Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWünsch Dir wasWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Netzwerk Passwort durch Fake-Netzwerk auslesen?

Mitglied: coinstore

coinstore (Level 1) - Jetzt verbinden

04.11.2018 um 15:11 Uhr, 1447 Aufrufe, 5 Kommentare, 1 Danke

Hallo allerseits,

ich bin neu in dem Forum und muss erstmal sagen, dass ich eigentlich fast keine Kentnisse über Netzwerktechnik habe. Ich hoffe ich habe das richtige Thema und das richtige Forum gewählt;) Auf jeden Fall ist mir aufgefallen, dass sich mein Handy automatisch mit dem Netzwerk eines Freundes verbinden will, sobald ich in der Nähe bin, da beide"Fritz!Box" heißen. Allerdings funktioniert dies natürlich nicht, da die Passwörter der Router unterschiedlich sind. Dann musste ich immer das Passwort zuerst entfernen und dann das Passwort von seinem Router eintragen. Das ist natürlich nicht mein Problem, mein Router heißt jetzt anders. Die Frage ist eher, ob nicht irgendjemand an einer Stelle, wo ich öfters Vorbeikomme, einen Hotspot aufstellen könnte, der den gleichen Namen wie der von meinem Router trägt, mit dem sich dann mein Handy verbindet, und diesem das Passwort sendet, dass eigentlich nur für meinen Router gilt. Könnte derjenige dann nicht das Passwort auslesen? Oder würde das aus welchem Grund auch immer nicht funktionieren? Würde mich auf jeden Fall über eine Antwort freuen, danke für jeden, der sich die Mühe macht

Mitglied: Pjordorf
LÖSUNG 04.11.2018 um 15:22 Uhr
Hallo,

Zitat von coinstore:
Die Frage ist eher, ob nicht irgendjemand an einer Stelle, wo ich öfters Vorbeikomme, einen Hotspot aufstellen könnte, der den gleichen Namen wie der von meinem Router trägt, mit dem sich dann mein Handy verbindet,
Versucht zu Verbinden.

und diesem das Passwort sendet, dass eigentlich nur für meinen Router gilt. Könnte derjenige dann nicht das Passwort auslesen? Oder würde das aus welchem Grund auch immer nicht funktionieren?
Je nach Wissen und Kentnisse in IT und Funknetzte und genutzte Wekzeuge besteht immer die Möglichkeit. Daher WLAN nur an wenn es auch gebraucht wird - ansonsten ist es Aus. Ist auch eine belibte Masche dich beim wiederkommen im Kaufhaus auszustöbern usw. In London gibt es gar Abfalltonnen die dich so auf Schritt und Tritt verfolgen. Auch Bluetooth wird dazu missbraucht und Eletronischer Zahkungsverkehr ebenfalls. An Flughäfen wird gerne dein Chip vom Ausweis ausgelesen...

Gruß,
Peter
Bitte warten ..
Mitglied: maretz
LÖSUNG 04.11.2018 um 15:27 Uhr
Moin,

es ist nicht ganz so einfach - da du ja ein falsches Passwort nutzt kommt keine wirkliche Verbindung zustande. Da ist die Chance daher etwas geringer... Ich würde mir dann eher sorgen darum machen das jemand den Namen eines öffentlichen WLAN nutzt und den Traffic dann mitschneidet den dein Telefon automatisch erzeugt wenns Internet sieht...

Und mit genügendem Aufwand ist natürlich das Mitschneiden bei WLAN generell möglich da dein Traffic ja nicht gerichtet nur zum AP geht sondern überall hingeht. Selbst wenn man den also _JETZT_ nicht entschlüsseln könnte kann man trotzdem mitschneiden und das ganze dann später zuhause machen...
Bitte warten ..
Mitglied: LordGurke
LÖSUNG 04.11.2018 um 15:37 Uhr
Wenn WPA2 verwendet wird:
Jaein, das geht erstmal nicht so einfach, da dass Kennwort nie im Klartext sondern nur als Hash übertragen wird.
Aber da als Hashverfahren nur MD5 verwendet wird, ist es nur mäßig aufwendig, ein funktionierendes Kennwort dafür zu errechenn.
Kurz: Theoretisch geht das, aber nicht auf der Fritzbox deines Freundes


Aber - für's Protokoll - du hast jetzt bereits erkannt, warum es
a) eine schlechte Idee ist, den Namen deines WLANs nicht auf etwas einzigartigeres zu ändern

b) eine schlechte Idee ist, das WLAN am Telefon nicht auszuschalten, wenn du das Haus verlässt,
b2) denn je länger die Liste bekannter WLANs ist und je mehr "kommt tausendmal vor"-Einträge vorhanden sind, desto schneller ist der Akku leer, weil sich das Telefon an jedem dieser Netzwerke anzumelden versucht
b3) man vielleicht auch automatisch mit WLANs verbunden wird, denen man nicht vertraut und wo man gar nicht hinein will. Das was du bei deinem Freund beobachtest, ist dir auf dem Weg dahin vermutlich schon 20 Mal pro Kilometer Entfernung passiert
Bitte warten ..
Mitglied: coinstore
04.11.2018 um 17:54 Uhr
Wow - danke für die vielen Antworten! Meine Frage hat sich auf jeden Fall geklärt. Danke vielmals für alle, die mir geholfen haben;)
Bitte warten ..
Mitglied: JudgeDredd
05.11.2018 um 08:56 Uhr
Man könnte Deine Szenario natürlich noch weiter spinnen ...

