Cybercrime: Zum Thema WLAN-Router auslesen

Polizeibezogenes, was in keine andere Sektion hineinpasst

Moderatoren: Old Bill, schutzmann_schneidig

Matze23Nds
Cadet
Cadet
Beiträge: 4
Registriert: Mi 14. Sep 2016, 11:05

Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon Matze23Nds » Mi 14. Sep 2016, 12:07

Hallo,

ich hoffe, dass mir jemand mit Fachkenntnissen helfen kann :polizei13: :

Frage:
Gibt es (legale!) Möglichkeiten WLAN-Router (vor Ort) auszulesen (Soforttool auf Stick, Anwahl über Webbrowser) ?

Gründe:
- "Sachverhalt A" aus dem Frühjahr 2016: Bürger sucht Rat und will kontrollieren, ob ein Nachbar trotz Untersagung weiterhin in seinem WPA2-geschützten Netzwerk ist, bzw. versucht, sich trotz Änderung des Passwortes dort einzuwählen.
- Im Rahmen von nicht näher genannten Deliktsfeldern könnte die Einsichtnahme der LOG-Dateien (Login/Loginversuch, Datum/Uhrzeit, IP + MAC - Adresse) zudem ermittlungsrelevante Rückschlüsse geben.

Anmerkung:
- Über eine Anwahl der Routerkonfiguration (z.B. AVM, Vodafone) mittels Internetexplorer habe ich mich bereits erkundigt. Doch wie sieht es mit anderen Geräten aus, insbesondere denen, die keine Übersicht der DHCP-Logdaten anbieten?
- Benötigt wird zudem keine Echtzeiterfassung sondern ein Tool/Handlungsstrang zum nachträglichen Auslesen (vor Ort)
- "Vor Ort", da bei einem Stromausfall /-wegfall am Router temporäre Daten verfallen könnten und da man daher den Router nicht einfach mitnehmen und von Spezialdienststellen untersuchen lassen kann.

Bis jetzt konnte mir (lokal) niemand weiterhelfen.... :buhu:


Danke,
Matze

Benutzeravatar
Syzygy
Corporal
Corporal
Beiträge: 432
Registriert: Sa 5. Dez 2015, 07:27

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon Syzygy » Mi 14. Sep 2016, 13:36

Der Bürger muss sich einfach nur die Logdateien seines Routers über den WebAccess via Browser ansehen und nach abgewiesenen Einwahlversuchen schauen.

Aktuell eingeloggte Geräte findet er auch in einer entsprechenden Liste mit dazugeöriger MAC-Adresse. Die kann er jederzeit mit den MAC-Adressen der eigenen WLAN-Geräte abgleichen um fest zu stellen, ob da ein fremdes drunter ist und dieses auch gerade aktiv ist.
In der Regel sind gehört es jedoch zum Sicherheitskonzept eines Routers, überhaupt nur Verbindungen zu Geräten mit freigegebenen MAC-Adressen herzustellen (standardmässig oft deaktivert um die Ersteinrichtung zu ermöglichen), so dass niemand von "Außen" sich überhaupt einwählen kann, egal ob er die Verschlüsselung und das PW "geknackt" hat. Ja, die könnte man zwar spoofen, dazu müsste man aber zumindest eine "echte" MAC-Adresse von berechtigten Geräten des Zielrouters kennen.

Den Router des Nachbarn auslesen um nachzusehen ob der versucht hat eine Verbindung aufzubauen darf man natürlich nicht. Auch nicht um irgend welche "Beweise" zu sammeln. Wäre ja noch schöner.
Safety first!

Matze23Nds
Cadet
Cadet
Beiträge: 4
Registriert: Mi 14. Sep 2016, 11:05

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon Matze23Nds » Mi 14. Sep 2016, 14:26

Der Bürger muss sich einfach nur die Logdateien seines Routers über den WebAccess via Browser ansehen und nach abgewiesenen Einwahlversuchen schauen.
Das geht aber nur bei wenigen Anbietern. Die Frage ist, ob es einen Kniff oder eine Software gibt, mit der man die nicht sichtbaren Log-Daten einsehen kann.
so dass niemand von "Außen" sich überhaupt einwählen kann
Können ist ja das Eine. Es geht aber um den bloßen Versuch. Und da wird z.B. bei der EasyBox von Vodafone ein "Fehlversuch" mit IP + MAC angezeigt.
Den Router des Nachbarn auslesen um nachzusehen ob der versucht hat eine Verbindung aufzubauen darf man natürlich nicht. Auch nicht um irgend welche "Beweise" zu sammeln. Wäre ja noch schöner.
Das steht auch nicht zur Frage. Es geht ausschließlich um berechtigten Zugriff auf den eigenen Router (z.B. in der Geschädigtenrolle).

