Schutz gegen Cain & Abel, Wireshark und Co.

Gibt es möglichkeiten das abfangen von Sniffer-Software zu verhindern. Denn ich habe heute es heute mal in der Schule ausprobiert, als auch am Wochenende zuhause. Und habe erschreckend fest gestellt wie schnell die Passwörter mit solcher Software zur Hand sind.

Andersherum muss es mir aber doch auch möglich sein, das die Software solche Daten nicht von mir abfangen kann!? - Auch wenn es als Broadcast erst einmal heraus gesendet wird.

Hat da jemand ideen und Vorschläge ??
 
den traffic verschluesselt herumschieben.. stichwort: ssl, ssh etc
 
ssh, ssl usw ... das sagt mir ja was, aber wie ist das herumschieben denn gemeint? Oder besser gefragt wie stelle ich das an? Ich weiß wohl das ich künstlichen Traffic erzeugen kann, das ist aber nicht damit gemeint ??
 
ich glaube er meint einfach verschlüsselungen benutzen... kontzentrier dich weniger auf das vokabel "schieben"^^
Jop das geht ansich... pop3 etc. vermeiden
ka ob es möglich ist mit traceroute zu sehen ob da einer mit cain etc. dazwischen is..
 
naja.. wenn du nicht willst dass man deine daten snifft, dann melde dich z.b. bei internetseiten ueber ssl an oder bei emails ueber ssl oder tls.. immer vorrausgesetzt das wird unterstuetzt. sollte das nicht unterstuetzt werden koenntest du das ganze ueber ssh tunneln.
dazu duerfte sich eigentlich recht viel hier im board finden lassen.. ich erinnere mich glaube ich an einen thread ueber ssh tunnel.. such dich mal durch ;D
 
ja werde ich mal nach suchen, danke. aber zum beispiel icq - da wird das passwort ja in die software eingegeben, und kan auch über den sniffer angesprochen werden, damit geht das tunneln ja nicht, auch wenn es letztendlich über die website geht !?
 
tut mir leid aber ich verstehe ueberhaupt nicht was der satz bedeuten soll. naja wie gesagt such hier im forum mal nen bissl rum wegen ssh tunnel.. dann beantwortet sich die frage (war es eine?) hoffentlich von selbst
 
Hallo,
eine Möglichkeit ist es, im Browser einen SSL Proxy einzustellen, so dass der ganze Verkehr darüber schon einmal verschlüsselt läuft.

Ich glaub dass TOR eine verschlüsselte Verbindung zum Server aufbaut (evt. weiß es jmd. genauer), also TOR runterladen und den Browser entsprechend konfigurieren, schon kann keiner mehr den Traffic mitscheiden.

Dann Emails am besten über das Webinterface, am besten zustätzlich noch SSL, abrufen. Sonst manche Email Progs (z.B. Thunderbird) unterstützen den sicheren Abruf von Emails per POP3+SSL, sofern der Server dies mitmacht (z.B. Web.de).

Naja bei ICQ an sich wird es schwer. Dort evt. auf ICQ2Go umsteigen, wobei ich nicht sicher bin, ob das Java-Applet (oder wurd es bereits ersetz?) auch die Daten dann über den Proxy des Browsers sendet.


Eine besser, aber viel schwierigere Lösung, wäre ein VPN-Tunnel zu einem vetrauenswürdigen Server aufzubauen, aber man muss dort ein sicheres Protokoll verwenden (z.B. IPSec, oder OpenVPN), und dann über den Server die Internet-Verbindung aufzubauen.

Nachteile:
Du brauchst einen VPN-Server, die Schulfirewall muss dir das Aufbauen von VPNs erlauben und man braucht auch etwas Know-How um einen VPN-Server & IPSec/OpenVPN o.ä. einzurichten.



Zum SSH-Tunnel: Da die meisten Schulen Windows-Clients besitzen, ist dies eher sehr problematisch. Und dann kommt noch das Problem des SSH-Servers.
Dann doch lieber OpenVPN verwenden, ist unproblematischer.
Man muss aber dann auch sicherstellen, dass der Internet-Traffic auch übers VPN läuft.

Empfehlen würde dir einen SSL-Proxy für den Browser (kann man dafür TOR verwenden?) und dann etwas Nachdenken beim Surfen.
Muss ich mich jetzt wirklich bei Ebay einloggen? Erwarte ich eine wichtige Mail oder kann diese bis zuhause warten?
Denn ob jmd. einen Keylogger auf dem Rechner installiert hat, weißt du auch nicht, und dagegen hilft weder SSL, SSH oder ein VPN Tunnel.
 
Original von Elderan
Ich glaub dass TOR eine verschlüsselte Verbindung zum Server aufbaut (evt. weiß es jmd. genauer), also TOR runterladen und den Browser entsprechend konfigurieren, schon kann keiner mehr den Traffic mitscheiden.

hmm.. waer ne moeglichkeit.. aber beim exit node ist der traffic wieder unverschluesselt und koennte von diesem ausgewertet werden.. wuerde also nur begrenzt was bringen
 
Ich persönlich habe mich speziell gegen ARP-Spoofing, wie es auch von Cain & Abel eingesetzt wird, abgesichert, indem ich den ARP-Eintrag des Routers auf meiner Kiste statisch eingestellt habe. Wenn der Router es unterstützt, könntest du auch deine eigene IP statisch deiner MAC zuordnen.
Bei mir wäre jetzt zumindest der Traffic von meinem Rechner an den Router vor Man-in-the-Middle-Attacken geschützt. Bei Testversuchen zeigte Cain & Abel anschließend nur noch sogenannte halbe Verbindungen im ARP-Log an.
Die Passwörter, die mein Rechner zum Teil auch im Klartext übermittelt sind nun also vor internen übergriffen etwas mehr geschützt. Allerdings könnten die Cookies, die ein Server mir mitteilt, weiterhin abgehört werden. (Wenn ich das Prinzip soweit verstanden habe, habe da nur eine simple Vorstellung von)

Achja, bewerkstelligen kann man das unter Windoze mit arp -s <ip> <mac>.
Für die Session ist die Zuordnung dann Statisch und kann nicht von außerhalb geändert werden. Also am besten in' Autorun damit.
 
das sind schon mal maßnahmen die mich etliches weiterbringen, und sicherlich auch anderen. Natürlich hilft auch Brain 2.0 dabei das alles etwas sicherer wirkt. danke an euch
 
Zurück
Oben