Sicherheitsforscher haben sich in Tel Aviv 5.000 WLAN-Netzwerk vorgenommen und probiert, ob sie in diese Netzwerke hereinkommen. Der CyberArk-Sicherheitsforscher Ido Hoorvitch war zunächst mit einer WiFi-Sniffing-Ausrüstung im Stadtzentrum von Tel Aviv unterwegs, um eine Stichprobe von 5.000 Netzwerk-Hashes für seine Untersuchung zu sammeln. Als Nächstes nutzte der Forscher eine Schwachstelle aus, die das Abrufen eines PMKID-Hashes ermöglicht, der normalerweise für Roaming-Zwecke generiert wird. Damit gelang es ihm, 70% der 5.000 WiFi-Netzwerke in Tel Aviv zu knacken. Der Beweis, dass Heimnetzwerke äußerst ungesichert und leicht zu kapern sind. Die Details lassen sich bei den Kollegen von Bleeping Computer nachlesen.
Anzeige
Im verlinkten Detailartikel:
> If your WiFi password is hacked, anyone can access your home network, change your router's settings, ..
Was sind das denn für Geräte, die alleine mit dem WiFi Passwort Änderungen von Router Einstellungen zulassen? Haben die kein extra Gerätepasswort dafür?
"Der Beweis, dass Heimnetzwerke äußerst ungesichert und leicht zu kapern sind."
Dafür muß man nicht Tel Aviv heranziehen. Das funktioniert auch hierzulande, wo die Bürger schon mit der Bedienung grundlegendster Geräte überfordert sind und Router "out-of-the-box" mit Standard-Kennwörtern / -Benutzernamen betreiben.
In Germanistan betrifft das übrigens nicht nur Heimnetzwerke, sondern auch Netzwerke, von denen man eigentlich Professionalität erwarten würde.
Ich wundere mich immer wieder, wenn ich die Idiotie in Foren und / oder sozialen Medien mitlesen darf und bei "Erläuterungen" auch noch von Dunning und Kruger-Geplagten Menschen angegangen werde.
Bill Toulas liegt mit:
"If your WiFi password is hacked, anyone can access your home network, change your router's settings, and potentially pivot to your personal devices by exploiting flaws."
etwas daneben.
Wenn jemand mein WiFi Passwort knackt, kommt er zwar in mein Netzwerk, aber nicht auf meine mit einem anderen Passwort geschützten Freigaben.
Beim wiederum mit einem anderen Passwort geschützten Router sieht es ebenso aus.
Ganz so dramatisch ist es also nicht.
Wenn du das denkst, damit du ruhiger schlafen kannst, in Ordnung.
Ich würde dich aber bitten andere nicht mit derart leichtsinnig Aussagen in falscher Sicherheit zu wähnen.
Dann erklär doch mal bitte, wie Du auf eine Samba Freigabe drauf kommst, oder auf einen Router wenn Du das jeweilige Passwort nicht kennst.
Wenn Du erst einmal im Netzwerk drin bist, kannst Du die Topographie wunderbar erfassen (Network-Scanner von SoftPerfect bspw.).
Du kannst die genutzten Systeme haarklein scannen, die Betriebssysteme und Versionsnummern (nebst bekannter Schwachstellen) darstellen lassen – das gilt auch und insbesondere für den Router (Password Reset, im simpelsten Fall).
Ganz zu schweigen von den vielen "DumbHome"-Geräten die mit starren Benutzernamen/-kennwörtern ausgestattet sind (mal eben auf die WebCam im Schlafzimmer zugreifen?).
*Wenn* man erst einmal einen Eindringling im internen Netzwerk ist, hat man schon halb verloren. Da tobt man sich mit einem Kali-Linux und anderen Werkzeugen aus und der Nutzer bekommt davon oftmals gar nichts mit.
Falls Du die Geschichte mit der WebCam im Schlafzimmer für überzogen hältst… es gibt regelrechte "Telefonbücher" für derlei Kameras, bei denen man dann ganz unkompliziert in fremde Wohnräume (auch Schlafzimmer) schauen kann.