Benutzeravatar
Syzygy
Corporal
Corporal
Beiträge: 432
Registriert: Sa 5. Dez 2015, 07:27

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon Syzygy » Mi 14. Sep 2016, 14:55

Um diese Frage zu beantworten, müsste man die genaue Routerversion kennen (Hersteller, Modell, Baureihe) sowie die drauf betriebene Software (Firmware) des Anbieters.

Dann kann man via Google herausfinden, ob es irgendwo "versteckte" oder "gesperrte" Adminoptionen gibt, die das behinhalten was Du möchtest. Oder man ruft beim Support an und schildert dort seinen Fall.

Ich will nicht ausschließen, dass es auch diverse "Tools" im Internet gibt, mit denen man den eigenen Router komplett auslesen kann, dafür bist Du hier aber definitiv im falschen Forum und man riskiert mit der Nutzung solcher Tools auch immer, sich den Rechner mit sonstwas zu verseuchen, weil man oft gar nicht nachvollziehen kann aus welcher Quelle das Tool stammt und was es noch so alles tut. Da wäre also erstmal weitere Recherche angesagt um eine geeignete Software zu finden. Ob die dann auch den eigenen Router erkennt, steht noch auf einem ganz anderen Blatt.

Die Legalität ergibt sich dann wohl aus der Frage, ob der Router Dir (Kunde) gehört oder ob Du den Router vom Anbieter erhalten hast (Stichwort "Routerzwang"-Diskussion in den Medien vor ein paar Monaten). Es könnte auch so sein, dass lt. Vertrag (den Du unterschrieben hast), der Router noch zum "Netz des Anbieters" gezählt wird, auch wenn er physisch in Deinem Wohnzimmer steht. Und den dann mit irgendwelchen Tools über das Niveau des WebInterfaces hinaus auslesen zu wollen könnte im besten Fall zu einem Ausfall des Gerätes und damit zu Kosten führen, möglicherweise auch zu einer Kündigung Deines Vertrages durch den Anbieter und im schlechtesten Falle zu einer Anzeige des Anbieters gegen Dich, weil Du rein rechtlich in deren Netzwerk (Hardwareendpunkt) eingedrungen bist.

Ich würde das sein lassen.
Safety first!

Diag
Deputy Inspector
Deputy Inspector
Beiträge: 8910
Registriert: So 6. Jan 2008, 00:00

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon Diag » Mi 14. Sep 2016, 16:16

Nicht vergessen werden darf aber auch, dass der Einwahlversuch des Nachbarn nicht unbedingt vorsätzlich geschieht...

Nehmen wir mal an, dass Bürger B und Nachbar N die ganze Zeit ein WLAN geteilt haben. B und N verkrachen sich, B untersagt N die Nutzung und ändert die Zugangsdaten. Hat N nun ein Smartphone/WLAN-Drucker/etc., versucht der jedes mal wieder, sich einzuloggen.

Ändert Bürger B nun den Namen des WLAN dürfte sich dieses Thema erledigt haben.

Matze23Nds
Cadet
Cadet
Beiträge: 4
Registriert: Mi 14. Sep 2016, 11:05

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon Matze23Nds » Mi 14. Sep 2016, 16:25

Die Legalität ergibt sich dann wohl aus der Frage, ob der Router Dir (Kunde) gehört oder ob Du den Router vom Anbieter erhalten hast (Stichwort "Routerzwang"-Diskussion in den Medien vor ein paar Monaten). Es könnte auch so sein, dass lt. Vertrag (den Du unterschrieben hast), der Router noch zum "Netz des Anbieters" gezählt wird, auch wenn er physisch in Deinem Wohnzimmer steht. Und den dann mit irgendwelchen Tools über das Niveau des WebInterfaces hinaus auslesen zu wollen könnte im besten Fall zu einem Ausfall des Gerätes und damit zu Kosten führen, möglicherweise auch zu einer Kündigung Deines Vertrages durch den Anbieter und im schlechtesten Falle zu einer Anzeige des Anbieters gegen Dich, weil Du rein rechtlich in deren Netzwerk (Hardwareendpunkt) eingedrungen bist.
Genau deshalb habe ich "legal" geschrieben und auf das hiesige Forum zurückgegriffen (und nicht auf halbseidene Youtube-Videos und Foren). Danke für den konstruktiven Punkt mit dem Provider als "Eigentümer"!
Nicht vergessen werden darf aber auch, dass der Einwahlversuch des Nachbarn nicht unbedingt vorsätzlich geschieht...
bekannt...

