Archiv

Archive for the ‘Allgemeines’ Category

Das freie Internet ist Geschichte

Ich hab vor einiger Zeit mal eine sehr interessante Geschichte gefunden. Nach kurzer Suche habe ich sie wieder gefunden. Geschrieben von Alper Iseri und veröffentlicht auf Basic Thinking Blog. Hier der Link und viel spass beim Lesen und Nachdenken ;).

Basic Sunday: Das freie Internet ist Geschichte

Das T-Mobile G1 und WarDriving

androidDurch integrierten W-LAN und GPS eigent sich das Android-Handy G1 durchaus gut zum „Wardriven“. Es gibt zwei Apps, welche ohne Probleme aus dem Market herruntergeladen werden können. Zum einen gibt es „WifiScan“ und das mächtige „G-MoN„. „WifiScan“  kostet allerdings 1,99 Dollar und wird laut einigen Kommentare nicht mehr weiterentwickelt, das Rating liegt bei 3.17/5. „G-MoN“ ist kostenlos und erst vor kurzem kam es in der Version 1.1.0, das Rating liegt bei 4.41/5. Ich persönlich habe zu „G-MoN“ gegriffen, da es kostenlos, simpel gehalten und halt das App mit dem besseren Rating ist.

Internetsperre in Aktion

Es wird vermutlich jeder mitbekommen haben, dass die Politiker die sogenannte „Internetsperre“ ins Leben gerufen haben, um „KiPo“-Seiten zu „sperren“. Wer aber noch nicht wusste, dass es sich dabei um totalen Schwachsinn handelt, dem sei dieses Video von SemperVideo.de ans Herz gelegt. Zunächst wird theoretisch gezeigt, wie sich bestimmte Seiten sperren bzw. blocken lassen und dann anhand einem Beispiel, warum dieses rein garnichts bringt.

Wardriving: Illegal? Legal? Egal?

Was ist Wardriving? Drive

Diese Frage ist recht schnell beantwortet. Beim sogenannten Wardriving wird systematisch, mit Hilfe eines Fahrzeuges, nach W-LAN’s gesucht. Der Wardriver präpariert z.B. sein Notebook mit einer dafür geeigneten W-LAN-Karte und einem Programm, welches W-LAN’s „scannt“. Nun fährt der Wardriver zusammen mit seinem Notebook bestimmte Gebiete ab, wo er hofft, W-LAN’s zu finden. Die sogenannten W-LAN-Netze bzw. AP’s (Access Points) werden in einer Datenbank gespeichert inklusive Verschlüsselung, MAC-Adresse etc. Hat die W-LAN-Karte zudem noch eine GPS-Funktion, können auch die GPS-Koordinaten gespeichert werden und z.B. als Punkt auf einer Karte angezeigt werden. Oft wird der Punkt in verschiedenen Farben angeziegt, d.h. ist ein Netz „offen“, also ohne Verschlüsselung, wird er grün, das Netz WEP verschlüsselt gelb oder das Netz WPA verschlüsselt rot dargestellt.

Zu welchem Zweck dient Wardriving?

In erster Linie ist es sehr interessant, was sich und wie viele W-LAN-Netze in der Nachbarschaft z.B. befinden. Viele sehen dies auch als Wettkampf an. Wer die meisten AP’s findet der ist der „Größte“ ;). Doch gibt es auch viele mit einer kriminellen Ader, die sich die Unwissenheit der Betreiber der AP’s zu Gute machen. Sei es zur Sabotage oder das Durchschnüffeln fremder Netze.

Nun aber zum eigentlichen Thema dieses Artikels.

Ist Wardriving illegal?

Um es auf den Punkt zu bringen: Nein! Das blose „Wardriven“ ist legal, da man nun nach Netzen bzw. AP’s sucht und diese nicht betritt, nicht versucht zu „knacken“ oder sonst was. Illegal wird es, wenn man ein Netz betritt, ohne die Befugnis dazu zu haben. Findet man z.B. ein „offenes“ Netz und man betritt dieses, kann es als unbefugtes Abhören einer Funkanlage gewertet werden (Telekommunikationsgesetz § 89 Abhörverbot, Geheimhaltungspflicht der Betreiber von Empfangsanlagen). Das gleiche gilt, wenn versucht wird, die Verschlüsselung (WEP, WPA) zu „knacken“.

Social Engineering – Teil 1

Dies ist eine kleine Sammlung von Strategien und Möglichkeiten, wie so genannte Social Engineers ihre Opfer betrügen. Um sich davor schützen zu können, sollte man natürlich vorher wissen, wie Betrüger vorgehen. Seht dieses nicht als Tutorial an, sonder eher Verhütungsmaßnahme 😉

Was ist Social Engineering?

Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, unberechtigt an Daten oder Dinge zu gelangen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen falsche Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um Dinge wie geheime Informationen oder unbezahlte Dienstleistungen zu erlangen.[Quelle]

Pretexting

Das so genannte Pretexting gehört mit zu den ältesten SE (Social Engineering) Praktiken und wird oft über ein Telefongespräch praktiziert. Hierbei wird dem Opfer ein erfundenes Szenario vorgespielt, um diesem Informationen zu entlocken oder dazu zu bringen irgendwelche Aktionen auszuführen. Um das Vertrauen des Opfers zu erlangen, informiert sich der Angreifer vorher. D.h. er besorgt sich z.B. auf irgendeine Weise persönliche Daten eines realen Kunden. Anhand dieser Informationen (z.B. das Geburtsdatum oder die Sozialversicherungsnummer) gibt sich der Angreifer als der reale Kunde aus, um das Opfer z.B. Informationen über seinen Bankstatus zu entlocken.

Phishing

Das Phishing ist im Gegensatz zum Pretexting unpersönlich. Anstatt via Telefongespräch an geheime Informationen zu gelangen, wird hierbei oft über E-Mail dem Opfer vorgetäuscht, man sei jemand anderes. Das Opfer bekommt eine E-Mail mit der Aufforderung, eine bestimmte Seite zu besuchen, die der originalen Seite exakt ähnelt, und dort seine Logindaten einzugeben, da es aus Sicherheitsgründen gemacht werden muss. Hat das Opfer auf der vermeintlich seriösen Seite seine Logindaten eingegeben, ist der Angreifer auch schon in Besitz der Daten.

Vishing

Beim Vishing wird, ähnlich wie beim Phishing, das Opfer aufgefordert geheime Daten z.B. Passwörter preiszugeben. Das Opfer bekommt eine E-Mail mit der Aufforderung seine Bank telefonisch zu kontaktieren. Viele Unternehmen benutzen hier Sprachdialogsysteme, um ihren Kunden zu helfen. Ein simples Beispiel eines Sprachdialogsystems: Sie rufen bei einer Hotline an, eine Stimme meldet sich und sagt, dass man die „1“ wählen soll, wenn man seinen Kontostand abfragen möchte oder die „2“, wenn ich weitere Informationen. Das Opfer ruft die Nummer, welche in der E-Mail enthalten ist, an und das Sprachdialogsystem meldet sich. Nun wird man aufgefordert, um sich zu Authentifizieren, seinen PIN und sein Passwort zu nennen.

Dumpster Diving

Das so genannte Dumpster Diving wird vom Angreifer verwendet, um an Informationen seines potentiellen Opfers zu gelangen. Hierbei wird der Müll des Opfers nach Merkmalen oder anderen für den Angreifer interessanten Informationen durchsucht. Diese Praktik wird oft mit dem Pretexting verwendet.

Road Apple

Beim Road Apple wird die Neugier des Opfers ausgenutzt. Hat man ein Opfer und dessen Namen, braucht man nichts weiter machen, als z.B. eine CD zu erstellen, auf der sich eine Bestimmte Malware befindet, die sich nach dem Einlegen in den PC automatisch installiert. Die CD wird dann mit dem Namen des Opfers beschriftet und z.B. auf den Schreibtisch oder auf dem Grundstück des Opfers platziert. Findet das Opfer diese CD, möchte dieser im Idealfall wissen, was sich auf der CD mit seinem Namen befindet und legt diese in seinen PC.

Weitere Möglichkeiten sind in kürze in „Social Engineering – Teil 2“ zu fínden.

WarDriving-Forum steht zum Verkauf

August 25, 2009 1 Kommentar

WarDriving-ForumAus persönlichen Gründen steht seit gestern die Domain WarDriving-Forum.de und das Forum zum Verkauf. Der Betreiber weisst aber darauf hin, dass er die Seite nur unter bestimmten Vorraussetzungen verkaufen möchte:

  • Das Forum wird nicht an gewerbetreibende verkauft, die aus den Mitgliedsdaten Profit schlagen wollen.
  • Das Forum sollte der Community weiterhin kostenlos zur Verfügung stehen.

Laut eigenen Angaben gibt es ca. 40000 Seitenaufrufe und 1000 MB Traffic pro Tag.

Außerdem wird darauf hingewiesen, dass das Forum durch „www.yatow.de“ gesponsort wird und somit keine laufenden Kosten für eventuelle neue Betreiber anfallen werden.

Wer also interesse an diesem Projekt hat, der sollte sich auf der Seite registrieren und den Administrator kontaktieren.

Kategorien:Allgemeines Schlagwörter: , , , ,