Gehackt?

iYassin

Well-known member
Themenstarter
Registriert
15 Mai 2009
Beiträge
10.187
Ich habe ein ziemlich merkwürdiges Problem mit meinem Internetanschluss/WLAN. Zunächst mal: VDSL-Anschluss der Telekom mit IPv6, Router ist eine Fritzbox 7490 mit WPA2-gesichertem WLAN.

Heute Abend saß ich zuhause am Rechner und habe als erstes festgestellt, dass sich Onenote über ein Zertifikatsproblem bei der Synchronisierung beschwert. Habe das vorsichtshalber abgelehnt und erstmal ignoriert. Als ich dann später das TP-Forum aufgerufen habe, plötzlich das gleiche Problem - da wurde ich dann stutzig. Um die Internetverbindung zu testen, habe ich www.zeit.de aufgerufen, wurde auf www.zeit.de/index weitergeleitet und habe eine 404-Seite erhalten, angeblich von www.zeit.de selbst. Habe ich das "index" am Ende gelöscht, kam ich auf eine Seite, die so aussah wie der Login meiner Fritzbox - aber deutlich weniger schick als die normale Loginseite, nur ein blauer Balken oben mit "Fritz!Box 7490" und darunter ein Loginfenster. Das Problem bestand auf meinem PC sowie TP und auf den Rechnern meiner Mitbewohner. Nach einem Fritzbox-Neustart war das Problem erst weg, kam aber nach ca. einer Minute wieder.

OK, offenbar gab es ein Problem mit ein paar Websites. Also kurz einen Ping an die Seite gesendet - kommt zurück von 192.168.178.56... also mal google.de probiert, das ging einwandfrei, kam aber per IPv6 zurück. Also habe ich ein paar andere IPv4-Seiten probiert - zum Beispiel das TP-Forum, alle kamen von 192.168.178.56 zurück. Es waren nur noch IPv6-Adressen zu erreichen. Also mal ein Ping direkt an die Adresse - siehe da, kommt auch zurück. Mal sehen, was sich dahinter verbirgt - aha, die komische Fritzbox-Login-Seite. Ein Test mit dem Google-DNS am Rechner hat nichts gebracht, ins VPN konnte ich mich zwar erst einloggen, bin aber alle paar Sekunden wieder herausgeflogen. Also erstmal keine weitere Option, das Problem zu ignorieren.

Ein kurzer Anruf zuhause (ebenfalls Telekom + Fritzbox, wenn auch ADSL mit IPv4) brachte die Information, dass es kein allgemeines Telekom-Routing-Problem ist. Dann habe ich (auf normalem Weg, also über fritz.box) mich in die Fritzbox eingeloggt, um zu sehen, was die mir zu dem komischen Gerät erzählen kann. Es hieß "kali" und hatte unter anderem die MAC-Adressen "EA:56:4C:76:C3:CC" und "E8: DE:27:0C:9C:08", die beiden weiteren weiß ich nicht mehr. Ein Klick auf das Gerät mit der IP 192.168.178.56 (dessen MAC war EA:56:4C:76:C3:CC) brachte mich zur Login-Seite meines TP-Link WLAN-Repeaters.

Nun habe ich wohl einen Fehler gemacht: Ich dachte mir, dass das Problem wohl irgendwie im Netzwerk liegt. Das Gerät mit dem Namen "kali" ist mir zwar noch nie aufgefallen, aber da der Repeater gebraucht ist, wollte ich nicht ausschließen, dass irgendwo so ein Name in den Einstellungen herumhängt. Somit habe ich beschlossen, dem Gerät zu "vertrauen", habe die IP aufgerufen und das Passwort für die Fritzbox eingegeben, um zu schauen, ob ich dann auch auf die Fritzbox komme. Und es passierte... nichts, ich wurde zu "fritz.com" weitergeleitet und sah die gleiche Seite wieder.
Dann habe ich nochmal probiert, mich ins VPN einzuloggen. Nun ging es, wenn auch langsam - daher habe ich so erst einmal gearbeitet. Ein paar Minuten später habe ich am TP gesehen, dass auch das "normale" Internet wieder ging, also am Desktop wieder vom VPN abgemeldet.

