aus iPhone wird iHack?

DasBossInDaHaus

Vice Admiral Special
Mitglied seit
30.07.2007
Beiträge
916
Renomée
7
Standort
zuhause ;-)
Hallo!
Ich habe hier bei mir Zuhause - wie so viele Leute - ein WLAN.
Von Apple sind jetzt neue mobile WLan-fähige Geräte raus gekommen: Der iPod touch und das iPhone. Beide verfügen über WLan.
Muss ich jetzt sorge haben, dass mir einer mein WLan mit sowas hackt, oder greifen auch hier die altbekannten mittelchen?
 
Hallo!
Ich habe hier bei mir Zuhause - wie so viele Leute - ein WLAN.
Von Apple sind jetzt neue mobile WLan-fähige Geräte raus gekommen: Der iPod touch und das iPhone. Beide verfügen über WLan.
Muss ich jetzt sorge haben, dass mir einer mein WLan mit sowas hackt, oder greifen auch hier die altbekannten mittelchen?

Also ich glaube, dass macht keinen Unterschied. Ich denke, wenn wirklich jemand auf dein W-LAN Netzwerk zugreifen möchte, und sich auskennt, würde er es sowieso eher mit einem PC / Notebook machen, als mit einem iPod/Phone/....

Dein Netzwerk sollte verschlüsselt sein, aber dass ist dir ja sicher sowieso bewusst, oder? ;D


Mfg DerrickDeluXe
 
Glaube nicht das es mit nem iPod/Phone möglich ist. Und wie Derrick schon schrieb wird jemand der WLANs ausspionieren will sicher nen Notebook nehmen.
 
jaa.... verschlüsselt ist es: WPA2
Aber ein iPhone ist doch praktisch ein sehr kompaktes notebook. schaut euch mal die Demo-Videos auf apple.com an. Das ist wirklich nicht von schlechten eltern, mit der entsprechenden software müsste es verdammt gefährlich für WLans sein.
 
Naja, Dein WLan ist aber WPA2 Verschlüsselt. Weil das noch nicht geknackt ist, kanns Dir schnuppe sein, womit jemand versucht in Dein WLan einzubrechen. Sorg einfach dafür, dass Du ein vernünftiges Passwort hast ;)
 
...Sorg einfach dafür, dass Du ein vernünftiges Passwort hast ;)

Genau das ist der springende Punkt! Auch ein WPA2 verschlüsseltes WLAn lässt sich mit einer Bruteforce Attacke schnell knacken, wenn das Kennwort zu kurz ist, oder aus einem "echten" Wort besteht, welches sich in einem Wörterbuch finden lässt.
Also immer schön anstrengen bei der Kennwortwahl.

Gruß
Krümel
 
Genau das ist der springende Punkt! Auch ein WPA2 verschlüsseltes WLAn lässt sich mit einer Bruteforce Attacke schnell knacken, wenn das Kennwort zu kurz ist, oder aus einem "echten" Wort besteht, welches sich in einem Wörterbuch finden lässt.
Also immer schön anstrengen bei der Kennwortwahl.

Gruß
Krümel

Im Internet gibt's auf vielen Seite zum Thema Sicherheit Kennwortgeneratoren für WPA, da kannst dir dann sicher sein, dass du ein ordenltiches Passwort hast. Am besten noch einen Buchstaben aus so nem Keygenerator ändern, man muss ja schließlich jedem misstrauen.
 
Zuletzt bearbeitet:
...und wenns der Router zulässt auch noch Groß- und Kleinschreibung und Sonderzeichen mit reinbringen und maximale Länge ausnutzen.
 
alles schön und gut soweit... aber wenn jemand den Handshake mitbekommt, also wie der rechner sich beim router anmeldet... dann is doch auch bei WPA2 schluss, oder?
 
Nein.
Der Schlüssel selbst wird ja nicht über das Netz übertragen, sondern nur verschlüsselte Daten.
Woher soll ein mitsniffender Angreifer wissen, welches Paket dann dein "Handshake" ist?
WEP wurde ja auch nur durch einen Fehler im Verschlüsselungsalgorithmus geknackt, so das man mit einer gewissen Anzahl an mitgeschnittenen Paketen sich den Schlüssel ausrechnen kann. Bei WPA geht das (noch) nicht.

Ciao
Phil
 
Der Hacker muss mich doch nur mittels gefakter MAC aus dem netz rauswerfen. Also Hacker spooft MAC --> versucht sich einzuloggen --> router verwirrt --> router schmeißt die beiden identischen MACs raus --> mein computer loggt sich wieder ein, und der hacker hat mein passwort, wenn er mit "mitgehört" hat. Dann kann er sich einfach ins WLan einklinken, wenn mein rechner grade nicht im WLAN ist.
 
Der Hacker muss mich doch nur mittels gefakter MAC aus dem netz rauswerfen. Also Hacker spooft MAC --> versucht sich einzuloggen --> router verwirrt --> router schmeißt die beiden identischen MACs raus --> mein computer loggt sich wieder ein, und der hacker hat mein passwort, wenn er mit "mitgehört" hat. Dann kann er sich einfach ins WLan einklinken, wenn mein rechner grade nicht im WLAN ist.

Verdammt, jetzt hat es doch einer gemerkt. Jetzt ist auch unser schönes WPA geknackt.
Schreib sofort mal an die Computer Bild.

*rofl* *lol* *rofl* *lol*
 
Wie du das meinst, musst du mir jetzt mal erklärn.
Du musst wissen, ich bein kein pro auf dem gebiet, ich hab mich nur einfach mal umgehört...
 
Sorry, war nur so lustig, wie du beschrieben hast, wie man WPA knackt. Da musste das mal sein ;)

Lies das hier nochmal, was Phil geschrieben hat:

Der Schlüssel selbst wird ja nicht über das Netz übertragen, sondern nur verschlüsselte Daten.

Da kann einer lauschen wie er will, er belauscht nur verschlüsselte Daten.
Und ihm fehlt der Schlüssel (Passwort) dazu, weil es nicht mit übertragen wird, auch nicht beim Handshaking.
 
und wie soll dann der router ohne pw feststellen, ob es sich um den richtigen handelt?
 
Wenn der PC korrekt verschlüsselte Daten an den Router schickt muss er ja auch über das korrekte Passwort verfügen. ;)
 
da hast du recht. Aber kein system ist ja wirklich sicher. Also muss es ja auch hier eine schwachstelle geben. Und wenn sie nicht da liegt dann da in der nähe. man hat es zwar noch nicht geschafft, WPA2 zu hacken oder irgendwelche brauchbaren daten abzufangen. aber ich bin mir sicher, dass es nur eine frage der Zeit ist. Und wenn man den Bogen einmal raus hat... das geht jetzt zu weit vom thema ab....

Wie siehts denn mit anderen systemen aus? WEP und WEP2 lässt sich in sowas von einem dahergelaufenen hacker mit einem iPhone einbrechen?
 
@DasBossInDaHaus:

Bei den Bedenken, die du hast kann, man dir nur empfehlen, Kabel zu verlegen oder auf DLAN umzustellen.


xerxes333
 
da hast du recht. Aber kein system ist ja wirklich sicher. Also muss es ja auch hier eine schwachstelle geben. Und wenn sie nicht da liegt dann da in der nähe. man hat es zwar noch nicht geschafft, WPA2 zu hacken oder irgendwelche brauchbaren daten abzufangen. aber ich bin mir sicher, dass es nur eine frage der Zeit ist.
Eine Schwachstelle in einem verschlüsselten WLAN, die allgemein gültig ist, kann nur eine Schwachstelle im Kryptoalgorithmus sein. Da WPA2 hier auf AES setzt denke ich, das mit WPA2 verschlüsselte Netzwerke noch lange Zeit als sicher gelten, immerhin gibt es den Algorithmus jetzt schon fast 10 Jahre und bisher hat auch noch keiner eine Lücke gefunden.