Also soweit mir das bekannt ist, braucht man zum Passwortreset beim Router zunächst das Passwort oder muss die gesamte Konfiguration des Routers löschen.
Und zu den Freigaben:
Jemand kann ja haarklein scannen bis er grüngelb gestreift ist, wenn er das Passwort nicht kennt, kommt er nicht drauf.
Und selbst wenn Jemand es schafft, auf eine Freigabe drauf zu kommen, schafft er es zumindest unter dem von mir verwendeten Linux nicht, das System zu zerlegen.
Es gibt ohne Frage durchaus einige Möglichkeiten, die man probieren kann. Aber das gilt eben nicht pauschal für jedes Netz, nicht für jeden Angreifer und hier ging es nicht um irgendwelche Webcams, sondern den Routerzugriff, der laut BC pauschal immer direkt möglich ist. Gab interessanterweise nicht einmal einen Hinweis auf ein Passwort für den Router. Aber dafür auf eine Webseite verlinken, wo sich die Leute Passwörter generieren sollen…
Es gibt tatsächlich einige Router bei welchen das Standardpasswort aus der MAC-Adresse abgeleitet wurde.
Da im Falle eines erfolgreichen Netzzugriffes die MAC-Adresse des Routers einfach zu beschaffen ist, kann man das Passwort dann einfach per Generator erzeugen. Genau dafür gibt es Webseiten.
Um die Relevanz einschätzen zu können fehlen mir für Israel allerdings Kenntnisse über die verwendeten Router. Vielleicht gibt es dort ähnlich bei bei uns mit Fritz!Box & Speedport häufig verwendete Modelle, welche von den Providern bevorzugt angeboten werden.
Sind eben diese Modell dann anfällig für errechenbare Standardpasswörter, dann würde es die Aussage zumindest teilweise erklären. Leider gibt der Artikel auf BC dazu nicht viel her.
Bei Speedport und Fritz!Box klappt das nicht. Auch kann die Fritz!Box für jede Anmeldung am Router und bei der ersten Anmeldung neuer Geräte im Netzwerk eine E-Mail versenden. Das klappt bei WLAN und bei Kabel. Man merkt also sehr schnell, wenn jemand neu im Netz auftaucht.
Leichtsinnig / nicht ruhig schlafen / falsche Sicherheit wähnen? Es ist doch genau die Lösung für das Problem der Betroffenen. Banal und einfach in der Umsetzung. Zumal er auch nur von 'nicht ganz so dramatisch' gesprochen hat.
100% Sicherheit gibt es nicht und abgesehen von den betroffenen Iranern jetzt nicht die XL Sicherheitslücke, die pauschal alle betrifft.
Insofern gilt deine Bitte auch anders herum: nicht aus jeder Kleinigkeit ein Unlösbares Sicherheitsproblem machen. Insbesondere die Aussage von BC hat da doch ein Beigeschmack, wenn da so einfach / pauschal von Routerzugriff gesprochen wird, was halt – je nach Land / Gerät / ISP / User – halt nicht stimmt.
Ohje, wenn du zu einem in Tel-Aviv lebenden Israeli sagst, er wäre Iraner, dann gibts gleich Krieg.
Und ja, 199% Sicherheit gibts nicht, alles knackbar. Man kann/muss es dem Angreifer nur so schwer wie möglich machen. Bei mir z.B. läuft auf meinem Fileserver ein Tool mit, das permanent nach neuen Mac-Adressen sucht, darüber bin ich dann einigermaßen im Bilde ob jemand mein WLAN geknackt hat.
Das Problem sind die für Otto Normal unverständlichen Konfigurationsmöglichkeiten in englischer Sprache. Welcher Laie kann etwas mit "Portforwarding" anfangen? Ein Klick zu viel und das Tor steht offen.
Naja, das ist eher der Dusseligkeit des Anwenders geschuldet. Dem Unvermögen sich selber Wissen anzueignen.
Meinst Du wirklich, es macht einen Unterschied, ob Du die Funktion nun "Portforwarding" oder "Portweiterleitung" nennst?