toffifee
Police Officer
Police Officer
Beiträge: 113
Registriert: Mi 22. Jan 2014, 00:28

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon toffifee » Mi 14. Sep 2016, 16:44

Pauschal ist die Frage wohl kaum zu beantworten. Bei geräten mit telnet Zugang und Unix Kern hat man u.U. die Möglichkeit, unter /var/log/syslog die hergestellten Verbindungen auszulesen. Ansonsten ist es stark vom Hersteller abhängig ob Verbindungen überhaut protokolliert werden und, falls ja, es möglich ist, diese Protokollierungen als Endnutzer einzusehen.
Falls man einen detaillierten Einblick in die verteilten DHCP Leases hat, kann die Gültigkeit des DHCP Leases für das Gerät des Nachbarn Rückschlüsse auf den Zeitpunkt der letzten Verbindung zulassen. Diese Möglichkeit bieten allerdings auch bei Weitem nicht alle Geräte.

e42b
Corporal
Corporal
Beiträge: 355
Registriert: Sa 9. Okt 2010, 23:39

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon e42b » Mi 14. Sep 2016, 19:12

Hi,

eine relativ sichere Methode, Fremdnutzer auszuschließen ist
- im eigenen Router DHCP (automatische interne Adressvergabe) abzuschalten,
- jedem eigenen Gerät eine eindeutige IP-Adresse zuzuweisen und
- nur genau diese Adressen im eigenen Router zu erlauben.
- Zusätzlich kann man die Filterung der MAC-Adressen aktivieren und die MAC-Adressen der eigenen Geräte in der entsprechenden Tabelle auf dem Router als erlaubt eintragen.

Funktionieren sollte das bei fast allen Routern. Das Wie ist den jeweiligen Handbüchern zu entnehmen.

Das nachträgliche Auslesen des Syslogs geht wenn überhaupt nur bei Routern, die auch ein solches schreiben. Alle neueren Fritz!Boxen (AVM) gehören z.B. dazu.
Für weitergehende Tipps muss man den genauen Typ und die Firmware-Version des verwendeten Routers wissen.

Viel Glück
E.

wolfi71
Sergeant
Sergeant
Beiträge: 842
Registriert: Di 4. Jun 2013, 18:32

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon wolfi71 » Sa 17. Sep 2016, 17:21

Mac-Adress-Locking funktioniert aber auch nur sehr bedingt. Es gibt nämlich Geräte, die ändern periodisch ihre Mac-Adresse.

Normal dürfte aber ausreichend sein, den Namen des Netzwerks eindeutig zu kennzeichnen und das Passwort ausreichend sicher und lang zu machen. Es gibt Router, die lassen keine Sonderzeichen im Passwort zu, andere sehr wohl.

Es kann auch hilfreich sein, die ID zu verbergen. Geräte mit Windows 8 und 10 weigern sich mitunter sich einzuloggen. Da muss man dann schon die ID kennen. Es gibt natürlich auch Software, die das Netz trotzdem anzeigt, weil die ID immer ausgesandt wird und nur gesagt wird, ich bin verborgen.

Es gibt bei nahezu allen Routern eine Logfunktion. Die ist mitunter nur über die erweiterten Einstellungen zugänglich oder auch nur im Expertenmodus, der nicht immer dokumentiert ist im Zugang.

