Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Hi,

Wie kann man sich vor einem Sniffer schützen? Mir geht es insbesondere um den Cain & Abel Sniffer, der so ziemlich den ganzen Netzwerk Traffic abfängt, und so mit alle Passwörter mitbekommt, die unverschlüsselt versendet werden (meist nur beim Login) und das sind unwahrscheinlich viele!

mfg cryspy

Wenn es nur so einfach wär ;)

Also mal so bei uns in der Schule.

Der Sniffer würde den Traffic von den ausgewählten PCs erst zu sich holen und dann erst an den Server weitergeben und der Server schickt das halt wieder an dier Web-Server...

Und da das PW beim Login noch unverschlüsselt zum Sniffer kommt, ist das ein großes Problem. Ein Kumpel und ich haben das mal daheim getestet, beim Login wird alle sim Klartetxt nagezeigt danach ist es meistens verschlüsselt. Bei web.de wars die ganze Zeit im Klartext!!!

Oder tunnel dich über ssh raus - hier hab ich vor etwas längerer Zeit mal ne Anleitung dafür geschrieben. Funktioniert so auch auf unixoiden Betriebssystemen, unter Windows hilft putty bzw. plink

Danke, ich werde die 2 WinDOS-Progs mal testen :)

cain & abel ist übrigens kein reiner sniffer ;)

setz dich mal mit den themen arp und ip spoffing auseinander.

schutzfunktionen dagegen sind features die sich am einfachsten auf netzwerkebene implementieren lassen

davon ab sind unverschlüsselte passwörter natürlich immer ein gewisses risiko. aber das haben die vorredner ja schon geschrieben was man dagegen tun kann

vielleicht hilft dir auch meine (kurze) Präsentation zu ARP weiter, die ich neulich mal in der BS gehalten hab: http://derjan.devzero.de/public/ARP.pdf

  • 1 Jahr später...

Ist zwar schon was älter, aber gegen ARP Spoofing/Poisoning hilft das nette kleine Tool Xarp. Einfach mal googlen.

Vielleicht hilft der Beitrag ja dem einen oder anderen.

Xarp mag es aber zum Beispiel überhaupt nicht, wenn irgendwo HSRP / VRRP im Einsatz ist.

Mal ganz davon abgesehen, dass ich einer Software niemals die Sicherheitsfunktionen zugestehe, die ich in Hardware direkt am Switch wesentlich einfacher einstellen kann ;)

Naja ein normales switch lässt sich ja auch so aushebeln das es sich stattdessen wie ein Hub verhält und ein Layer 3 Switch ist glaub ich ein gutes Stück teurer wie ein normales.

Also kurz gesagt eine Hardwarelösung ist zwar oft sicherer als eine Softwarelösung aber dafür auch teurer. Muss man also je nach Einsatzzweck abwägen.

Um einen (vernünftigen) Layer 2 Switch zu einem Hub "umzufunktionieren" musst du ihn "nur" mit Traffic überladen.

ABER

- den Traffic musst du erstmal zustande bringen. Ein normaler 100 bzw. 1000mbit Client schafft das nicht

- du brauchst also zwingend mehrere Clients die genügend Dampf haben um diesen Zustand herbeizuführen

- wenn du diese Anzahl Clients zusammenbekommst als Angreifer, dann ist dein gesamtes Sicherheitskonzept so löchrig, dass auch jede andere Variante funktionieren würde :D

- Selbst wenn kannst du immer noch über entsprechende Funktionen des Switches dafür sorgen, dass Clients die Gefahr laufen den Switch zu überlasten automatisch vom Netz getrennt werden

Ich mein wir reden hier ja nicht von 0815 Soho Switches für 5 Euro, sondern schon von vernünftiger und managebarer Hardware.

  • 4 Monate später...

Schoenen guten tag, ich bin neu hier, ich dachte erst ich kenn mich etwas aus mit pc, dann entdeckte ich dieses forum, nun weis ich das ich mich ueberhaupt nicht auskenne.

Es geht um Dieses tool Cain, der netzwerksniffer, mein problem ist, ich wohne in einer wg mit vielen leuten, netzwerk, zocker, und ich hab cain getestet, die usernames und passwoerter leuchten im klartext in der liste auf, das ein problem, ich google schon die ganze nacht nach schutz gegen cain, leider ohne erfolg wie googletypisch, gib bei google porno ein kommen tausend seiten, such bei google was vernuenftiges, ergebniss = 0.

Das einzigst gescheite finde ich hier, nur ich verstehe nur bahnhof, ist mir zu hoch ich komm nicht dahinter.

meine frage ist ganz einfach, was kann ich tun das meine passwoerter bei KEINEM cain mehr aufleuchten, oder zumindest verschleiert und nicht gleich klartext?

kann ich das als amateur schnell begreifen oder kann ich mich nachm abendkurs an der volkshochschule umschauen?

Im prinzip muss irgendein mitbewohner hier cain doppelklicken, schon kann er meine loggins sehen, ich fuehle mich gelinde gesagt nicht wirklich wohl in so einer situation.

Ist zwar schon was älter, aber gegen ARP Spoofing/Poisoning hilft das nette kleine Tool Xarp. Einfach mal googlen.

Vielleicht hilft der Beitrag ja dem einen oder anderen.

......

Danke, das tool verhindert zwar die auspioniererei nicht, aber wenigstens wird man gewarnt.

Edit: Unsinn geschrieben. ^^

Bearbeitet von marstro

wer? ich? weil ich mich nich auskenn oder was?

Nein, ich. Deswegen das "Edit" davor. Hatte quatsch geschrieben.

ahsoo

  • 3 Monate später...

Der Sniffer würde den Traffic von den ausgewählten PCs erst zu sich holen und dann erst an den Server weitergeben und der Server schickt das halt wieder an dier Web-Server...

Naja das ist aber nicht so einfach möglich. Das geht dann schon in die Kategorie Man-In-The-Middle wo man plötzlich selbst als Gateway fungiert und so der gesamte Traffic über das eigene Medium verläuft. So etwas könnte man z.B. über Gratuitous ARP / ARP-Spoofing realisieren.

Aber das Sniffen ist halt normalerweise nur in ungeswitchten Netzwerken möglich, die man selbstverstänldich vermeiden sollte. Wie aber schon abgesprochen wurde kann man durch Überladen des Switches ein ungeswitchtes Netzwerk erzeugen, was aber auch durch entsprechende Gegenmaßnahmen (port security z.B. - wie auch schon angesprochen wurde) verhindert werden kann.

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.