einem entsprechenden VPN-Client authentifizieren muss (Benutzername+Passwort z.B.). Diese Authentifizierung findet verschlüsselt statt, was ein Ausspähen der Passwortdaten erschwert. Erst nach erfolgreichem Aufbau eines solchen VPN-Tunnels kann der Benutzer sich dann im Rahmen der Netzpolicy "unbeschränkt" weiterbewegen im Netz.
Das wäre in meinen Augen für euer Wohnheim genau das, was ihr wollt! Setze dich doch mal mti dem Rechenzentrum deiner Universität in Verbindung, ich bin mir sicher, dass diese ein Lösungkonzept parat haben!
Gruß, Mupfel
Anmerkung zu @Praktikant.
Das "ARP-Spoofing" ist nur innerhalb des gleichen Sub-Netzes möglich - soweit ich weiss.
Was im Umkehrschluss bedeutet, dass der "Angreifer" nicht von aussen kommt.
Kerl
Das "ARP-Spoofing" ist nur innerhalb des gleichen Sub-Netzes möglich - soweit ich weiss.
Was im Umkehrschluss bedeutet, dass der "Angreifer" nicht von aussen kommt.
Kerl
Hab ich was anderes Behauptet?
@Praktikant
Nö, aber ich dachte es wäre gut als Ergänzung.
Ansonsten war dein Beitrag verdammt gut.
Kerl
Hab ich was anderes Behauptet?
Nö, aber ich dachte es wäre gut als Ergänzung.
Ansonsten war dein Beitrag verdammt gut.
Kerl