Die typischen Homerouter, Fritzbox, Speedport und wie das Zeug alles heißt, haben z.B. keine Möglichkeit den Log z.B. auf ein NAS oder einen Stick zu schreiben. Auch die Telekom Speedports haben einen Expertenmodus.Ggf im Hilfeforum nachfragen.

fretb
Cadet
Cadet
Beiträge: 28
Registriert: Mi 4. Mai 2016, 17:47

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon fretb » Do 6. Okt 2016, 21:16

ok. kann man machen. nur, wer in einen wpa2-gesicherten router eindringen kann, kann mühelos die im netz befindlichen geräte ausmachen, deren mac-adresse in erfahrung bringen und sein eigenes gerät damit versehen. mac-spoofing ist kein hexenwerk.
Grüße,

fretb

fretb
Cadet
Cadet
Beiträge: 28
Registriert: Mi 4. Mai 2016, 17:47

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon fretb » Do 6. Okt 2016, 21:19

das mit der festen ip ist auch nicht falsch. auch hier gilt oben genanntes. leicht zu umgehen.
Grüße,

fretb

fretb
Cadet
Cadet
Beiträge: 28
Registriert: Mi 4. Mai 2016, 17:47

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon fretb » Do 6. Okt 2016, 21:23

sehr gut ist allerdings der tipp mit starken passwörtern. leider sind einige geräte ab werk unsicher. da bringt auch das nichts.
Grüße,

fretb

Deep Blue
Corporal
Corporal
Beiträge: 206
Registriert: Do 20. Aug 2015, 22:38

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon Deep Blue » Fr 7. Okt 2016, 04:46

fretb,

nutze doch übersichtshalber die Editierfunktion deines letzten Beitrags, wenn dir noch etwas einfällt. Viele Posts hintereinander sind nicht so gut. :zustimm:

Ich weiß nicht, ob das Thema überhaupt noch aktuell ist. Trotzdem noch ein paar kleine Anregungen:

Auch wenn (mal wieder) etwas ganz anderes draus gemacht wurde, aber ursprünglich ging es lediglich um Einwahlversuche trotz Verbot und die Möglichkeit, diese dokumentieren zu können.

Dieses ganze Thema ist recht komplex und beinhaltet viele Aspekte, die hier beachtet werden müssen. Ebenso muss man überlegen, was das Ziel ist. Es gibt hier nämlich Unterschiede im Vorgehen, wenn man dem anderen eins auswischen möchte, oder wirklich nur nicht will, dass er in den Router kommt.

Fangen wir mal an mit der eigentlichen Intension. Beachtet werden muss ganz zum Anfang, wenn man juristisch vorgehen möchte, dass viele WLAN Geräte eine automatische Verbindung zu Geräten herstellen möchten, mit denen sie schonmal gekoppelt waren. Das ist etwas ganz normales und kann nicht als illegaler Versuch gewertet werden, in ein WLAN Netzwerk eindringen zu wollen. Selbst, wenn hier der fehlgeschlagene Einlogversuch dokumentiert wird. Vorsatz wird hier wohl schwer nachzuweisen sein.

Weiter geht es mit der Dokumentation. Hier sehe ich zwei Möglichkeiten. Die eine, die bereits erwähnt wurde: Webinterface des jeweiligen Routers. Dort können Loginlisten eingesehen werden. Ist dies nicht möglich, kann auf jeden Fall der Provider direkt per Fernzugriff den Router auslesen und sicherlich auch per Email eine Loginliste senden. Dazu einfach mal den Kundendienst des Providers anrufen.

Möchte man einfach nur verhindern, dass unberechtigte auf das WLAN zugreifen, so kann es einfach geschlossen werden. Ein Login durch Geräte, die nicht explizit eingetragen wurden, ist nicht mehr möglich. Auch nicht, wenn man das PW korrekt eingibt. Auch wenn jetzt hier bereits der große Hackerangriff prophezeit wurde...im Anfangsbeitrag war davon nie die Rede, also gehen wir von "normalen" Zuständen aus. Und in diesem Kreise ist es dann eben nicht mehr möglich.

Zusammengefasst:

Möchte Jemand unter normalen Umständen einfach sein WLAN schützen, einfache Möglichkeiten dafür nutzen und gut ist. Problem gelöst. Das ist wie der Fall, wo die Polizei wegen "stalking" gerufen wird und ich oft sage: "Sperren Sie einfach die Nummer auf dem Handy und schon ist das Problem gelöst". Einfache Sache-wirksames Ergebnis.

Gibt es jetzt Jemanden, der wirklich versucht mit tools ins WLAN zu kommen, sprich hacken, wird er auch clever genug sein, einen Proxy zu nutzen, sodass die IP nicht seinem eigenen Gerät zugeordnet werden kann. Hier wird nur eine Durchsuchen des "Täter PCs" Aufschluss bringen können. Ob das im Verhältnis zu fehlgeschlagenen Loginversuchen in ein WLAN steht, wage ich zu bezweifeln.

