Warum O2
Warenkorb
Service
Gelöst

Router-Verlauf


Wie könnte man  über den Router überprüfen auf welchen Seiten ich war? Es ist überhaupt möglich? Danke!

icon

Lösung von svx 19 February 2016, 22:32

Zur Antwort springen

10 Antworten

Benutzerebene 7
Abzeichen
Nein, ist nicht möglich.

Und ich kann selber den Verlauf einsehen?

Telefonica behauptet, dass ich "bittorrent" benutzt habe und stimmt es NICHT!!

Das ist unglaublich...

Benutzerebene 7
Abzeichen
"Telefonica" behauptet das? Wie hat dich die Info erreicht? Nicht vielleicht eine Spam-Mail?

Danke für deine Antwort.

Kein Spam-Mail... sondern durch eine Abmahnung, die mir eine Kanzlei geschickt hat. Deswegen wollte ich selber prüfen, dass ich wirklich dieses Torrent (nicht bewusst) benutzt habe. Gibt es tausende betroffene... Man weiß aber nicht, wie man sich dagegen wehren kann. Sie verlangen viel Geld als Schadensersatz, Gebühren und so weiter...

Benutzerebene 7
Abzeichen
Das klingt doch schon anders. Also nicht Telefonica. Grundsätzlich ist zuerst einmal zu prüfen, ob es sich 1. um eine real existierende Kanzlei handelt und 2. ob diese überhaupt von den Rechteinhabern beauftragt wurde. Viele dieser Briefe werden in den Annahme verschickt, dass die Leute aus Angst zahlen, obwohl eigentlich überaupt nichts dahinter steckt.

Dann ist die Frage, ob das nicht vielleicht doch über deinen Anschluss gelaufen sein kann. Wie ist beispielsweise dein WLAN gesichert? Noch per WEP, dann hast du schlechte Karten, ist in Sekunden zu knacken. Oder wer hat noch Zugang zu deinem Anschluss?

Wenn du zu 100% sicher bist, dass die Forderung real ist und dir rechtliche Schritte drohen, dann solltest du jede Kommunikation ab sofort einem Anwalt überlassen. Du selbst reitest dich nur tiefer rein. Es gibt spezialisierte Anwälte, die das für einen Festpreis übernehmen.

Danke... Ich befürchte, dass sowie die Forderung als diese Kanzlei real sind... Eine Freundin, die Rechtsanwältin ist, hilft mir gerade. Ich hoffe, dass es etwas bringt.

Ich muss gucken, was WEP bedeutet. Ich kenne mich nicht sehr gut aus.

Danke nochmal.

Benutzerebene 7
Abzeichen
Poste doch einfach mal das Ding hier. Solche Abmahnanwälte hatte ich auch schon am Wickel, nur sind die bei mir sang und klanglos baden gegangen.

Benutzerebene 7
Abzeichen
Das kannst du ja in den WLAN-Einstellungen des Routers einsehen. WLAN kann auf unverschlüsselt, WEP oder WPA/WPA2 eingestellt sein. Unter Umständen kann der Einsatz eines Repeaters auch zum Risiko werden, falls dieser mit dem Router nur per WEP kommuniziert. Falls du das im Router nicht finden solltest, einfach das Modell nennen, dann können wir dich sicher hinlotsen.

Benutzerebene 7
Abzeichen
Wired Equivalent Privacy (WEP, engl. „Verdrahteten (Systemen) entsprechende Privatsphäre“) ist das ehemalige Standard-Verschlüsselungsprotokoll für WLAN. Es sollte sowohl den Zugang zum Netz regeln als auch die Vertraulichkeit und Integrität der Daten sicherstellen. Aufgrund verschiedener Schwachstellen gilt das Verfahren als unsicher. Die Berechnung des Schlüssels aus einigen Minuten an aufgezeichneten Daten dauert normalerweise nur wenige Sekunden. Daher sollten WLAN-Installationen die sicherereWPA2-Verschlüsselung verwenden.

Es existieren viele gut funktionierende Angriffe auf WEP-gesicherte Netze. Wenn ein WEP-gesichertes WLAN jedoch keine Teilnehmer hat, das heißt, wenn sich niemals jemand an diesem Netzwerk angemeldet hat, dann ist die Wahrscheinlichkeit sehr gering, den Schlüssel schnell zu berechnen bzw. ihn überhaupt zu berechnen. Die meisten Angriffe nutzen die Schwachstelle des mit 24 Bit sehr kurzen Initialisierungsvektor IV bei der RC4-Verschlüsselung aus.[2] Diese Angriffsmethode wird in allgemeinen Bezug auch alsRelated-Key-Attack bezeichnet.

Viele aktive Angriffe setzen seitens des Angreifers modifizierte Treiber voraus, da diese Reinjection beherrschen müssen. Anfangs unterstützen viele Treiber nicht einmal das passive Lauschen auf einem oder gar mehreren Kanälen, was durch den Monitor Mode erreicht werden kann. Jedoch ist passives Lauschen nur eine Grundvoraussetzung. Angenommen, ein AP hat viele Clients, die viele Daten produzieren, dann könnte man einfach alles aufzeichnen und versuchen, mit den gewonnenen Daten den WEP-Schlüssel zu berechnen. Falls die Datenmenge noch nicht ausreicht, so kann man oft diesen Datenstrom verwenden, um daraus ARP Requests zu extrahieren, die man für die Reinjectionbenötigt. Das Flooding seitens des Angreifers mittels ARP Requests führt - richtig durchgeführt - zu vielen ARP Replies, die dann zum Brechen des WEP-Schlüssels verwendet werden können. Reinjection ist treiberseitig recht kompliziert, da die Frames, die man in das WLAN bringt, im richtigen Timing gesendet werden müssen. Weiter ist zu beachten, dass ein Access Point nach einer gewissen Zeit eine erneute Authentifikation seitens des Clients voraussetzt. Wenn der Client sich nicht wieder am Netz anmeldet, dann werden alle gesendeten Daten am Access Point verworfen und in Kismet ist beispielsweise suspicious client zu lesen.

