Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › WLAN to Go: Telekom-Hotspots waren…

Das verstehe ich nicht

  1. Thema

Neues Thema Ansicht wechseln


  1. Das verstehe ich nicht

    Autor: Ovaron 22.02.17 - 06:31

    Der Angreifer/Raubsurfer loggt sich in das WlanToGo ein. Er surft über die IP und den Proxy des WLanToGo. Wo genau soll da der Besitzer des Speedport verantwortlich sein? Der hat mit diesem WLan nichts zu schaffen, das ist der grundlegende Baustein des WTG.

  2. Re: Das verstehe ich nicht

    Autor: tonsen 22.02.17 - 06:44

    ich ebenso nicht!
    Bin sogar ziemlich sicher, das dabei nicht das "interne" Netzwerk des KD genutzt wurde sondern dennoch der WTG Proxy und somit haftet nach meinem Wissen in keinem Fall der Inhaber des WTG, oder?
    Leider ist die Berichterstattung wie so häufig auch wieder so schwammig bei dem Beitrag.

  3. Re: Das verstehe ich nicht

    Autor: serra.avatar 22.02.17 - 06:53

    der Angreifer surft eben nicht über den WLAN2Go Proxy da er beim verbinden einen manipulierten Proxy einschleust ... was als nun die Strafbehörde sieht verfolgt sie ein Vergehen ist deine IP und somit dein Anschluß!

    _________________________________________________________________
    Gott vergibt, ich nicht!

  4. Re: Das verstehe ich nicht

    Autor: johnripper 22.02.17 - 07:11

    Ovaron schrieb:
    --------------------------------------------------------------------------------
    > Der Angreifer/Raubsurfer loggt sich in das WlanToGo ein. Er surft über die
    > IP und den Proxy des WLanToGo. Wo genau soll da der Besitzer des Speedport
    > verantwortlich sein? Der hat mit diesem WLan nichts zu schaffen, das ist
    > der grundlegende Baustein des WTG.

    Eben nicht, da man die Umleitung über den Proxy eben umgehen kann.

    Ggf. trennt der Router via einem Routingtable o.ä. die Herkunft der Anfragen und schickt die dann entweder direkt ins Netz oder über den Proxy. Entweder der Proxy oder der Router macht gleichzeitig die Bandbreitenregulierung.

    Irgendwie hat man es aber geschafft die Anfrage wie eine Anfrage aus dem (internen) Kundennetz aussehen zu lassen indem man zB den Routingtable manipuliert.

    Damit ist sowohl die Umleitung wie auch die Drossel hinfällig.

    Wie es genau technisch funktioniert, weiß ich aber nicht.

  5. Re: Das verstehe ich nicht

    Autor: johnripper 22.02.17 - 07:34

    Edit (leider Zeitlimit abgelaufen):

    Schaut man in den Blog, stellt man fest, dass der Typ gar kein nicht den Router manitupliert hat, sondern durch eine ungünstig gesetzte Wildcard bestimmte Domains ohne den Prpxy ansurfen konnte. Aber eben nur diese bestimmten Domains. In seinem Proof hat er eine registriert damit es überhaupt klappt.
    Ja es ist eine Lücke, aber nicht für sen großflächigen Einsatz.
    Und da die TCom nur die Whitelist(das Regelwerk) anpassen musste, war der Fix easy.

  6. Re: Das verstehe ich nicht

    Autor: 0xDEADC0DE 22.02.17 - 09:40

    Das Aushebeln der Bandbreitenlimitierung kann auch ärgerlich sein.

  7. Re: Das verstehe ich nicht

    Autor: Gucky 22.02.17 - 10:37

    Wenn jemand nur max 16Mbit hat und dann auf einmal sich jemand mit 16Mbit übers WLAN reinhackt, dann sitzt man da ohne Leistung.
    Wenn sowas bei mir passiert ziehe ich den Stecker und dann kann der Typ zusehen wo er sein Netz herbekommt. Darauf hin würd ich das WLAN abschalten. Wenn dann immernoch wer außer mir zieht, dann ist es definitiv ein Hacker. Und da ich weiß das Telekom gerne gefährliche Spiele mit seinen Speedports macht gibt es einen Anruf bei denen...

