Offene WLANS

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von GiGal, 24. Mai 2005 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 24. Mai 2005
    Hi Leute hab 3 kurze Fragen und zwar....

    Ist es möglich eine WEP Verschlüsselung ohne Bruteforce oder Dictionary Attacke zu umgehen?

    Und was kann man alles in einem offenen WLAN anstellen... ausser freier INET Zugang Router hacken?

    Wäre es nicht möglich in einem gehackten Router Daten wie Provider, BN, PW usw. herauszufinden und dann über ein anderes Gerät mit diesen Daten ins INET zu verbinden?

    mfg GiGal
     
  2. 24. Mai 2005
    zu:
    1.] ja.. packete sammeln und analysieren oder kurz gesagt: Redirecting
    3.] Ja wenn du du die Provider Informationen bei dir einträgst.
    2.] Du könntest due Web verschlüsselung knacken, und somit das Passwort welches der "Router-Admin" verwendet im Klartext sehen, sobald er sich in den Router einloggt.
     
  3. 24. Mai 2005
    Jetz bräucht ich blos noch ein deutschsprachiges Tutorial über AirSnort dann kriegst ne 10 :]

    Die Providerinformationen sind ja im Router eingetragen... allerdings verschlüsselt mit Punkten oder Sternen.... klappt das die mit einem Programm wie Passwort Recovery oder so sichtbar zu machen?
     
  4. 24. Mai 2005
    Wlan ...

    Hallo,

    jedoch solltest du dir Informationen hollen welcher provider oder welche firma den wlan zugang erstellt hat oder ob der wlan zugang einer firma gehört.

    Denn wenn sich die auskennen bist du drann.
    Also immer bevor du egal ob mit windows oder linux arbeitest IMMER die MAC Adresse von dir ändern, denn die wird geloggt.
    Gehn die zu den Bullen sagen ja die mac adresse 2jh23j2k hat was illegales getan und du logst dich wo anders wieder ein haben sie dich auf schritt und tritt.

    Diese Tools funken leider, nur auf linux , also knopixx oder suse live eval reinhaun ohne installation eben, und das tool saugen mac adresse ändern und cracken

    Dann je nach Verbindungsprozent kanns ca 5-40 Minuten dauern , bis das tool alles mitgesnifft und mitgelesen hat, und dann viel spaß beim tun und lassen was du willst.

    mfg freakZ
     
  5. 24. Mai 2005
    Airsnort gibt es auch für Win32

    AirSnort on Windows
    Step by step Instructions/Downloads for Windows XP Users
    http://www.wireless-bern.ch/modules.php?op=modload&name=Reviews&file=index&req=showcontent&id=8


    Tutorial bracuht man nicht einfach Starten und gucken was das GrafischeInterface von einem will (oder anders gesagt macht alles von selbst)

    Zur MAC -Adresse guckst du hier: SMAC Standard Edition » Sonstiges » Downloads » WinTotal.de
     
  6. 25. Mai 2005
    thx für eure tips hoffentlich bringens mich weiter....

    mfg GiGal
     
  7. 25. Mai 2005
    klar

    Hallo,

    klar, wenn du unsere "Anweisungen" ernst nimmst, und brav hier ins Forum schaust, dann wirds schon funken.

    Glaub mir, mach das ja auch so nur derzeit unter windows, und diversen netzwerk verkehr von meinem Internet provider loggen , da die nicht geschüzt sind

    Nice day!
     
  8. 31. Mai 2005
    wenn ich von mir ausgehe weiss ich aber das man trotz den tools und gefäschlter mac leider nicht rein kommt den wenn man ip adressen begrenzt und macs filtert dann wird das ganze schon schwieriger! ausserdem wäre es doch ganz ratsam wenn man sich so ne wlan karte zb orinoco holen würde wo man den treiber zum sniffen installieren kann! desweiteren würde ich in meinem netz pakete entfangen und analysieren wären die nach 12 stunden hin da man ja wep switchen einstellen kann mit best. alg. also ich würde sagen in ein gut geschütztes system ist kaum einer mit tools fähig rein zu kommen es sei denn die hardware stimmt!oder was sagt ihr???
    würde mich mal interessieren ob ihr euch alle wlan systeme zu trauen würdet wo kein admin monitoring macht!
     
  9. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.