MAC Adressen aus verschlüsseltem WLAN abgreifen

Ist es die Aufgabe jedes einzelnen das Handlen des Gegenübers zu prüfen?
Wie gesagt, dafür hat die Bundesrepublik eigene Organe.

Jetzt gehts aber los :D
Man kann sich auch anstellen.
Wenn mich gleich jemand beim Frühstück nach einem Messer fragt, dann möchte ich auch Grund und Absicht erfahren. Hinterher rammt er es seinem Kollegen in den Rücken? ...


...Aber genau dieses Gesellschaftsbild habe ich persönlich auch. Jeder will Polizei und Richter spielen. :)
Man(n) kann sich das Leben auch unnötig schwerer machen als es ist.
 
Zuletzt bearbeitet:
Ich kann mich nur wiederholen:

Für den Gebrauch eines Messers gibt es mindestens ebenso viele unkritische Einsatzzwecke wie kritische. Beim Umgehen von Verschlüsselung oder dergleichen sieht das schon ganz anders aus. Vergleicht doch bitte nicht immer Äpfel mit Birnen!

Nach deiner Argumentation wäre es ja auch völlig harmlos, wenn hier einer nach Sprengstoff fragt. "Vielleicht will er damit nur seine Gartenlaube abreißen".


Es geht auch nicht darum, Polizei und Richter zu spielen. Aber man muss stets mit einem gewissen Augenmaß handeln. Übertriebenes Misstrauen ist keineswegs gut, da gebe ich dir Recht. Die andere Seite, übertriebenes oder gar blindes Vertrauen aber keinen Deut besser.
 
// Popcorn ist gerade ausgegangen

MAC Adressen auszulesen ist NICHT Illegal...
Genauso wie es Shorty schon beschrieben hat mit dem Thema "Spoofing" ....

Jeder, wirklich jeder, der mit der Netzwerktechnik nur annähernd etwas zu tun hat und sein Brot damit verdient (ich zähle auch dazu), weiß das auch.
Die MAC-Adresse gehört zum Bestandteil einer Kommunikation der Layer 2- Ebene des OSI Modells .... und somit auch zwingend Notwendig ...
Oder ist es etwa auch illegal ein nslookup auf eine domäne zu machen, damit man die IP ausließt.....
 
Danke für den Zuspruch!

Mir fallen hierfür echt keine Worte ein....
Das man sich darum kloppt sich mit überzeugtem Halbwissen so dermaßen unglaubhaft zu machen..
 
@Luminatus

Wenn ich dein Problem richtig verstanden habe, soll in eurem Netzwerk der LAN-Port nicht über einen weiteren Switch oder "WLAN-AccessPoint" erweitert werden ?

Wenn das so der Fall ist, dann benutzt doch, je nach Switch von euch, eine sogenannte Port-Security, dass auf dem Port max. X MAC-Adressen erlaubt sind und der Switch bei Verstoß den Port runterfährt oder nichts mehr durchlässt etc.

Wäre für mich die beste Variante ... User muss ein Ticket aufmachen, kommt zu einem dann hin, bekommt eine Verwarnung etc pp...
 
Es ist egal, welche Schicht es ist. Ein Netzwerk welches nicht zur Verwendung einer Person bestimmt ist und dies offensichtlich durch Verschlüsselung durchsetzt bedeutet, dass jedweder Zugriff auf diese Kommunikation und sei sie der öffentliche, unverschlüsselt Teil Gefahr läuft nach §202b und c StGB strafbar zu sein. Der öffentliche Teil der Kommunikation ist ja auch nur öffentlich um die Zustellung der Pakete sicher zu stellen.
Für ITler sollte das auch kein Problem sein, typischerweise bekommt man einen eindeutigen Auftrag Netzwerk X zu administrieren / zu testen und jedwede Handlung die dazu notwendig ist, ist damit gedeckt. Als ITler der nicht mit der Betreuung eines Netzwerkes beauftragt ist sollte man sich (breite) Portscans, arp-scan etc. kneifen bzw. nur für die Arbeit notwendigem, kleinst möglichem Bereich anwenden. Da bereits Portsscans als "vorbereitende Handlung" nach §202c StGB behandelt werden können*. An der Stelle frage ich mich viel eher, wie man als ITler über die rechtlichen relevanten Belange seines Berufs nicht informiert sein kann! Gerade wenn man im Bereich Netzwerksicherheit unterwegs ist.

Im Falle des TEs ist nach der Erklärung auch klar, er hat den Auftrag das Netzwerk zu administrieren (und hoffentlich auch den Auftrag Bestandteile der Nutzungsbedingungen durchzusetzen) und hat damit auch gewisse Möglichkeiten ohne unter §202b/c.
Problematisch ist natürlich, wenn der TE ein fremdes Netzwerk angreifen muss, um herauszubekommen, ob dieses Netzwerk unerlaubterweise jenes Netzwerk erweitert welches der TE administriert. An sich ist das wieder relevant nach §202b/c StGB, denn auch auf den Verdacht hin das die Nutzungsbedingungen verletzt werden dürfen keine fremden Netzwerke angegriffen werden.

Entgegen eurer Darstellung, Spoofing von Macadressen ist hingegen nicht pauschal strafbar. Wenn man den Spaß einsetzt und damit öffentliche Infrastruktur beeinträchtigt und/oder sich nach §202b/c StGB unerlaubt Zugriff auf Netzwerke verschaffen will, ist es klar strafbar. Was ihr ansonsten in privaten Netzwerken macht die ihr besitzt bzw. wo ihre die Berechtigung dazu habt ist euer Ding.


*In den meisten Firmen ist die Netzwerkadminstration mies, es merkt keiner und selbst wenn interessiert es in der Regel niemanden. Möglich ist es aber, dass der Arbeitgeber einem (wenn keine Berechtigung vorliegt) wegen sowas ans Pein pinkelt. Deswegen wird der §202c StGB als Hackerparagraph von vielen ITlern / Hackern auch heiß diskutiert.
 
Zuletzt bearbeitet:
Erst einmal.... was ist hier Verschlüsselt ?
Das einzige was verschlüsselt ist, ist das WLAN Signal ... mehr nicht..

Die MAC-Adresse(n) auf dem Accesspoint oder in der sogenannten "MAC-Address-Table" ist mit großer Sicherheit nicht verschlüsselt und für jeden mit Zugang zum Gerät anschaubar bzw. auf dem Gerät wo der Access-Point angeschlossen ist.

Diese wird übrigens für das "Switching" benutzt. Je nach Accesspoint... wenn ein Controller zum Einsatz kommt, sieht die "Switch" - Ebene hier ein wenig anders aus.....

Des Weiteren muss er kein "fremdes" Netzwerk angreifen... sondern es ist alles "sein eigenes" Netzwerk .....

Aber leb du erst einmal in deiner Welt da, mit deinem fachlichen Unwissen....

Strafgesetzbuch (StGB)
§ 202b Abfangen von Daten

Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.

Da er BEFUGT ist, sich um sein Netzwerk zu kümmern und sich BEFUGT im Netzwerk aufhält und somit auch nicht durch Hilfe technischer MITTEL Zugang verschafft, ist er somit BERECHTIGT und dein Paragraph ist somit gekippt und du kannst dich in deine Ecke setzen und weiter vor dir hin trollen
 
Zuletzt bearbeitet:
Nu regt euch mal wieder ab. Der TE hat mittlerweile ja erklärt worum es ihm geht bzw. was der Hintergrund seiner Frage ist. Wenn dem so ist, dann scheint das ja auch legitim zu sein. Ohne Kenntnis der näheren Umstände, sollte man aber mit Hilfestellungen etwas vorsichtig sein, wenn diese zum Mißbrauch führen könnten.

Bevor jetzt wieder ein Kommentar mit nem Buttermesser kommt: Ich meine damit nicht, dass man per Definition nicht helfen soll, aber die Frage nach dem "wozu" muss erlaubt sein. Bei plausibler Antwort, steht einer Hilfe nichts im Wege. Sollte dagegen erkennbar sein, dass Mißbrauch im Raume steht bzw. der Zweck bewusst verschwiegen wird, wäre ich vorsichtig...
 
Ich gebe dir da komplett Recht, mit dem was du sagst, aber man kann doch nicht mit Halbwissen so einen Kram verbreiten, oder ?
 
Du solltest vielleicht den letzten Beitrag von Piktogramm nochmal lesen, er hat doch ganz klar zwischen "befugt" und "nicht befugt" differenziert.
 
Tatsächlich wollte ich meinen Beitrag mit der Erklärung nicht unnötig aufblähen, vorallem weil ich es selbst nicht ganz einfach fand, das Problem zu formulieren. Deshalb dachte ich, wäre es sinnvoll, meine Frage auf das wesentliche zu reduzieren. So kann man sich täuschen :)

razzy schrieb:
Wenn das so der Fall ist, dann benutzt doch, je nach Switch von euch, eine sogenannte Port-Security, dass auf dem Port max. X MAC-Adressen erlaubt sind und der Switch bei Verstoß den Port runterfährt oder nichts mehr durchlässt etc.

Das ist nicht ganz einfach, da es durchaus erlaubt ist mehrere Geräte an einem Port zu verwenden, das heißt, man müsste auf die Verwendung mehrerer MAC-Adressen zur selben Zeit prüfen. Ich bin mir nicht sicher ob die Switches in der Lage sind das zu prüfen. Da müsste ich mich schlau machen.
 
Zuletzt bearbeitet:
Zurück
Oben