    P.S.
    Ich bin zwar jetzt auch bei der Telekom mit einem VDSL 100 (seit kurzem) aber nutze immer noch, wie seit Jahren, meine Fritzbox 7390 (Laborversion). Da hat keiner Zugriff außer mir. WLAN Zugriff haben auch nur zugelassene Geräte.

  8. Re: Das verstehe ich nicht

    Autor: Anonymer Nutzer 22.02.17 - 12:36

    johnripper schrieb:
    --------------------------------------------------------------------------------
    > Edit (leider Zeitlimit abgelaufen):
    >
    > Schaut man in den Blog, stellt man fest, dass der Typ gar kein nicht den
    > Router manitupliert hat, sondern durch eine ungünstig gesetzte Wildcard
    > bestimmte Domains ohne den Prpxy ansurfen konnte. Aber eben nur diese
    > bestimmten Domains. In seinem Proof hat er eine registriert damit es
    > überhaupt klappt.
    > Ja es ist eine Lücke, aber nicht für sen großflächigen Einsatz.
    > Und da die TCom nur die Whitelist(das Regelwerk) anpassen musste, war der
    > Fix easy.


    "TCom" gibt es seit Jahren nicht mehr und hatte als Marke auch nur ein kurzes Gastspiel ;-) aber die Leute schreiben hier ja auch noch von "T-mobile".

    Ansonsten, ja, es ist ein theoretisches Problem, dessen Exploit nicht trivial ist. Ich sehe auch nicht die Notwendigkeit eines Exploits, schließlich gibt es nach wie vor schlecht bzw. ungesicherte WLANs, wo man vergleichsweise einfach reinkommt, da muss man sich gar nicht mit solchen special interest Lücken befassen (das Prinzip der low hanging fruit ist in der IT Sicherheit von hoher Praxisrelevanz).

    Positiv ist aufjedenfall, dass damit transparent umgegangen wird und der Fix in kürzester Zeit erfolgte. Fehlerfreie IT gibt es nicht, Qualität eines Anbieters bemisst sich daran, wie schnell er auf Fehlermeldungen reagiert. Und da macht die alte Tante Telekom tatsächlich kein schlechtes Bild. Da könnte man ganz anders über manche Coax-Kabelprovider schreiben, die teilweise bis heute nicht grundlegende Bugs in ihren Modems gefixt haben, die schon vor 2 Jahren publik wurden aber ich schweife ab.

  9. Re: Das verstehe ich nicht

    Autor: ath 22.02.17 - 20:11

    johnripper schrieb:
    --------------------------------------------------------------------------------
    > Edit (leider Zeitlimit abgelaufen):
    >
    > Schaut man in den Blog, stellt man fest, dass der Typ gar kein nicht den
    > Router manitupliert hat, sondern durch eine ungünstig gesetzte Wildcard
    > bestimmte Domains ohne den Prpxy ansurfen konnte. Aber eben nur diese
    > bestimmten Domains. In seinem Proof hat er eine registriert damit es
    > überhaupt klappt.
    > Ja es ist eine Lücke, aber nicht für sen großflächigen Einsatz.
    > Und da die TCom nur die Whitelist(das Regelwerk) anpassen musste, war der
    > Fix easy.

    In den A-Record dieser Domain konnte dann eine beliebige IP eingetragen werden, die nach dem Resolven dann im Hotspot freigeschaltet wurde. Trägt man nun die IP eines beliebigen VPN Servers sein, hätte man quasi "durch die eine Domain" das ganze Internet ansurfen können.



    1 mal bearbeitet, zuletzt am 22.02.17 20:13 durch ath.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. i-SOLUTIONS Health GmbH, Bochum
  2. ec4u expert consulting ag, Böblingen bei Stuttgart, Düsseldorf, Karlsruhe, München
  3. ENERCON GmbH, Bremen, Aurich, Magdeburg, Mannheim, Kiel, Mainz, Rostock, Hof, Soest
  4. DRÄXLMAIER Group, Vilsbiburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 189€
  2. 319€/429€
  3. (u. a. HP Omen X 25 240-Hz-Monitor für 479€ und Apple iPhone 6s Plus 32 GB für 319€ und 128...


Haben wir etwas übersehen?

E-Mail an news@golem.de


IMHO: Porsche prescht beim Preis übers Ziel hinaus
IMHO
Porsche prescht beim Preis übers Ziel hinaus

Die technischen Werte der beiden elektrischen Porsche Taycan-Versionen sind beeindruckend. Viele werden sie als "Tesla-Killer" bezeichnen. Doch preislich peilt Porsche damit eine extrem kleine Zielgruppe an: Ein gut ausgestatteter Turbo S kostet 214.000 Euro.
Ein IMHO von Dirk Kunde

  1. Gaming Konsolenkrieg statt Spielestreaming
  2. IMHO Valve, so geht es nicht weiter!
  3. Onlinehandel Tesla schlägt Kaufinteressenten die Ladentür vor der Nase zu

Garmin Fenix 6 im Test: Laufzeitmonster mit Sonne im Herzen
Garmin Fenix 6 im Test
Laufzeitmonster mit Sonne im Herzen

Bis zu 24 Tage Akkulaufzeit, im Spezialmodus sogar bis zu 120 Tage: Garmin setzt bei seiner Sport- und Smartwatchserie Fenix 6 konsequent auf Akku-Ausdauer. Beim Ausprobieren haben uns neben einem System zur Stromgewinnung auch neue Energiesparoptionen interessiert.
Ein Test von Peter Steinlechner

  1. Fenix 6 Garmins Premium-Wearable hat ein Pairing-Problem
  2. Wearable Garmin Fenix 6 bekommt Solarstrom

5G-Antenne in Berlin ausprobiert: Zu schnell, um nützlich zu sein
5G-Antenne in Berlin ausprobiert
Zu schnell, um nützlich zu sein

Neben einem unwirtlichen Parkplatz in Berlin-Adlershof befindet sich ein Knotenpunkt für den frühen 5G-Ausbau von Vodafone und Telekom. Wir sind hingefahren, um 5G selbst auszuprobieren, und kamen dabei ins Schwitzen.
Von Achim Sawall und Martin Wolf

  1. Tausende neue Nutzer Vodafone schafft Zuschlag für 5G ab
  2. Vodafone Callya Digital Prepaid-Tarif mit 10 GByte Datenvolumen kostet 20 Euro
  3. Kabelnetz Vodafone bekommt Netzüberlastung nicht in den Griff

  1. Elektromobilität: Stromwirtschaft will keine Million öffentlicher Ladesäulen
    Elektromobilität
    Stromwirtschaft will keine Million öffentlicher Ladesäulen

    Verkehrsminister Scheuer will günstige Elektroautos stärker fördern, Vizekanzler Olaf Scholz fordert "so was wie ein Eine-Million-Ladesäulen-Programm". Doch die Stromversorger warnen vor einer "überdimensionierten Ladeinfrastruktur".

  2. Saudi-Arabien: Drohnenangriffe legen halbe Erdölproduktion lahm
    Saudi-Arabien
    Drohnenangriffe legen halbe Erdölproduktion lahm

    Drohnen aus dem Jemen sollen die wichtigste Erdölraffinerie Saudi-Arabiens in Brand gesetzt haben. Die USA beschuldigen den Iran, die Huthi-Rebellen mit der Waffentechnik ausgerüstet zu haben.

  3. Biografie erscheint: Union lehnt Asyl für Snowden weiter ab
    Biografie erscheint
    Union lehnt Asyl für Snowden weiter ab

    US-Whistleblower Edward Snowden hätte weiterhin nichts dagegen, Russland in Richtung Deutschland zu verlassen. Doch Schutz vor einer Auslieferung in die USA kann er hierzulande nicht erwarten.


  1. 14:21

  2. 12:41

  3. 11:39

  4. 15:47

  5. 15:11

  6. 14:49

  7. 13:52

  8. 13:25