Filesharing: Abmahnung

  • Sicherheitslücke in WPA2 entdeckt | heise Security


    Der Todesstoß für PPTP | heise Security


    Massive WLAN-Sicherheitslücke | heise Security


    WPA2 gilt als knackbar, schwer und aufwendig, aber es gilt nicht als 100% sicher. Aus dem Grund wirst du auch keine WLANs beim Verfassungsschutz, Bundeswehr, BND, BSI und andere kennen.
    Die Beispiele oben dienen nur der verdeutlichung das es Lücken gegeben hat und man sich nicht völlig auf diesem System verlassen sollte. Im übrigen ist ein Passwort wie:


    hierstehtmeinschreibtischaufdemmeinelampeundeinemaussteht sogar verhältnismässig sicherer, als 8+ Zeichensatz mit ASCI Tabelle. Der Angreifer weiß nicht welchen Zeichensatz man benutzt, heutzutage empfiehlt man einfach abnormal lange Passwörter.



    :D


    @on Topic:
    kenne es auch nur, dass man die Unterlassungserklärung unterschreiben soll, dann geben die Kanzleien auch Ruhe. Wenn mans aber dann doch nochmal macht, hat man nen richtiges Problem. Übrigens, meist werden die Leute erwischt, weil sie Bittorent benutzt haben...


    lg

  • Naja wenn man den wisch unterzeichnet haben sie einem beim nächsten mal auch wieder dran und sogar mehr in der Hand gegen dich...


    Und das mit BitTorrent stimmt.allerdings suchen die Kanzlein einfach wahllos IP Adressen raus und schicken dann Mahnungen raus. Soweit ich aber mal gehört habe kann die IP Adresse allein aber nicht für eine richtige Anklage reichen, weil durch proxys etc. Jeder seine IP ändern kann.


    Gesendet von meinem GT-I9100 mit Tapatalk 2


  • Naja, der erste Artikel beschreibt ne DOS-Attacke mit gespooftem AP und die WPS-Lücke ist ja genau genommen kein Fehler von WPA2, sondern ein Protokollfehler der Hersteller. Und PPTP hat mir WPA2 ja nun auch nicht so sehr viel zu tun. Hat nen guten Grund, dass WPA2 nicht DES benutzt, sondern RSA und AES ^^
    Und ja, natürlich ist ein langes Passwort besser als ein kurzes, Exponent schlägt Basis. Trotzdem wirst du auch beim knacken von 256^8 Möglichkeiten so deine Probleme bekommen und das ist im Moment so sicher, dass es für den Heimbetrieb definitiv ausreicht.


    An dich die gleiche Bitte: Wenn du irgendwo nen Artikel hast, der wirklich beschreibt wie WPA geknackt werden kann (gerne heise, golem, oder wissenschaftlicher Artikel), dann her damit. Nach meinem Wissensstand ist WPA2 als reines Protokoll betrachtet (d.h.z.b. WPS aussen vor gelassen) bis dato sicher.



    ;)

    Zitat

    Original von Hölderlin
    Ein Gott ist der Mensch, wenn er träumt

  • Soweit ich aber mal gehört habe kann die IP Adresse allein aber nicht für eine richtige Anklage reichen, weil durch proxys etc. Jeder seine IP ändern kann.

    Man kann mit bestimmten Proxys zwar seine IP ändern - aber die meisten Proxys loggen mit wer wann mit welcher IP connected hat und was da getrieben wurde.
    Richtig sicher ist man erst, wenn man mehrere vorschaltet und dann lädt man wenn überhaupt mit 10 kb/s runter.


    An den Threadersteller und jeden, der jemals solche Briefe bekommt.
    Wenn ihr es NICHT gemacht habt, NIEMALS die Unterlassungserklärung unterschreiben.
    NIEMALS.
    Erst wenn was vom Gericht kommt ( und dazu wird es in den meisten Fällen nie kommen ).

  • Naja, der erste Artikel beschreibt ne DOS-Attacke mit gespooftem AP und die WPS-Lücke ist ja genau genommen kein Fehler von WPA2, sondern ein Protokollfehler der Hersteller. Und PPTP hat mir WPA2 ja nun auch nicht so sehr viel zu tun. Hat nen guten Grund, dass WPA2 nicht DES benutzt, sondern RSA und AES ^^
    Und ja, natürlich ist ein langes Passwort besser als ein kurzes, Exponent schlägt Basis. Trotzdem wirst du auch beim knacken von 256^8 Möglichkeiten so deine Probleme bekommen und das ist im Moment so sicher, dass es für den Heimbetrieb definitiv ausreicht.


    An dich die gleiche Bitte: Wenn du irgendwo nen Artikel hast, der wirklich beschreibt wie WPA geknackt werden kann (gerne heise, golem, oder wissenschaftlicher Artikel), dann her damit. Nach meinem Wissensstand ist WPA2 als reines Protokoll betrachtet (d.h.z.b. WPS aussen vor gelassen) bis dato sicher.
    ;)


    Danke! :love: Endlich mal ein sinnvoller Post in diesem Zusammenhang zu diesem Thema.



