Denna delen av 99 uppdateras inte längre utan har arkiverats inför framtiden som ett museum.
Här kan du läsa mer om varför.
Mac-nyheter hittar du på Macradion.com och forumet hittar du via Applebubblan.

Sniffande granne

Tråden skapades och har fått 52 svar. Det senaste inlägget skrevs .
  • Medlem
  • Uppsala
  • 2012-11-19 11:38

Ok... så det finns inga verktyg för iphone som gör att den kan visa mottagaren för tethering? Skulle vara mycket behjälpt av det. Är ingen kommandotolksälskare själv tyvärr.

Tack Tquila, ska kolla.

https://itunes.apple.com/us/app/lanscan/id378965540?mt=8

den kanske funkar, men då behöver du nog köra den från en telefon som är ansluten till din telefon, så att säga..

  • Medlem
  • Uppsala
  • 2012-11-19 11:53

Btw: Även talat m min operatör & de säger att de inte kan se till vad man har internetdelat. Lite läskigt om vi nu tänker oss en fulsurfande anarkist med ett samhällsstörtande intresse. Då finns ju risk att den ovetande nätverksägaren hamnar i klorna på säpo eller ngt annat obehagligt.

Ursprungligen av PF:

Btw: Även talat m min operatör & de säger att de inte kan se till vad man har internetdelat. Lite läskigt om vi nu tänker oss en fulsurfande anarkist med ett samhällsstörtande intresse. Då finns ju risk att den ovetande nätverksägaren hamnar i klorna på säpo eller ngt annat obehagligt.

den chansen finns iofs oavsett om det är en dator eller en iphone som har en internetanslutning.

jag skulle isåfall vara mer orolig för att någon tar över datorn än en iphone, även i detta fall får du ju för övrigt säpo på dig

jag skulle även vilja påstå att det är lika lätt/svårt att få tillgång till internetdelning på iphone som att ansluta till ett vanligt wifi (kanske t.om lättare med vanligt wifi då jag märkt att oroväckande många kör WEP på sitt wifi)

  • Medlem
  • Uppsala
  • 2012-11-19 11:48

Bra. Kanske finns ngt än bättre till paddan?

  • Medlem
  • Uppsala
  • 2012-11-19 12:15

ja, hela den här grejen har fått mig illa till mods & tankarna på att kabla upp hela hemmet och skita helt i wifi finns där, känsla av stark besvikelse mot apple som inte verkar så safe'a på internetdelning som man vill - en känsla att de inte ens undersöker hur farlig deras produkt är om den används på 'fel' sätt med jailbreakande och sniffverktyg... möjlig låsning av macadresser direkt i iOS tycker jag vore en bra förbättringspunkt.

  • Medlem
  • Hemmesdynge
  • 2012-11-19 13:40

Men du, MAC-adress-spoofing är en barnlek så den säkerheten är högst imaginär. Att knäcka ditt lösenord oavsett om man har en hackad telefon eller inte i handen är _inte_ lätt (att försöka knäcka ett WPA2-lösen via en jailbreakad iPhone är endast för någon som har väldigt mycket tid på sina händer, typ ett par eoner eller nått, här talar vi superdator-kraft för att få ner tiderna till mänsklig livslängd).

Om det skulle visa sig att det finns ett inbyggt fel eller någon säkerhetsmiss i WPA/WPA2 så kanske man kan vara rädd, annars inte alls. Att WEP var så lätt att knäcka var för att det finns allvarliga säkerhetsmissar i det protokollet, säkerhetsmissar som man var rätt noggrann med inte skulle återkomma i WPA/WPA2 och det bevisas ju av att det än idag efter närmare 10 år med WPA inte har uppdagats något säkerhetshål!

Jag lovar dig: anledningen till att det dyker upp 2 enheter är att du har en enhet hemma som du glömt att du anslutit via din telefon någon gång! Har du nån sån där internetradio? Nån annan leksak som använder wifi?
Om du inte delat med dig av lösenordet till någon, och lösenordet inte är samma som ditt wifi-namn eller ditt eget namn rakt av så skulle jag våga sätta en rätt stor mängd pengar på att det här "problemet" är skapat av dig själv.

Jag vet att många är emot att använda terminalen (vilket jag inte förstår) och att du inte heller gillar den, men gör nu så här:
Slå på delningen på telefonen och koppla upp din OSX-dator. När telefonen visar att det är 2 anslutna (istället för 1 förväntad) så skriver du så här:
sudo tcpdump -i en1 (om du inte har en Air för då skriver du en0) -A -vvv
Skriv ditt lösenord.
Nu skall det rassla fram en massa trafik, den trafik som går på ditt trådlösa nät. Du skall se din dators namn dyka upp, och ev. telefonens också. Ofta ser det ut som:

13:35:56.654121 IP (tos 0x0, ttl 64, id 41032, offset 0, flags [DF], proto TCP (6), length 52, bad cksum 0 (->8d75)!)
    lumac0001.srv.lu.se.64886 > vision.sunet.se.http: Flags [.], cksum 0x0d2d (incorrect -> 0x74aa), seq 1702, ack 56692, win 8101, options [nop,nop,TS val 1395131085 ecr 3850587850], length 0
-.....@[email protected].$...v.P..2.).......
S(....N.