In diesen Zeitraum fallen evtl. ein paar interessante Log-Einträge:
- 23:19: Die FRITZ!Box-Einstellungen wurden über die Benutzeroberfläche geändert.
- 23:21: Netzwerkgerät Name: kali, MAC: E8: DE:27:0C:9C:08 hat sich mit der FRITZ!Box verbunden.
- 23:26: Netzwerkgerät Name: kali, MAC: EA:56:4C:76:C3:CC hat sich mit der FRITZ!Box verbunden.
- 23:27: Anmeldung an der FRITZ!Box Benutzeroberfläche von IP-Adresse 192.168.178.70. (Anmerkung: Diese IP-Adresse existiert im Geräte-Log der Fritzbox nicht)

Wenig später habe ich eine Internetseite mit mehreren eingebundenen Bildern von abload.de und directupload.net aufgerufen, die allesamt nicht mehr funktionierten. Da mich das wunderte, habe ich "directupload.net" in den Browser eingegeben und kam auf eine schwarze Seite mit der Anonymous-Maske und dem Text "We are anonymous!" darunter. Kurzer Ping an die Adresse - kam von einer Adresse außerhalb des Netzwerks zurück. Das gleiche Spiel mit "abload.de".
Ein kurzer Anruf zuhause brachte Klarheit, dass directupload.net und abload.de dort einwandfrei funktionieren - also musste es tatsächlich irgendeine Art Hack auf Netzwerkseite sein. Wenige Minuten später waren die "Anonymous"-Seiten nicht mehr erreichbar, die richtigen Seiten luden aber immer noch nicht. Nun gab es wieder Zertifikatsprobleme im Forum.

Jetzt wurde es mir wirklich zu heikel und ich habe sämtliche Rechner vom Netz getrennt, Backups gestartet, um zur Not (Crypto-Trojaner oder sonst etwas?) Festplatten physikalisch abkoppeln zu können, und meinen Mac angeworfen, mit dem ich dann nochmal etwas sicherer fühle. Als der hochgefahren war, habe ich Firefox gestartet - und siehe da, alles ging wieder einwandfrei. Als nächstes habe ich mein TP wieder mit dem Internet verbunden - auch da war der Spuk vorbei. Ein kurzer Blick auf die Fritzbox-Seite zeigte dann, dass das Gerät "kali" nicht mehr verbunden war.

-------------

Erst da ist mir wirklich klar geworden, dass es sich wahrscheinlich um einen Hack von innerhalb des Netzwerks handelt. Um die "kali"-Hypothese zu prüfen, habe ich die MAC-Adressen überprüft - und siehe da, drei davon haben in keinem Vendor-Lookup etwas zu Tage gefördert. Die vierte Adresse ("E8-DE-...") zeigt im Vendor-Lookup auf TP-Link, ist aber nicht mit der MAC meines TP-Link-WLAN-Repeaters identisch. Diese Theorie würde zumindest mit der "komischen" Fritzbox-Seite Sinn machen, und der Tatsache, dass ich dort einmal das Passwort eingegeben habe. Ob das vor oder nach den Logeinträgen war, kann ich leider nicht mehr sagen...
Natürlich kann es auch sein, dass es sich um ein Problem auf Providerseite handelte, das jetzt gelöst ist. Das erklärt aber immer noch nicht das "kali"-Gerät, seine vier MAC-Adressen, von denen drei falsch sind und warum man nichts derartiges liest.

Meine erste Aktion war nun, die Fritzbox komplett zurückzusetzen und mit neuem Admin- und WLAN-Passwort neu einzurichten. Das sollte zumindest erst einmal verhindern, dass es weitere Probleme gibt. Nun bin ich aber auf Eure Hilfe angewiesen.

Was kann das gewesen sein? Ist es tatsächlich möglich, a) ein WPA2-Netzwerk mit vertretbarem Aufwand zu knacken, und b) dann einen Router derart zu beeinflussen, dass erst sämtliche IPv4-Websites Probleme machen und später zufällig und abwechselnd einzelne Websites mit dieser Anonymous-Seite zu überschrieben?