    Zu diesen Aussagen mit WPA2 knacken und sonst was: Bevor sich jemand die Mühe macht WPA2 zu knacken gibts genug andere Sicherheitslücken in Protokollen, Anwendungen oder Hardware. Ich habe an der Hochschule z.Zt. IT-Sicherheit Vorlesung wo es genau um solchen Themen geht. Sehr sehr interessant. Da freut man sich schon auf die 2 Praktikas bei denen man dann so etwas in die Praxis im Labor umsetzten darf :D



    doktor floH: Alles Gute, dass das schnell über die Bühne geht. ;)

  • Ja eben. Und weil es eben möglich ist , ist eine IP auch kein Beweis das man es geladen hat oder irre ich mich da ?


    Gesendet von meinem GT-I9100 mit Tapatalk 2


    Doch, die IP ist sehr wohl ein Beweis dafür, dass man etwas geladen hat.
    Wenn du über einen Proxy etwas runterlädst ( was so ziemlich das dämlichste ist, was man machen kann, außer man hat verdammt viel Zeit ), dann loggt der Proxy mit wer sich wann mit welcher IP zum Proxy verbunden hat und was damit getan hat.
    Ein einzelner Proxy ist nicht anonym.
    Außerdem sollte man niemals nie in Deutschland torrents benutzen.


    Die Torrent Netzwerke sind voll mit Abmahnanwälten, die einfach nur die IP's auslesen und wahllos Abmahnungen verteilen.

  • Wer sich in der IT ernsthaft hinstellt und sagt mein WLAN ist unknackbar... Knackbar ist alles, 0-Day Lücken sagen euch was?
    Da brauch ich gar keine Quellen suchen. Das WPA2 für den Heimbetrieb als sicher betrachtet werden kann, streit i ch gar nicht ab - aber mir missfällt der Gedanken, dass Leute glauben unter Laborbedingungen ist ein Protokoll unknackbar. Knackbar ist alles, eine Frage des Aufwands. Oder könnt ihr mir gut darlegen, warum kein Namhaftes Unternehmen ihre Dateien in einem WPA2 Netzwerk verbreitet, sondern lieber nochmal VPN Verbindungen drüber legt?
    Nicht umsonst sagen eigentlich alle Unternehmen, welche Verschlüsselungsverfahren man benutzen sollte um etwas sicherer zu machen - nicht um es "unknackbar" zu machen. So etwas hat sich mMn kein Unternehmen erlaubt. Ansonsten kannst du mir sicher ne Quelle von Heise oder anderen namhaften geben in denen dargelegt wird, warum WPA2 niemals geknackt werden könnte.


    Gleiches bei ein Passwort mit so und so vielen Zeichen gilt als unknackbar. Wenn ich mit einem Rechner arbeite. Nicht umsonst kann man aber ganze Botnetzwerke für Bruteforce Attacken nutzen, Seti@Home hats ja vorgemacht. Denke damit sage ich euch auch nix neues.


    lg

  • Wer sich in der IT ernsthaft hinstellt und sagt mein WLAN ist unknackbar... Knackbar ist alles, 0-Day Lücken sagen euch was?
    Da brauch ich gar keine Quellen suchen. Das WPA2 für den Heimbetrieb als sicher betrachtet werden kann, streit i ch gar nicht ab - aber mir missfällt der Gedanken, dass Leute glauben unter Laborbedingungen ist ein Protokoll unknackbar. Knackbar ist alles, eine Frage des Aufwands. Oder könnt ihr mir gut darlegen, warum kein Namhaftes Unternehmen ihre Dateien in einem WPA2 Netzwerk verbreitet, sondern lieber nochmal VPN Verbindungen drüber legt?
    Nicht umsonst sagen eigentlich alle Unternehmen, welche Verschlüsselungsverfahren man benutzen sollte um etwas sicherer zu machen - nicht um es "unknackbar" zu machen. So etwas hat sich mMn kein Unternehmen erlaubt. Ansonsten kannst du mir sicher ne Quelle von Heise oder anderen namhaften geben in denen dargelegt wird, warum WPA2 niemals geknackt werden könnte.


    Gleiches bei ein Passwort mit so und so vielen Zeichen gilt als unknackbar. Wenn ich mit einem Rechner arbeite. Nicht umsonst kann man aber ganze Botnetzwerke für Bruteforce Attacken nutzen, Seti@Home hats ja vorgemacht. Denke damit sage ich euch auch nix neues.


    lg

    "Knackbar" ist immer so ein Begriff. Knackbar ist auch immer von der Zeit abhängig. In 5-10 Jahren wirste über WPA2 Lachen können. ;) Zu unterscheiden ist eben auch WPA2 und WLAN knacken. Im WLAN muss ja auch erst mal die Verbindung aufgebaut werden etc. Gerade auch in diesen viele verschiedenen Schritten gibts eineige Sicherheitslücken! ;)


    Zum Thema Heise: Diese Artikel im Bereich IT Sec sollte man auch kritisch sehen! ;)



    Soo und jetzt WLAN hin oder her! Ich denke das Topic beschäftigt sich mit dem Problem "Filesharing" und nicht ob WLAN knackbar ist oder nicht! Wenn man das unbedingt ausdisskkutieren will kann man dazu ja noch n eigenes Topic auf machen! :P

  • 0-Day Lücken haben aber nichts mit der mathematischen Stabilität eines Protokolls zu tun, und darauf bezog sich meine Aussage. Solang du nicht P = NP beweist, sowie die Nicht-Existenz von Trapdoor-Funktionen, sind Schlüsselaustauschverfahren wie RSA oder DH bis dato sicher (entsprechende Schlüssellänge vorrausgesetzt). "Sicher" bedeutet in dem Zusammenhang: "Nicht knackbar mit sinnvollem Aufwand". Selbiges gilt bis heute für AES: Mit bisher möglichen Angriffen (auf das PROTOKOLL, nicht auf schlecht gebaute Router, die AES in WPA2 benutzen) kommt man theoretisch bestenfalls auf 2^99 Kombinationen runter für einen 256bit-Schlüssel. Da kannst du dir auch die gesamte Google-Cloud drauf setzen und wirst nen paar 1000 Jahre brauchen um das durchzurechnen.
    AES ist bist heute "unknackbar", auch unter Laborbedingungen (knackbar im wissenschaftlichen Sinne, natürlich ist ein "Lucky Punch" im ersten Versuch immer theoretisch möglich, auch wenn die Wahrscheinlich dafür gegen 0 geht). Und wie bereits gesagt ist mir kein Angriff auf das reine WPA2-Protokoll bekannt, der über Brute-Forcen hinaus geht (nochmal: ich rede vom Protokoll, nicht von den Umliegenden Faktoren wie WPS, 0-Day Lücken, schlechte Portkonfiguration, etc).
    Und auch "ganze Botnetzwerke" bringen dir nur solange was, solange die Verbindung zum zu knackenden System nicht das Bottleneck darstellt. Ansonsten kannst du dir deine Botnetze nämlich soviel berechnen lassen wie du willst, das wird nen standard DDOS und mehr nicht.



    Versteh mich nicht falsch, ich stimme dir prinzipiell zu, dass Wlan-Netze unsicher sind. Das liegt aber nicht an WPA2, sondern um den ganzen anderen Kladderadatsch von unfähigen Sys-admins über Sidechannel-attacken und dem guten alten Social Engineering. Das hat mit dem Protokoll selbst alles herzlich wenig zu tun (und nur um das Protokoll gehts mir hier grad ;) ).

    Zitat

    Original von Hölderlin
    Ein Gott ist der Mensch, wenn er träumt

  • Ich weiß gar nicht ob ich das jetzt erzählt habe oder nicht. Freitag hab ich die modifzierten Unterlassungserklärungen per Einschreiben versendet. Sollten also Motag bei denen auf dem Tisch liegen. Nun erstmal abwarten was kommt. Ich halt mich einfach an das "Muster" für diese Kanzlei, welches ich im Netz gefunden habe. Dort wird systematisch quasi auf Zeit gespielt. Schlimmstensfalls kommts kurz vor der Verjährung zu einem Gerichtsverfahren. In diesem Falle bietet dieses Forum (in dem ich dieses Step-by-Step Tutorial gefunden habe) Support für eine Lösung, ich nehme an außergerichtlich. Jedoch geht es mir bis dahin finanziell deutlich besser und ich kann mir ein bisschen was für den Ernstfall ansparen. Wenn dann alles gut geht wird das Geld für einen urlaub auf den Kopf gehauen. Mal sehen was man dann für 4-5000€ so machen kann. :P



    Unterfranke
    Das Problem hierbei ist das man da nicht rauskommt. Die Kanzleien haben einen "Beweis" das es so gewesen sein soll. Ich hingegen habe keinen. :)

  • also um dich mal zu beruhigen,
    ich hatte vor über 3 jahren 2 abmahnungen bekommen von einem rechtsanwalt weil ich 2 lieder gesaugt haben soll.


    Damals hab ich einmal den namen der Kanzlei gegoogelt und promt wurde mir geholfen. Habe eine modifizierte UE hingesendet natürlich als einschreiben mit rückschein. So wie alle anderen User habe ich nach über 3 Jahren nichts mehr von denen gehört und somit ist das Verfahren verjährt :D


    Das sind Maschen der Abmahner, die machen genug Geld mit den Leuten die es tatsächlich zahlen.