Möchte man einfach nur Jemanden schaden, weil es vielleicht mal Streit gab, dann würde ich vorschlagen, einen anderen Grund als fehlgeschlagene Loginversuche im WLAN zu suchen. Darüber wird man nicht weit kommen.
Das heißt "Thread" und nicht "Fred"!

https://de.m.wikipedia.org/wiki/Fred

wolfi71
Sergeant
Sergeant
Beiträge: 842
Registriert: Di 4. Jun 2013, 18:32

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon wolfi71 » Fr 7. Okt 2016, 20:18

Nochwas dazu: Die Speedports, ich hatte heute einen unter den Fingern, haben ab Werk ein Passwort das 13stellig ist und nur aus Ziffern besteht. Dieses Passwort ist bei allen Routern unterschiedlich und ist nicht aus der Bezeichnung des Netzwerks abzuleiten.

Bei AVM ist das ähnlich geregelt.

Weiter: Der alleinige Versuch eines Gerätes sich darauf einzuloggen ist kein Problem. Erst wenn versucht wird sich Zugang zu verschaffen und das mit unterschiedlichen Passworten, hat die Absicht in das Netzwerk einzudringen. Das ist dann eine Straftat und nicht fahrlässig begangen. Aber dafür sollte man einen Router nehmen, der die Logs aufzeichnet. Ich habe bei mir z.B. den dritten Router im Einsatz und trotzdem ist der Name des Netzwerks und das Passwort immer noch unverändert. Mir ist es nämlich zu blöd alle Geräte im Netzwerk umzuprogrammieren, wenn der Router getauscht wird.

Man kann also bei der Wohnung z.B. den Router gegen ein anderes Modell mit erweiterter Logfunktion austauschen (z.B. Lancom) und so einen Honeypot installieren, der dann zuschlägt. Auch kann man ein VLAN übers WLAN einrichten und so diese Leute auflaufen lassen. Das ist eine zweite Kennung und ein getrenntes Netz, da lässt man die rein und sendet alle Anfragen an eine tote Adresse. Dann bricht bei denen alles ab oder man sendet eine Seite mit Ätsch, reingefallen, egal was die eingeben. Oftmals brechen die dann ab. Diese Spielchen sollte man aber Profis überlassen, die sich damit auskennen.

Einem normalen Anwender reicht es, wenn man das Passwort stark genug macht, also lang und alles gemischt. Übrigens solche Fakenamen wie BKA-Wagen_1 schrecken nicht ab, die locken eher an. Jeder Nicht-DAU weiß, dass das Unsinn ist.

Wenn du in deiner Nachbarschaft schief angesehen werden willst, nenne dein WLAN: Komme nackt und bring Bier mit oder Knubb:90-60-90

Benutzeravatar
Controller
Deputy Inspector
Deputy Inspector
Beiträge: 17824
Registriert: Mo 20. Dez 2004, 00:00

Re: Cybercrime: Zum Thema WLAN-Router auslesen

Beitragvon Controller » Fr 7. Okt 2016, 21:06

AVM sagt dazu z.B.

Alle WLAN-Geräte, die der FRITZ!Box durch vorherige Verbindungen oder Verbindungsversuche bekannt sind, werden in der Benutzeroberfläche unter "Netzwerkverbindungen" und "Bekannte WLAN-Geräte" angezeigt.

WLAN-Geräte, deren Namen in diesen Listen mit "PC" beginnen

(z.B. "PC-00-23-14-DD-89-44") und für die keine IP-Adressen angezeigt werden, konnten sich nicht mit dem richtigen WLAN-Netzwerkschlüssel bei der FRITZ!Box authentifizieren und hatten zu keinem Zeitpunkt Zugriff auf das Heimnetz und die Internetverbindung der FRITZ!Box.

https://avm.de/service/fritzbox/fritzbo ... he-sicher/

hier kann man sich mal unter dem Stichwort: Mac-Adress-Locking

durchwuseln

https://avm.de/suche/?q=Mac-Adress-Locking&x=18&y=4
Regeln sind wie Donuts, sie haben Löcher.
Und darin lebt der Ermessensspielraum. :mrgreen: :zunge:

- Verstorben am 09.08.2021 -


Zurück zu „Off-Topic“

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 3 Gäste



  • Neue Mitglieder

  • Top Poster

  • CopZone Spende