Du kannst es in einem Tooltip haarklein erklären, was das bewirkt und entweder erntest Du noch ahnungslosere Blicke, oder man winkt "ob der vielen Wörter" ab. Generation Goldfisch. 6 Sekunden Aufmerksamkeitsspanne. Wenn Du das Elementare bis dahin nicht vermitteln konntest, hast Du eh verloren.
Ein Großteil der zwar Portforwarding "schon mal gehört hat", kann aber nicht unterscheiden zwischen UPNP, Portforwarding und Port-Triggering.
Auch die dauerhafte Weiterleitung ist nicht grundsätzlich ein Sicherheitsrisiko.
Man sollte halt wissen, was man warum macht und nicht blind irgendwelche "Guides" von Spielen / Spielekonsolen befolgen, ohne zu wissen was man macht.
Die X-Box One ist bspw. eine A-Loch-Konsole, die eindeutig zu viele Ports in der Firewall offen haben will (u. A. auch für den eigenen DNS-Server) und mit remapping nichts anzufangen weiß (Security as it's best, kommt aber auch aus Redmond – was will man erwarten).
Mit alleine dem WiFi Passwort kommt man bei wohl allen aktuelleren Routern von deutschen Internetanbietern überhaupt nicht zu Port Forwarding oä. Einstellungen.
Es steht ein weiteres Passwort im Weg, das bei Bleeping leider nicht mal erwähnt wird, das disqualifiziert ohne weiteren Hinweis dazu leider die Verwendung des Links als Quelle.
Notfalls selber recherchieren. Kostete mich 10 Sekunden Suchmaschine, um verschiedene Quellen zu diesem Vorfall zu finden, wo dann auch beschrieben wurde, auf welche Art die Paßwörter rekonstruiert wurden. Hashcat ist wohl eines der verwendeten Werkzeuge.
Deutsche ISP gehören zu den Unsichersten überhaupt. Man möge sich an das Desaster von Kabel Deutschland / Vodafone zurückerinnern, wo man ohne jedwede Authentifizierung auf die Router zugreifen konnte! Ja, es waren auch FRITZ!Box(en) von Sicherheitsproblemen betroffen.
Auch die Telekom(iker)-Vereinigung kann vor Sicherheitslücken nur so strotzen (das Harmloseste waren da noch E-Mail-Adressen, die mehrfach verschiedenen Nutzern zugeordnet wurden…).
Wenn es um IT-Sicherheit geht, solltest Du möglichst nicht auf Deutschland / deutsche Unternehmen verweisen. Denn dieses Land ist ein Paradebeispiel dafür, wie man Internet eben *nicht* "absichert".
WiFi Passwort != Router Login Passwort
Richtig. Und wenn man z.B. die Fritz!Box richtig konfiguriert, dann erfordern bestimmte kritische Änderungen auch noch einen zweiten Faktor. Entweder muss eine bestimmte Zahlenkombination an einem angeschlossenen Telefon eingegeben werden oder man braucht eine PIN aus einer OTP App wie z.B. Authy.
Auch kann man die Fritz!Box so einstellen, dass Anmeldungen eine Info per Mail erzeugen.
Würde jemand mein WLAN knacken und sich anmelden, dann würde die Anmeldung am WLAN eine Mail erzeugen, da sich ein neues Gerät angemeldet hat. Die Anmeldung an der Konfiguration der Fritz!Box würde die nächste Mail erzeugen. Somit sollte der Eindringling schnell bemerkt werden.
Ob dann noch Zeit bleibt intere Geräte wie ein NAS zu hacken bevor man dem Angreifer das WLAN abstellt? Es bleibt immer ein Restrisiko, aber ich halte dies für sehr überschaubar. Auch deshalb, weil die LAN interen Geräte auch gesichert sind und es keine Defaultfreigaben ohne Passwortabfrage gibt.
Stimmt auffallend. Und wenn man dann z.B. noch das Zugangsprofil "Standard" (welches jedes neu angemeldete Gerät automatisch erhält) so konfiguriert, dass dieses Gerät absolut nix darf, wir das Ganze nochmal ein wenig sicherer.