Was sollte ich nun tun? Wie gesagt, die Fritzbox ist neu aufgesetzt ud eingerichtet. Ein schneller Scan meiner beiden Rechner mit Windows Defender hat nichts zutage gefördert, ich werde wohl über Nacht einen vollständigen Scan laufen lassen. Bis jetzt verhalten sich beide Rechner auch normal, nur am X1 Yoga hat der letzte Neustart mehrere Minuten gedauert (ohne Updates) und seitdem ist mein Farbprofil weg - das wird aber vermutlich ein nicht zusammenhängendes Problem sein, denke ich mal :D
Was ist mit Passwörtern? Gibt es weitere Überprüfungen, die ich durchführen sollte?

Vielen Dank schonmal für Eure Hilfe!
 
Warum habe ich (mal wieder) das Gefühl, dass du mehr am Trollen als an einem sinnvollen Austausch interessiert bist?

Ich bezweifle nicht, dass du irgendein krudes theoretisches Szenario entwerfen kannst, in dem eine MAC-Whitelist möglicherweise einen Sicherheitsgewinn bieten kann, aber in der (Alltags-)Realität ist das einfach nicht so.


/Edit: Davon abgesehen scheinst du schon wieder ganz woanders zu sein. Deine Beiträge hier wirken auf mich jedenfalls nicht "ein bisschen wie bei Einstein", sondern eher "ein bisschen wie bei Kinski".
 
Zuletzt bearbeitet:
Warum habe ich (mal wieder) das Gefühl, dass du mehr am Trollen als an einem sinnvollen Austausch interessiert bist?

Weil Du nicht weiter denkst...

Ich streite nicht ab, dass du irgendein krudes theoretisches Szenario entwerfen kannst, in dem eine MAC-Whitelist möglicherweise einen Sicherheitsgewinn bieten kann, aber in der (Alltags-)Realität ist das einfach nicht so.

Die Alltagsrealität sind 900.000 gehackte Router, die in Alltags-Wohnungen bei Alltags-Familien in irgendwelchen Zimmern stehen, und dann noch durch Repeater "verlängert" werden, so dass der mittelmäßig begabte Nachbar das ach so sichere Router-Passwort abgreifen kann.

Wenn der General-Schlüssel für alle Türen des Hauses in falsche Hände gelangt ist, muss man die Schlösser austauschen.
Das ist eine zeitabhängige Lösung, und keine Frage der Logik des Türschlosses.

Deine Beiträge hier wirken auf mich jedenfalls nicht "ein bisschen wie bei Einstein", sondern eher "ein bisschen wie bei Kinski".

Einstein war Physiker, Kinski war ein Schauspieler.
 
Zuletzt bearbeitet:
Weil Du nicht weiter denkst...
Jup, ich habe auch das Gefühl, dass mein Verstand für deine Ausführungen einfach bei Weitem zu begrenzt ist.


Die Alltagsrealität sind 900.000 gehackte Router, die in Alltags-Wohnungen bei Alltags-Familien in irgendwelchen Zimmern stehen, und dann noch durch Repeater "verlängert" werden, so dass der mittelmäßig begabte Nachbar das ach so sichere Router-Passwort abgreifen kann.

Wenn der General-Schlüssel für alle Türen des Hauses in falsche Hände gelangt ist, muss man die Schlösser austauschen.
Das ist eine zeitabhängige Lösung, und keine Frage der Logik des Türschlosses.
Reden wir noch von MAC-Filtern?


Einstein war Physiker, Kinski war ein Schauspieler.
Du sagst es! :D
 
Reden wir noch von MAC-Filtern?

Ja, wir reden über MAC-Adressen und ihre Filterung an Routern. Kann man die MAC-Adressen fälschen, und damit den Router überlisten, sind sie als Sicherheitsmerkmal nicht nur wertlos, sondern eine Gefahr.

Kann ein Router die "falsche MAC-Adresse" eines Repeaters nicht ausschließen, wird der Repeater zum Einfallstor für Hacks auf den Router.

  • Also muss ich selbst die MAC-Adresse ändern dürfen, um die Sicherheit wieder herstellen zu können. (ereignisabhängig)
  • Oder ich muss dafür sorgen, dass der Repeater mit der "richtigen" MAC-Adresse nicht 24 Stunden am Tag Einfallstor für Hacks wird. (zeitabhängig)
  • Oder ich muss dafür sorgen, dass "der eine" hackbare Router/Repeater nicht die ganze Zeit in Betrieb sind, sie quasi per Hardware oder Software/Firmware "wechseln". (existenzabhängig)

Es ist nicht so, dass Dinge falsch sind, nur weil man sie nicht sofort versteht....
 