Stell Dir vor, ich erstelle einen Hotspot ohne Zugangsdaten und Verschlüsselung nenne die SSID nach bekannten Zugangspunkten
z.B. "DB-Bahn" oder "Telekom" etc...

Jetzt kommst Du und Dein Handy verbindet sich mit meinem Hotspot, da dieser ja jede Verbindung erlaubt.
Als nächstes rufst Du bspw. die Seite facebook.com auf. Darauf könnte ich ja gewartet haben und präsentiere Dir eine
täuschend echt aussehende Seite. Du gibst Deine Zugangsdaten ein und taaadaaaa, dank unverschlüsselter Verbindung, kann ich Dein Facebook-Account übernehmen.

Der einzige Unterschied zur echten Facebook Seite wäre natürlich das kleine "Schloss" im Browser. Aber mal ganz ehrlich ... checkst Du das jedesmal ?
Bitte warten ..
Ähnliche Inhalte
Netzwerkmanagement
Sicheres Netzwerk im Netzwerk
Frage von gotti1994Netzwerkmanagement9 Kommentare

Hallo zusammen, ich ziehe demnächst in ein Mehrparteienhaus. Dort gibt es einen Internetvertrag für alle Parteien. In den Wohnungen ...

Netzwerkmanagement
Netzwerk Splitten
Frage von SaintenrNetzwerkmanagement10 Kommentare

Guten Abend Forum, Ich habe mal eine Frage zu Netzwerk Verkabelung im privaten Umfeld. Aktuell besteht folgende Verkabelung: In ...

Netzwerkmanagement
Netzwerk inventarisieren
gelöst Frage von IT-ProNetzwerkmanagement10 Kommentare

Guten Tag, Ich bin gerade dabei mir eine Datenbank anzulegen um mein privates Netzwerk zu inventarisieren (und zu Dokumentieren). ...

Netzwerke
Weiterbildung Netzwerk
gelöst Frage von 121103Netzwerke8 Kommentare

Hi zusammen, ich bin momentan auf der Suche nach Weiterbildungen im Bereich Netzwerk. Momentan segmentiere ich das Netzwerk in ...

Neue Wissensbeiträge
Humor (lol)

Wie verhindere ich, dass Websitebesucher die Werbecookies abschalten?

Information von DerWoWusste vor 1 TagHumor (lol)6 Kommentare

Ich habe gerade auf die Antwort gefunden: ich täusche einen langwierigen Änderungsprozess vor und biete nebenbei einen Cancelbutton, den ...

Sicherheit

Windows Setup erlaubt elevation of privilege plus DC Updates

Information von DerWoWusste vor 1 TagSicherheit3 Kommentare

Eine interessante neue Sicherheitslücke. Details gibt es wenig, aber die klare Empfehlung: If you are using WSUS or MEM ...

Exchange Server

Exchange Server 2016 and the End of Mainstream Support

Information von Dani vor 2 TagenExchange Server

As hopefully many of you already know Exchange Server 2016 enters the Extended Support phase of its product lifecycle ...

Viren und Trojaner

Schwachstelle in Teamviewer oder aufgeflogene Backdoor?

Information von magicteddy vor 3 TagenViren und Trojaner1 Kommentar

Moin, die Interpretation überlasse ich jedem selber, ich habe eine deutliche Abneigung dagegen. Wer es nutzen muss sollte schleunigst ...

Heiß diskutierte Inhalte
Windows Server
Windows Server "mit" oder "ohne" Antivirensoftware
gelöst Frage von Dr.MabuseWindows Server23 Kommentare

Antiviren-Software: Fluch oder Segen? Die Frage der Sinnhaftigkeit von Antiviren-Software ist nicht neu Die Software kostet Performance, sorgt oft ...

Windows Server
Patchday August Server 2019 - zerstört Hyper V Dienste
Frage von ichkriegediekrieseWindows Server19 Kommentare

Guten Morgen alle zusammen Gestern habe ich, wie oft die Sicherheitsupdates vom Patchday eingespielt da ja doch einige Sicherheitsupdates ...

Hardware
Azubi Projekt - Serverhardware
Frage von nachgefragtHardware19 Kommentare

Hallo Administratoren, für ein Azubi-Projekt benötige ich euren Rat, um ihr das Thema Serverhardware näher zu bringen: Server zusammenbauen ...

iOS
Facetime Nummer
gelöst Frage von ral9004iOS16 Kommentare

Hallo Ein Kollege bat mich, ihm für den Videochat meine Facetime Nummer zu mailen. Meine Facetime App läuft auf ...

Administrator Magazin
08 | 2020 Cloud-First-Strategien sind inzwischen die Regel und nicht mehr die Ausnahme und Workloads verlagern sich damit in die Cloud – auch Datenbanken. Dort geht es aber nicht nur um die Frage, wie die Datenbestände in die Wolke zu migrieren sind, sondern auch darum, welche Datenbank ...