Brechen des Schlüssels[Bearbeiten]

Es ist möglich, einen genutzten WEP-Schlüssel und damit die gesamte WEP-Verschlüsselung zu brechen. Es gibt für verschiedene Systeme Zubehör, das durch Mithören einer ausreichenden Menge des Datenverkehrs den verwendeten WEP-Schlüssel berechnen kann, zum Beispiel Aircrack oder Airsnort. Dieser Angriff basiert darauf, möglichst viele Pakete mit gleichem, schwachem Initialisierungsvektor zu haben. So ist es heute bereits möglich, eine WEP-Verschlüsselung in unter einer Minute zu knacken.[4]

In den letzten Jahren wurden die Angriffsmöglichkeiten immer weiter verbessert und ausgeweitet. So ist es beispielsweise möglich, wenn auch nur eine der übermittelten Nachrichten auch im Klartext bekannt ist, beliebige Inhalte (korrekt verschlüsselt) in das WLAN einzuspeisen. Des Weiteren gibt es eine Technik, einzelne, mitgehörte Datenpakete zu entschlüsseln, indem sie mehrmals leicht modifiziert wieder in das WLAN eingespielt werden. Dieser so genannte KoreK-Angriff verwendet nicht wie bisher Datenpakete mit gleichem Initialisierungsvektor, sondern mit unterschiedlichen, wodurch der Angriff viel effektiver wird.[5]

Außerdem kommen neben den passiven Angriffen auch aktive Angriffe zum Einsatz. So kann man Antworten des Access-Points forcieren, um innerhalb kürzester Zeit (~1 min) ausreichend Daten für einen erfolgreichen passiven Angriff zu sammeln. Dazu werden ARP-Pakete anhand bestimmter Signaturen gezielt abgefangen und – ohne ihren entschlüsselten Inhalt zu kennen – wieder verschlüsselt in das WLAN eingespeist.[6]

Sicherheitsmaßnahmen[Bearbeiten]

An erster Stelle sollte der Verzicht auf WEP zugunsten von WPA2 stehen. Dieses Ziel lässt sich in vielen Fällen bereits durch ein Treiber- oder Firmwareupdate erreichen. Lässt sich der Einsatz von WEP nicht vermeiden, sollten zumindest die grundlegenden Sicherheitsmaßnahmen ergriffen werden, die dem Abschnitt Grundlegende Sicherheitsmaßnahmen des Hauptartikels Wireless Local Area Network entnommen werden können.

Alle diese Sicherheitsmaßnahmen dürfen aber nicht darüber hinwegtäuschen, dass diese letztlich keinen wirklichen Schutz beim Einsatz von WEP bedeuten. Ein Angriff auf die WEP-Verschlüsselung ist trotz all dieser Vorkehrungen mit den richtigen technischen Voraussetzungen innerhalb von ca. einer Minute mit großer Sicherheit erfolgreich.

Wirkungsvoll – aber mit Mehraufwand und evtl. Mehrkosten verbunden – ist die Verwendung von VPN-Technologie wie z.B. IPsec, PPTP oder OpenVPN, um die ungesicherte oder mit WEP (WEP64 oder WEP128) nur schwach gesicherte WLAN-Verbindung zu überbrücken. Ein relativ geringer Mehraufwand entsteht für die Konfiguration eines Zielrechners, mit dem man sicher kommunizieren möchte, so dass dieser eine VPN-Verbindung akzeptiert. Größerer Aufwand und eventuelle Mehrkosten entstehen bei der Einrichtung eines VPN-Gateways und der Einbindung und Verwaltung der Netzwerkteilnehmer, die sicher kommunizieren sollen.

Einsatz[Bearbeiten]

Aufgrund der Schwachstellen empfehlen Netzwerktechniker, den Verkehr über den Access Point mit einer zusätzlichen Verschlüsselung abzusichern. In der Praxis wird dies häufig durch ein VPN gelöst. Als Nachfolger für das unsichere WEP gilt WPA bzw. dessen Verbesserung WPA2 als IEEE-802.11i-Standard.

Bei der Absicherung durch ein VPN werden wahlweise nur die Nutzdaten oder das gesamte Datenpaket verschlüsselt. Da WEP dann keinerlei zusätzlichen Sicherheitsgewinn mehr bringt, kann es nach dem KISS-Prinzip abgeschaltet werden, um mögliche Fehlerquellen zu minimieren. Eine andere Meinung ist, dass man WEP nutzen sollte, um dieOSI-Schicht 2 wenigstens minimal abzusichern.

( Quelle WEP– Wikipedia )

Benutzerebene 7
Abzeichen
😀😀😀 also wenn mir eine Kanzlei auf dem Schlappen stehen würde, hätte ich wenig Lust mir so ein Pamphlet durchzulesen, das in der aktuellen Situation ohnehin nichts mehr bringt 😉

Deine Antwort