Zuletzt bearbeitet:
Mit jedem Paket das ein Wlan Gerät versendet verrät es seine Mac Adresse:
https://en.wikipedia.org/wiki/IEEE_802.11#Layer_2_.E2.80.93_Datagrams
An 802.11 frame can have up to four address fields. Each field can carry a MAC address. Address 1 is the receiver, Address 2 is the transmitter, Address 3 is used for filtering purposes by the receiver.

Somit hilft die Whitelist nichts gegen einen ernsthaften Angreifer.

Ähnlich ist es mit der versteckten SSID.
Ein AccessPoint posaunt die immer raus. Die Einstellung signalisiert nur dem enduser tool, dass sie nicht angezeigt werden soll. Übertragen ist sie jedoch.
 
Und die DTAG Router wurden nicht gehackt - Himmel noch eins, die sind einfach ausgestiegen, weil Sie die Hacking-Versuche irgendwann damit unterbunden haben, dass Sie komplett keinen Traffic mehr durchgelassen haben...
Achja und mit dem eigentlichen Problem hat das hier Alles überhaupt nichts mehr zu tun...
 
Kann man die MAC-Adressen fälschen, und damit den Router überlisten, sind sie als Sicherheitsmerkmal nicht nur wertlos,
Keiner hier hat etwas anderes behauptet.

sondern eine Gefahr.
Aber nur, wenn das System nicht hinreichend (ge)sicher(t) ist.


Kann ein Router die "falsche MAC-Adresse" eines Repeaters nicht ausschließen, wird der Repeater zum Einfallstor für Hacks auf den Router.
Aber nur, wenn das System nicht hinreichend (ge)sicher(t) ist.

  • Also muss ich selbst die MAC-Adresse ändern dürfen, um die Sicherheit wieder herstellen zu können. (ereignisabhängig)
  • Oder ich muss dafür sorgen, dass der Repeater mit der "richtigen" MAC-Adresse nicht 24 Stunden am Tag Einfallstor für Hacks wird. (zeitabhängig)
  • Oder ich muss dafür sorgen, dass "der eine" hackbare Router/Repeater nicht die ganze Zeit in Betrieb sind, sie quasi per Hardware oder Software "wechseln". (existenzabhängig)
Kannst du alles machen, aber wäre es nicht einfacher, eine sichere Verschlüsselung in Verbindung mit einem sicheren Key und einem sicheren Login zu verwenden? :huh:
Und wenn ein System inhärent unsicher ist, hast du sowieso ein anderes Problem. Aber das ist einfach eine ganz andere Baustelle und hat nichts mehr mit der Sache hier zu tun.


Es ist nicht so, dass Dinge falsch sind, nur weil man sie nicht sofort versteht....
Ja, mein Sensei.
 
Kannst du alles machen, aber wäre es nicht einfacher, eine sichere Verschlüsselung in Verbindung mit einem sicheren Key und einem sicheren Login zu verwenden? :huh: ... Ja, mein Sensei.

Theoretisch ja, hat aber beim TE nicht funktioniert: Der "Nachbar" kam über den Repeater mit einer falschen, und damit wertlosen MAC-Adresse auf den Router und hat über eine gefakte Website das Passwort des Hauptrouters abgegriffen. Und der große Routerhack kam über ein Fernwartungsprotokoll auf das Gerät, da hilft eine "eine sichere Verschlüsselung in Verbindung mit einem sicheren Key und einem sicheren Login" leider gar nichts!

Ja, auch mein Sensei... ;)
 
Theoretisch ja, hat aber beim TE nicht funktioniert: Der "Nachbar" kam über den Repeater mit einer falschen, und damit wertlosen MAC-Adresse auf den Router und hat über eine gefakte Website das Passwort des Hauptrouters abgegriffen. Und der große Routerhack kam über ein Fernwartungsprotokoll auf das Gerät, da hilft eine "eine sichere Verschlüsselung in Verbindung mit einem sicheren Key und einem sicheren Login" leider gar nichts!
Ja, aber das macht den MAC-Filter trotzdem nicht sicher(er). Wie gesagt: andere Baustelle. Ich bin raus. :)
 
Ja, aber das macht den MAC-Filter trotzdem nicht sicher(er). Wie gesagt: andere Baustelle. Ich bin raus. :)
Wir haben das Problem ja auch gelöst! Und die Probleme, die wir nicht lösen konnten, sind nun klar benannt und harren der Lösung:
Erfolg hat viele Gesichter... ;)
 
Immer wieder spannend sowas zu lesen...

