1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › WLAN to Go: Telekom-Hotspots waren…

Das verstehe ich nicht

  1. Thema

Neues Thema Ansicht wechseln


  1. Das verstehe ich nicht

    Autor: Ovaron 22.02.17 - 06:31

    Der Angreifer/Raubsurfer loggt sich in das WlanToGo ein. Er surft über die IP und den Proxy des WLanToGo. Wo genau soll da der Besitzer des Speedport verantwortlich sein? Der hat mit diesem WLan nichts zu schaffen, das ist der grundlegende Baustein des WTG.

  2. Re: Das verstehe ich nicht

    Autor: tonsen 22.02.17 - 06:44

    ich ebenso nicht!
    Bin sogar ziemlich sicher, das dabei nicht das "interne" Netzwerk des KD genutzt wurde sondern dennoch der WTG Proxy und somit haftet nach meinem Wissen in keinem Fall der Inhaber des WTG, oder?
    Leider ist die Berichterstattung wie so häufig auch wieder so schwammig bei dem Beitrag.

  3. Re: Das verstehe ich nicht

    Autor: serra.avatar 22.02.17 - 06:53

    der Angreifer surft eben nicht über den WLAN2Go Proxy da er beim verbinden einen manipulierten Proxy einschleust ... was als nun die Strafbehörde sieht verfolgt sie ein Vergehen ist deine IP und somit dein Anschluß!

    _________________________________________________________________
    Gott vergibt, ich nicht!

  4. Re: Das verstehe ich nicht

    Autor: johnripper 22.02.17 - 07:11

    Ovaron schrieb:
    --------------------------------------------------------------------------------
    > Der Angreifer/Raubsurfer loggt sich in das WlanToGo ein. Er surft über die
    > IP und den Proxy des WLanToGo. Wo genau soll da der Besitzer des Speedport
    > verantwortlich sein? Der hat mit diesem WLan nichts zu schaffen, das ist
    > der grundlegende Baustein des WTG.

    Eben nicht, da man die Umleitung über den Proxy eben umgehen kann.

    Ggf. trennt der Router via einem Routingtable o.ä. die Herkunft der Anfragen und schickt die dann entweder direkt ins Netz oder über den Proxy. Entweder der Proxy oder der Router macht gleichzeitig die Bandbreitenregulierung.

    Irgendwie hat man es aber geschafft die Anfrage wie eine Anfrage aus dem (internen) Kundennetz aussehen zu lassen indem man zB den Routingtable manipuliert.

    Damit ist sowohl die Umleitung wie auch die Drossel hinfällig.

    Wie es genau technisch funktioniert, weiß ich aber nicht.

  5. Re: Das verstehe ich nicht

    Autor: johnripper 22.02.17 - 07:34

    Edit (leider Zeitlimit abgelaufen):

    Schaut man in den Blog, stellt man fest, dass der Typ gar kein nicht den Router manitupliert hat, sondern durch eine ungünstig gesetzte Wildcard bestimmte Domains ohne den Prpxy ansurfen konnte. Aber eben nur diese bestimmten Domains. In seinem Proof hat er eine registriert damit es überhaupt klappt.
    Ja es ist eine Lücke, aber nicht für sen großflächigen Einsatz.
    Und da die TCom nur die Whitelist(das Regelwerk) anpassen musste, war der Fix easy.

  6. Re: Das verstehe ich nicht

    Autor: 0xDEADC0DE 22.02.17 - 09:40

    Das Aushebeln der Bandbreitenlimitierung kann auch ärgerlich sein.

  7. Re: Das verstehe ich nicht

    Autor: Gucky 22.02.17 - 10:37

    Wenn jemand nur max 16Mbit hat und dann auf einmal sich jemand mit 16Mbit übers WLAN reinhackt, dann sitzt man da ohne Leistung.
    Wenn sowas bei mir passiert ziehe ich den Stecker und dann kann der Typ zusehen wo er sein Netz herbekommt. Darauf hin würd ich das WLAN abschalten. Wenn dann immernoch wer außer mir zieht, dann ist es definitiv ein Hacker. Und da ich weiß das Telekom gerne gefährliche Spiele mit seinen Speedports macht gibt es einen Anruf bei denen...

    P.S.
    Ich bin zwar jetzt auch bei der Telekom mit einem VDSL 100 (seit kurzem) aber nutze immer noch, wie seit Jahren, meine Fritzbox 7390 (Laborversion). Da hat keiner Zugriff außer mir. WLAN Zugriff haben auch nur zugelassene Geräte.

  8. Re: Das verstehe ich nicht

    Autor: Anonymer Nutzer 22.02.17 - 12:36

    johnripper schrieb:
    --------------------------------------------------------------------------------
    > Edit (leider Zeitlimit abgelaufen):
    >
    > Schaut man in den Blog, stellt man fest, dass der Typ gar kein nicht den
    > Router manitupliert hat, sondern durch eine ungünstig gesetzte Wildcard
    > bestimmte Domains ohne den Prpxy ansurfen konnte. Aber eben nur diese
    > bestimmten Domains. In seinem Proof hat er eine registriert damit es
    > überhaupt klappt.
    > Ja es ist eine Lücke, aber nicht für sen großflächigen Einsatz.
    > Und da die TCom nur die Whitelist(das Regelwerk) anpassen musste, war der
    > Fix easy.