Wie siehts denn mit anderen systemen aus? WEP und WEP2 lässt sich in sowas von einem dahergelaufenen hacker mit einem iPhone einbrechen?
WEP ist recht leicht knackbar. Ob man allerdings Software auf dem iPhone zum laufen bekommt, die einem die Daten abgreift und analysiert bezweifle ich, da sich Apple ja momentan noch gegen 3rd Party Programme wehrt. Und die Webapplikationen die Apple zulässt haben keinen Zugriff auf die rohen Daten die an das WLAN Device kommen.
Außerdem bezweifle ich, dass der Treiber des WLAN Gerätes des iPhones Packet Injection beherrscht (das geht ja nicht mal auf den Macbooks).

Wie schon gesagt: Mach dir mal nicht die Sorgen über die neuen WLAN fähigen Apple Geräte, das sind echt nicht die Geräte der Wahl für Wardriver.

Ciao
Phil
 
@xerxes333
DLan is ja das gleiche in grün... da stöpselt mal eben einer in der nachbarschaft so n dingen ein und schon kanner mithören. Und ich glaube kaum, dass diese verschlüsselung, die bei DLan "dabei" ist, an WPA oder WPA2 ran kommt. Also auch nicht viel besser. Aber solange WPA2 noch nicht geknackt ist, glaube ich bleib ich dabei.
 
Es kommt immer darauf an, "wo" man beim "hacking" ansetzt. Versucht der pöhse iPhone Hacker Dein WPA2 zu knacken (direkt per W-LAN Anbindung) dürfte das sehr schwer fallen, da er wie gesagt nur verschlüsselte Pakete abfängt und sein Gerät nicht den "passenden" Schlüssel hat um diese zu dekodieren.
Anders ist es jedoch, wenn dieser "Hacker" ein näherer Bekannter ist und von zu Hause aus per normalem Internet versucht Zugriff auf Deinen Router zu bekommen (dessen Modell er nennt).
Da natürlich auch Provider alá T-Com in der Lage sind, sich per Remoteconnection mit ihren Hausgeräten zu verbinden, ist es bei solchen Produkten als zumindest möglich zu erachten, das diese Geräte "gehack0rt" werden können.
Mehr Sicherheit hast Du bei unabhängigen Geräten mit einer Fremdfirmware. Dort ist dann auch der Zugriff über den konventionellen Weg zusätzlich erschwert.

Wie gesagt, über irgendwelche iPhone und Handy-Fritzen würde ich mir aus verschiedenen Sicherheitsfaktoren bei WPA2 keine Gedanken machen. Ich finde es nur amüsant, das die meisten W-LAN Nutzer nicht einmal WEP oder WEP2 zum absichern verwenden (ich kann allen Ernstes auf 6 von 7 W-LAN Netze in meinem Haus zugreifen; die Eigner waren auch so schlau dem W-LAN ihren Familiennammen mitzuteilen).

*chatt*
 
Was das ganze mit dem iPhone zu tun hat, ist mir nen Rätsel. Jedes x-beliebige Notebooks ist mit den richtigen Tools (was man ja bei Apple eher nicht installieren kann) um ein vielfaches mächtiger.
WEP ist knackbar (Pakete mitsniffen, daraus das Passwort konstruieren). WPA ist es nicht. Auch nicht, wenn du dich anmelden musst etc. WPA ist sicher, speziell wenn es als AES läuft.
>kq
 
WPA ist sicher, speziell wenn es als AES läuft.
>kq
Wie gesagt, alles eine Frage, wo man ansetzt. Ist mir der W-LAN Inhaber bekannt, wie auch der verwendete Router, dann ist es relativ leicht das WPA2 zu "knacken". Naja, nicht wirklich knacken, aber man kann sich anderweitig Zugang verschaffen.
Für die meisten Router gibt es per default universelle Zugangsdaten (User/Password) mit Denen man im schlimmsten Falle Zugriff auf den Fremdrouter erlangen kann. Ist dieses geschafft, kann man sein W-LAN als gekapert betrachten, weil man nicht die Verschlüsselung knackt, sondern sich die Zugangsdaten plus Password rausliest.

Aber wie gesagt: Das funzt nur im Bekanntenkreis und ist auch nicht ohne Weiteres realisierbar.
 
Das ist dann aber das Problem des Keys bzw. des Router und kein Problem von WPA. Wenn man da natürlich einfach nur "geheim" nutzt, bringt auch die beste Verschlüsselung nix ;-)
>kq
 
Zurück
Oben Unten