Noch eine Überlegung, wie der Angreifer ins Netz gekommen sein könnte:
Es gibt WPS, das immer offen ist (sehr unsicher) und WPS, bei dem zuerst am Router ein Hardwareknopf gedrückt werden muss.
Wenn du zweiteres hast, dann dürfte der Angreifer nicht über WPS reingekommen sein sondern über einen anderen Weg.

Nur als Überlegung für andere Sicherheitslücken.
 
OP hat schon geschrieben, dass NUR WPS-Push-Button aktiv war, WPS-PIN nicht. (geht bei Fritzen in Standardkonfig ohnehin nur eines zur Zeit)
Insofern wurde das Einfallstor schon ausgeschlossen. :)

apropos Einfallstor/einfältiger Tor... An welchen penetranten Poster erinnert mich das bloß? Hmmm, tabulator war es nicht. cyberjonny auch nicht. [insert gruebelsmiley]
 
iYassin möchtest du das alte WLAN Passwort hier mal posten? Würde mich interessieren... Hast es ja geändert...
Dann könnten wir mal nachschauen ob es in diversen Listen auftaucht.

Ansonsten: ein starkes Passwort mit Groß-, Kleinbuchstaben, Zahlen und am besten noch Sonderzeichen setzen!
Bitte keine Leetspeak oder so nen Kram sondern was aus einem Passwortgenerator, WPS ausschalten und gut..
Das alte Passwort war "BioPhysik2014!". Ergebnis von Einfallslosigkeit und Faulheit der versammelten WG. :D Das neue ist aber auch nicht aus einem Passwortgenerator. Ihr habt Recht, ich sollte das jetzt einfach zum Anlass nehmen, genau das umzusetzen - dann muss man in Zukunft eben doch einen Zettel in der Wohnung deponieren (klar, auch nicht optimal, aber für eine WG gibt es wohl nichts praktikables sichereres).

Theoretisch ja, hat aber beim TE nicht funktioniert: Der "Nachbar" kam über den Repeater mit einer falschen, und damit wertlosen MAC-Adresse auf den Router und hat über eine gefakte Website das Passwort des Hauptrouters abgegriffen.
Was mir aber immer noch nicht klar ist, ist, wie der Repeater geholfen hat, auf den Router zu kommen. Denn der hat ja prinzipiell die gleichen Sicherheitseinstellungen wie die Fritzbox. Und das WLAN-Signal der Fritzbox reicht auch ohne den Repeater bis zu den Nachbarn - in die Richtung, wo ich den "Besucher" vermute, dürfte das Signal ohnehin nur von der Fritzbox aus kommen. Eigentlich brauche ich auch die Repeater-Funktion gar nicht, nur lässt sie sich nicht abschalten und das Teil war deutlich günstiger als jeder Access-Point, mit dem ich meinen Gbit-Switch in meinem Zimmer als "Bridge" an den Hauptrouter hätte hängen können.

Also klar, nach dem Knacken des WLAN-Passworts war der Repeater durch admin/admin zugänglich - aber was hatte das dann für Konsequenzen, so lange niemand im Repeater den DNS-Server geändert hat?

Apropos: Vielleicht sollte ich mal noch die Einstellungen des Repeaters überprüfen, ob dort etwas geändert wurde, das habe ich völlig vergessen...
 
Wenn ich das "gar nicht mal so schreckliche" Passwort sehe würde ich mal fast darauf tippen, dass es irgendein Scherzkeks bei euch in der WG war, bzw. ein Besucher - kein Plan ob ihr das WLAN-Passwort auch an diese rausrückt.
Für Besucher würde ich den Gastzugang der Fritzbox oder noch besser: einen Freifunk-Router empfehlen! ;)

Ansonsten nochmal:
per Passwort-Generator (schau dir vielleicht mal KeePass an) generiertes Passwort fürs WLAN, auch die Fritzbox und den Repeater..