    "TCom" gibt es seit Jahren nicht mehr und hatte als Marke auch nur ein kurzes Gastspiel ;-) aber die Leute schreiben hier ja auch noch von "T-mobile".

    Ansonsten, ja, es ist ein theoretisches Problem, dessen Exploit nicht trivial ist. Ich sehe auch nicht die Notwendigkeit eines Exploits, schließlich gibt es nach wie vor schlecht bzw. ungesicherte WLANs, wo man vergleichsweise einfach reinkommt, da muss man sich gar nicht mit solchen special interest Lücken befassen (das Prinzip der low hanging fruit ist in der IT Sicherheit von hoher Praxisrelevanz).

    Positiv ist aufjedenfall, dass damit transparent umgegangen wird und der Fix in kürzester Zeit erfolgte. Fehlerfreie IT gibt es nicht, Qualität eines Anbieters bemisst sich daran, wie schnell er auf Fehlermeldungen reagiert. Und da macht die alte Tante Telekom tatsächlich kein schlechtes Bild. Da könnte man ganz anders über manche Coax-Kabelprovider schreiben, die teilweise bis heute nicht grundlegende Bugs in ihren Modems gefixt haben, die schon vor 2 Jahren publik wurden aber ich schweife ab.

  9. Re: Das verstehe ich nicht

    Autor: ath 22.02.17 - 20:11

    johnripper schrieb:
    --------------------------------------------------------------------------------
    > Edit (leider Zeitlimit abgelaufen):
    >
    > Schaut man in den Blog, stellt man fest, dass der Typ gar kein nicht den
    > Router manitupliert hat, sondern durch eine ungünstig gesetzte Wildcard
    > bestimmte Domains ohne den Prpxy ansurfen konnte. Aber eben nur diese
    > bestimmten Domains. In seinem Proof hat er eine registriert damit es
    > überhaupt klappt.
    > Ja es ist eine Lücke, aber nicht für sen großflächigen Einsatz.
    > Und da die TCom nur die Whitelist(das Regelwerk) anpassen musste, war der
    > Fix easy.

    In den A-Record dieser Domain konnte dann eine beliebige IP eingetragen werden, die nach dem Resolven dann im Hotspot freigeschaltet wurde. Trägt man nun die IP eines beliebigen VPN Servers sein, hätte man quasi "durch die eine Domain" das ganze Internet ansurfen können.



    1 mal bearbeitet, zuletzt am 22.02.17 20:13 durch ath.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. SAP S4 HANA / ABAP Developer (w/m/d)
    Dürr IT Service GmbH, Bietigheim-Bissingen
  2. SAP SCM Berater (m/w/d)
    Hays AG, Günzburg
  3. Stellentitel (Senior) SAP Technology Engineer (m/w/d)
    OEDIV KG, Bielefeld
  4. IT-Spezialist (m/w/d)
    Lotto Bayern | Abteilung 1 Referat 12 | HR-Marketing & Entwicklung, München

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. PS5 + HD Kamera für 549,99€)
  2. 424,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Probleme mit Agilität in Konzernen: Agil sein muss man auch wollen
Probleme mit Agilität in Konzernen
Agil sein muss man auch wollen

Ansätze wie das Spotify-Modell sollen großen Firmen helfen, agil zu werden. Wer aber erwartet, dass man es überstülpen kann und dann ist alles gut, der irrt sich.
Ein Erfahrungsbericht von Marvin Engel


    Kia EV6: Überzeugender Angriff auf die elektrische Luxusklasse
    Kia EV6
    Überzeugender Angriff auf die elektrische Luxusklasse

    Mit einer 800-Volt-Architektur und Ladeleistungen von bis zu 250 kW fordert Kias neues Elektroauto EV6 nicht nur Tesla heraus.
    Ein Hands-on von Franz W. Rother

    1. Elektroauto Der EV6 von Kia kommt im Herbst auf den Markt
    2. Elektroauto Kia zeigt unverhüllte Fotos des EV6
    3. Elektroauto Kia veröffentlicht erste Bilder des EV6

    Army of the Dead: Tote Pixel schocken Zuschauer mehr als blutrünstige Zombies
    Army of the Dead
    Tote Pixel schocken Zuschauer mehr als blutrünstige Zombies

    Army of the Dead bei Netflix zeigt Zombies und Gewalt. Viele Zuschauer erschrecken jedoch viel mehr wegen toter Pixel auf ihrem Fernseher.
    Ein Bericht von Daniel Pook

    1. Merchandise Netflix eröffnet Fanklamotten-Onlineshop
    2. eBPF Netflix verfolgt TCP-Fluss fast in Echtzeit
    3. Urteil rechtskräftig Netflix darf Preise nicht beliebig erhöhen