"… kommt aber auch aus Redmond – was will man erwarten"
Ich lese gerne Günters Hinweise und stöbere hin und wieder auch in den Kommentaren. Oft hilfreich.
Doch wenn dann immer dieser Ton mitschwingt: Die dümmsten Programmierer der Welt sitzen alle in Redmond, wird mir einfach schlecht.
Löse dich von "den dümmsten Programmierern". Aber in Redmond scheint eine Firmenkultur (Marketing, Management, Entwicklung) zu herrschen, die den Nutzer aus dem Fokus verloren hat. Aktuell feiert Microsofts Börsenkurs Triumphe, also kein Grund zum Umdenken. Mir tun aber die Admins in Firmenumgebungen leid, die das ausbaden müssen.
Der größte Teil der geknackten Passwörter ist gerade mal 8 bis 10 Zeichen lang. Im Bereich von 11 bis 14 Zeichen sind es gerade mal noch 42 Netze, vermutlich anfällig für die Wörterbuch-Attacke.
Einfach ein vernünftiges Kennwort mit großer Länge verwenden und das Ganze sollte schnell ausgehebelt sein.
Gruß Singlethreaded
Genauso sieht es meiner Ansicht nach auch aus, alles andere ist Panikmache.
Gruß
R.G.
Ich denke es liefert ein durchaus realistisches Abbild des gelebten Umganges im Bereich WLAN und Passwörter, welche sich mit hoher Wahrscheinlichkeit auch auf andere Bereiche übertragen lassen. Einem großen Teil der Bevölkerung sind notwendige Sicherheitsmaßnahmen der IT nicht bekannt oder es ist ihnen schlicht egal.
Panik muss man in der Tat keine haben. Ich halte die aktuellen WLAN-Verschlüsselungen WPA2 mit PMF oder WPA3 für ausreichend sicher, wenn man diese denn auch richtig einsetzt.
Eben, wenn man bei Router, WLAN, Freigaben und Root entsprechend komplexe Passwörter hat, braucht man keine Panik schieben.
"City" klingt für mich jetzt so, als ob ein großer Teil WLANs von Restaurants, Cafes und Shops waren.
Die haben bewußt einfache Paßwörter (z.B. 12345678), damit die Kunden sie nutzen können.
Oft stehen die PWs auf der Speisekarte oder einem Schild an der Wand.
Privatnutzer haben selten so viel Sendeleistung, daß sie die Straße mit erreichen.
>> Privatnutzer haben selten so viel Sendeleistung,
>> daß sie die Straße mit erreichen.
Sag das nicht, ich halte das für einen der wesentlichen Standardfehler beim Einrichten (so ist auch die Liste der potentiell erreichbaren WLANs, die in unseren Geräten angezeigt werden, immer ziemlich lang …) – dabei ist es eine der einfachsten Maßnahmen, die Sendeleistung zu reduzieren (sofern sie nicht benötigt wird).
>Der größte Teil der geknackten Passwörter ist gerade mal 8 bis 10 Zeichen lang. >Im Bereich von 11 bis 14 Zeichen sind es gerade mal noch 42 Netze, vermutlich >anfällig für die Wörterbuch-Attacke.
>Einfach ein vernünftiges Kennwort mit großer Länge verwenden und das Ganze >sollte schnell ausgehebelt sein.
Das ist leider auch im Jahr 2021 immer noch nicht ganz umsetzbar. Es gibt Hersteller von Hard- und Software die haben dieses Prinzip noch nicht verinnerlicht und nicht eingebaut. Da kannst Du einen 30stelligen Usernamen, gefolgt von einem ebensolchen PW eingeben, es kommen aber nur die ersten 10 oder 15 Stellen im System an. Kein Hinweis auf das Vorgehen.
Oder die Tools nehmen keine Passwörter mit Umlauten oder Sonderzeichen. Ja, natürlich kann man diese Geräte wieder zurückgeben, und sollte es auch, aber alleine die Tatsache, dass es sie gibt und dass sie ver- und gekauft werden zeigt doch auf, wie sehr auch die Industrie, egal aus welchem Land, hier sehr sehr viel Nachholbedarf hat.