EDIT: der Repeater wird es nicht gewesen sein, kann man zwar nicht ausschließen, aber würde ich erst mal als "unwahrscheinlich" deklarieren.
 
Zuletzt bearbeitet:
Wie du am unwissen zum Thema MAC adresse sehen kannst hat think_pad keine echte Ahnung von was er labert.
Somit sind auch seine restlichen Spinnereien großteils an den Haaren herbeigezogen bzw schlicht Bullshit.

Wieviele Personen kannten das alte Wlan-Passwort? Wird es an Gäste rausgegeben?
Evtl hat sich ja ein ehemaliger Gast einen spass erlaubt...
 
Wenn ich das "gar nicht mal so schreckliche" Passwort sehe würde ich mal fast darauf tippen, dass es irgendein Scherzkeks bei euch in der WG war, bzw. ein Besucher - kein Plan ob ihr das WLAN-Passwort auch an diese rausrückt.
Für Besucher würde ich den Gastzugang der Fritzbox oder noch besser: einen Freifunk-Router empfehlen! ;)

Ansonsten nochmal:
per Passwort-Generator (schau dir vielleicht mal KeePass an) generiertes Passwort fürs WLAN, auch die Fritzbox und den Repeater..
Der einzige Mitbewohner, der das technisch wohl könnte, war auch von dem Problem betroffen... also entweder kann er sehr gut schauspielern oder er wars nicht ;)

Das mit dem Gastzugang ist eine super Idee! Dann wäre auch ein völlig zufälliges Passwort eigentlich egal. Das werde ich heute Abend wohl direkt mal umsetzen. Ich selbst benutze sogar Keypass, nur wäre das natürlich nicht praktikabel, wenn mal einer meiner Mitbewohner das Passwort braucht ;)

Wieviele Personen kannten das alte Wlan-Passwort? Wird es an Gäste rausgegeben?
Evtl hat sich ja ein ehemaliger Gast einen spass erlaubt...
Ja, die Gäste bekommen das auch. Ich hab da leider keinen Überblick, da ich ja nicht weiß, wie meine Mitbewohner das weitergeben, aber wenn ich schätzen müsste, haben das mittlerweile sicher 30-40 Leute... da müsste dann aber schon jemand bei Minusgraden ein paar Stunden vor der Tür gesessen haben, von den Nachbarn in WLAN-Reichweite hat das Passwort eigentlich nämlich keiner :D
 
Ja, die Gäste bekommen das auch. Ich hab da leider keinen Überblick, da ich ja nicht weiß, wie meine Mitbewohner das weitergeben, aber wenn ich schätzen müsste, haben das mittlerweile sicher 30-40 Leute... da müsste dann aber schon jemand bei Minusgraden ein paar Stunden vor der Tür gesessen haben, von den Nachbarn in WLAN-Reichweite hat das Passwort eigentlich nämlich keiner :D

Dann würde ich hierfür auf jeden Fall einen Freifunk-Router vorziehen oder wie oben schon erwähnt den Gastzugang. Das kryptische Passwort würde ich für das "private" LAN trotzdem setzen... ;) beim Gastzugang kannst du ja dann ein MatheBioPhysik13! oder sowas nehmen, um es schnell weiter zu geben.

Beim Freifunk Router wäre es halt noch eleganter, Vorteile:
1. unverschlüsseltes WLAN - du musst niemandem ein Passwort geben
2. nicht deine Exit-IP - wenn damit Besuch illegales treibt kümmert es dich nicht
3. gar nicht teuer - Hardware gibt es bei Amazon (neu) für 16€!
 
Bei der Fritzbox kann man sich eine mail für Konfigurationsänderungen senden lassen.
Vllt. kann der Repeater das ja auch.
Dann würdest Du zumindest direkt erfahren, wenn jemand etwas ändert.

Ansonsten bleibt wohl nur die Möglichkeit, potentiell sichere und unsichere Benutzer zu separieren:
Nur Gastzugang für die einen falls es reicht oder auf 2 unterschiedliche WLANS(vllt. 2,4 und 5 GHz) aufzuteilen.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben