Broadcast und Pings

  • Themenstarter Gelöschtes Mitglied 29330
  • Beginndatum
G

Gelöschtes Mitglied 29330

Guest
Ich hab mich ein bisschen umgeschaut was Pings und Wlan bzw. Lans angeht und hab mir nun ein paar Fragen gestellt die ich teils, teils nicht bei Google finden konnte.

Warum ist man wenn man ein Gerät so einstellt das es nicht auf Pings Antwortet nicht unsichtbar also für den Router ja sowieso nicht aber für andere Leute im Lan hab nur immer gelesen keine Antwort ist auch eine Antwort aber wie muss ich mir das technisch vorstellen?

Wieso kann man mit einem Broadcast das trennen aller Wlan (oder auch Lan?) Geräte erzwingen ich meine die Trennen sich ja kaum freiwillig mal von einem Router und wieso ist dies eine unsichere Variante wenn man einen Handshake aufzeichnen will ich meine man sieht doch höchstens die Mac-Adresse von denjenigen der den Broadcast gestartet hat oder?

Und wenn ich ein Evil Twin erstelle von einem Wlan welches mit WPA2 geschützt ist und mein evil twin auch WPA2 geschützt ist sendet der Client welcher sich mit dem evil Twin Wlan verbindet mir nicht automatisch das Passwort oder bekomme ich da auch nur ein Handshake da das Passwort nur verschlüsselt übertragen wird?
 
Also ein Ping ist ein ICMP Echo Request. Das heißt, du sendest an das Gerät, was du anpingen willst, eine Art "Melde dich Mal" über das Protokoll ICMP.

Das Gerät hat jetzt drei Möglichkeiten:
  • Es antwortet mit einem ICMP Echo Reply. Dann passt alles. Das Gerät antwortet, du siehst die Latenzzeit in der Konsole.
  • Es antwortet mit einem ICMP Port Unreachable. Das tun z.B. Firewalls (wenn sie so eingestellt werden), um anzuzeigen, "hier ist zu". Trotzdem geht eine Antwort über die Leitung und du kannst daraus folgern, dass da ein Gerät ist.
  • Es antwortet gar nicht. Musst du halt explizit in der Firewall so einstellen.

Problem ist: Du kannst per Protokoll ARP nachfragen, wer eine bestimmte IP-Adresse hat. Wenn dann eine Antwort mit einer MAC-Adresse (meist vom Router) kommt, ist es auch sehr wahrscheinlich, dass dort noch ein Gerät ist.

---

Du verwendest den Begriff "Broadcast", als wäre es was spezifisches. Aber ein Broadcast ist eigentlich nur eine Nachricht, die an alle Netzwerkteilnehmer geschickt wird.
Aber was du meinst, ist natürlich klar. Wenn du Deauthentication Packets broadcastest, schickst du an alle Teilnehmer die Nachricht, dass sie rausgeschmissen wurden.

Ich muss zugeben, da kenne ich mich weniger gut aus. Aber "unsicher" ist die Methode sicher deswegen, einfach weil sie auffällig ist. Natürlich nur bei Leuten, die sich etwas mit Computern/Netzwerk auskennen.
 
Okay danke erstmal für deine Antworten


Gesendet von iPhone mit Tapatalk
 
Moderne stacks sollten nicht auf "ping" antworten, wenn der an die Broadcast ging. Das war ein lange ein übel um mit Leichtigkeit prima ddos Attacken zu bauen :p
 
Okay und kann mir jemand die Evil Twin Frage und das mit drn Cast vlt. Allgemein noch erklären?


Gesendet von iPhone mit Tapatalk
 
Und wenn ich ein Evil Twin erstelle von einem Wlan welches mit WPA2 geschützt ist und mein evil twin auch WPA2 geschützt ist sendet der Client welcher sich mit dem evil Twin Wlan verbindet mir nicht automatisch das Passwort oder bekomme ich da auch nur ein Handshake da das Passwort nur verschlüsselt übertragen wird?

Dein Evil Twin ist nicht mit WPA2 gesichert sondern offen. Dein Vic verbindet sich also ohne Passwort mit deinem Twin und wird auf einen, auf dem Twin laufenden Webserver, umgeleitet, welcher "das" WPA2 Passwort fordert (fishing). Wenn das Vic keine Ahnung hat, gibt es jetzt das WPA2 Passwort auf dieser Seite ein (die du vorher natürlich schön mit Routerherstellerbanner usw. gefaked hast, und den Webserver speichert es lokal im Klartext. Dann wird das Vic ins "Internet" umgeleitet und du schaltest deinen Twin ab. Dein Vic verbindet sich wieder automatisch mit seinem Router und kann weiter surfen.
So kenne ich diesen Angriff jedenfalls.
 
Ja aber wenn ich mein Twin mit einem Passwort schutze was passiert dann?
Ich meine der Client wird doch erstmal probieren sich mit dem Twin zu verbinden sobald es merkt das der Twin auch geschützt ist wird der Client doch erstmal mit dem ihm bekannten Passworg probieren sich anzumelden und wenn ich dies dann aufzeichne hab ich dann nur einen Handshake oder gleich das ganze Passwort in Klartext?

Und zu deiner Attacke wie du sie kennst Thursen du richtest also die Seite ein und das Opfer muss das Passwort manuell eingeben? Hab ich das richtig verstanden?


Gesendet von iPhone mit Tapatalk
 
Ja aber wenn ich mein Twin mit einem Passwort schutze was passiert dann?
Ich meine der Client wird doch erstmal probieren sich mit dem Twin zu verbinden sobald es merkt das der Twin auch geschützt ist wird der Client doch erstmal mit dem ihm bekannten Passworg probieren sich anzumelden und wenn ich dies dann aufzeichne hab ich dann nur einen Handshake oder gleich das ganze Passwort in Klartext?
Sofern wir über WPA2-PSK reden, so wird dass Passwort eben nicht im Klartext gesendet.
IEEE 82.11i-24 - Wikipedia, the free encyclopedia
cracking-wpa2-psk-in-the-cloud-3-728.jpg
Dies kann man sogar "ausnutzen", um z.B keine Wlan-Passwörter im Klartext auf dem Rechner speichern zu müssen:
wpa_passphrase( 8 ) - Linux man page
Code:
network={
        ssid="CDWsDarkNet"
        bssid=b2:13:37:8c:a1:37
        key_mgmt=WPA-PSK
        proto=WPA2
        psk=989ce659319e269b95dd3806a25693a132a6068e837b06d0591ca86ec9534f11
}
 
Ist das eine Art des Handshakes welche man dann dort hat? ich meine ein Handshake ist doch auch verschlüsselt oder hab ich da was falsch verstanden?


Gesendet von iPhone mit Tapatalk
 
Zurück
Oben