Bei einer Anmeldung an der Web-Konfiguration könnte ich mir noch vorstellen, dass ein unsicheres Gerät den Passwortstring kürzt und dann bereits eine Anmeldung mit einem Teilstring möglich wird. Das fällt auf der Clientseite erstmal nicht unbedingt auf.
Im Artikel geht es aber in erster Linie um die Sicherheit von WLAN Netzwerken. Dort sind gemäß Spezifikation für die Passphrase mit Pre-Shared Key bis zu 63 Zeichen möglich.
Da der PMK (Pairwise Master Key) unter Verwendung des Pre-Shared Keys abgeleitet wird, kommt die Verbindung nur zustande, wenn Access Point und Client den gleichen Pre-Shared Key verwenden.
Sollte ein WLAN Access Point intern nur die ersten 12 Zeichen eines 32 Zeichen Pre-Shared Keys nutzen, der Client aber alle 32 Zeichen, so sollte die Verbindung nicht zustande kommen. Das ist dann quasi wie Passwort falsch, weil beide Seiten nicht mit dem gleichen Pre-Shared Key gerechnet haben.
Es müssten schon beide Seiten den gleichen Fehler machen und den Pre-Shared Key auf die gleiche Weise kürzen, damit dies nicht auffällt. Dies sollte ehr unwahrscheinlich sein.
In Tel Aviv benutzen doch alle 1234567890 als Paßwort und teilen ihre WLANs.
Zur information was der Artikel als Methode (2018) beschreibt.
hashcat.net/forum/thread-7717.html
¿Telefonnumer nicht als Passcode benutzen, Länge des Codes nicht unter 20 Zeichen, nicht nur ASCII, nur bekannte Geräte ins WLAN lassen, WLAN keinen Zugriff auf das interne Netz geben?
Routerzugriff?
Das wahrscheinlich lästigste Angriffsszenario ist nicht präsent? :)
Der Router betrachte ich als die Haupteingangstür meines Hauses. Falls ich diese für jede offen lässt, dann kann auch jede ins Haus problemlos hereinkommen. Und leider ist das bei vielen Anwendern*innen der Fall. Routerkennwort mit Leerzeichen oder 000000 oder 99999 usw. sind gang und gäbe. Man braucht kaum Hackwerkzeuge und Zeit, um viele Router zu knacken. Die IOT weisen noch schlechtere Absicherungen auf. Durch die Birne kommt man herein. Also wie schon von einigen Kommentatoren erwähnt: Kennwort mindestens 20 Zeichen inklusive Sonderzeichen, WLAN ist bei mir mit einem > 50 Zeichen Schlüssel zugänglich und nur für die von mir zugelassenen Geräte. Weitere Sicherheitsmaßnahmen habe ich mittels Filterung und Firewall getroffen. Bis jetzt ist keine ins „Haus" hereingekommen. Und das hat weniger mit der Routerkiste zu tun, sondern mit deren Konfiguration der Eingangstür.
Morsche, ich finds immer süß wie wir IT-Menschen uns gern in unserer kleinen promillgroßen Blase über die Wahrheit und Wirklichkeit auslassen. Klar, haben alle irgendwie Recht und unser nächstes Umfeld ist sogar dank uns relativ safe. Aber wenn ich allein hier ausm Bürofenster rausschaue, weiß ich auch das in den 30 Wohungen die ich sehe wahrscheinlich 25 im minimalen Initialstandard ihres Internetanbieters laufen und sich gleichzeitig über 265 andere aus ihrer Sicht wichtigere Dinge Gedanken machen müssen, als sich endlich über das bessere WLAN-Kennwort und überhaupt Kennwörter Gedanken zu machen… Frei nach dem Motto: "Ich muss (vielleicht) so ein uninteressantes/schwieriges Leben führen und hab soviel ***** an der Backe, da werde ich doch hoffentlich auch keinem "Hacker" auffallen der sich für mein WLAN interessiert" Ich verurteile niemanden mehr, der es nicht schafft sich in der heutigen Zeit auch noch da rein zu googlen… Cheers