Detta var min dator som efterfrågade nått hos SUNET - SUNET [NS4 version]. Att det blev fel checksumma var förväntat.

När du tittat på detta ett tag så bör du kunna se om du ser någon annan dator som snackar på nätet. Om inte, tja, det bevisar inte så mycket. Tryck Ctrl-C för att avbryta.
Nu kan du istället skriva:
arp -a
och då skall du se nått i stil med:

bash-3.2$ arp -a
? (130.235.30.65) at 0:0:5e:0:1:1 on en0 ifscope [ethernet]
matteus.srv.lu.se (130.235.30.70) at 0:24:36:f5:df:e1 on en0 ifscope [ethernet]
hieronymus.srv.lu.se (130.235.30.80) at c8:bc:c8:f5:10:9e on en0 ifscope [ethernet]
katarina.srv.lu.se (130.235.30.81) at c8:bc:c8:f5:14:f0 on en0 ifscope [ethernet]
lumac.srv.lu.se (130.235.30.84) at 0:50:56:b3:66:5b on en0 ifscope [ethernet]
lumacsus.srv.lu.se (130.235.30.86) at 0:50:56:b3:15:44 on en0 ifscope [ethernet]
? (130.235.30.95) at ff:ff:ff:ff:ff:ff on en0 ifscope [ethernet]

Och här ser vi de datorer som min dator har uppfattat befinner sig på samma subnät som jag gör. 130.235.30.65 är min gateway. 130.235.30.95 är min broadcast.

Visa gärna denna lista för oss, du kan dölja de sista 3 grupperna i MAC-adressen om du är riktigt noga. De 3 första grupperna ger oss nämligen möjligheten att säga vilket fabrikat det är på enheterna i ditt nät!

  • Medlem
  • Uppsala
  • 2012-11-19 14:36

Ok mr Boll! Hitech! Får ta och ta mig tid till detta då, det är ju allt lite intressant. Kan garantera att det bara var en mottagare här, kollade allt, ingen har ens vetat om lösenordet, dvs det har aldrig uttalats / utlånats / utskrivits / utropats / etc i detta hem. När man söker på "wifi" i Cydia (polare har jailbreakad och kollade) så fanns det hur mkt appar som helst, typ fler än vad man hittar i vanliga AppStore om man söker på "football" eller ngt.

  • Medlem
  • Uppsala
  • 2012-11-19 14:57

While we're on the subject, vad säger ni om folk som tejpar över sina kameror på telefonerna då, är det också whack! Går det att komma åt en iPhone / iPad-kamera? Bara så att man kan känna sig säker igen. Väntar på den eventuella surftjuven...

Ursprungligen av PF:

While we're on the subject, vad säger ni om folk som tejpar över sina kameror på telefonerna då, är det också whack! Går det att komma åt en iPhone / iPad-kamera? Bara så att man kan känna sig säker igen. Väntar på den eventuella surftjuven...

I den mån det eventuellt skulle gå att tjuvkika på mig genom kameran ser jag det som ett större problem att tvingas ta bort tejpen varje gång jag ska ta ett foto. Och insidan av min byxficka är inte speciellt intressant. Däremot påstods det ju för några år sedan att man i princip kunde tjuvlyssna på folk med hjälp av vilken GSM-telefon som helst. Det skulle vara ett större problem.

  • Medlem
  • Hemmesdynge
  • 2012-11-19 15:20

Angående wifi-appar i cydia: Jag tror det är så att man inte får sätta nätkortet i "promiscius mode" om man inte har den jailbreakad. Det innebär att en icke-jailbreakad telefon upptäcker trådlösa nät på samma sätt som när man försöker ansluta till dem; tittar aktivt på kanalerna. Ett nätkort i PM kan bara slå på sin radio och lyssna om där kommer något, då kan man upptäcka dolda nät och även se vad som skickas på näten, om man har lösenord eller om nätet är öppet. Säkerligen är det den typen av appar som dyker upp i Cydia. Dessutom finns säkert aircrack och allt det andra Linux-baserade hack-toolsen portade. Dock skall man vara väldigt noga med att påpeka att inte ens aircrack som ändå får anses som ledande hack-tool för WiFi klarar annat än wordlist-attacker mot WPA/WPA2 senast jag kollade iaf.

  • Medlem
  • Uppsala
  • 2012-11-19 16:55
Ursprungligen av bollman:

inte ens aircrack som ändå får anses som ledande hack-tool för WiFi klarar annat än wordlist-attacker mot WPA/WPA2 senast jag kollade iaf.

Låter ju bra. Har inget "ordlisteord" som pwd...

  • Medlem
  • Hemmesdynge
  • 2012-11-19 15:14

Det var ju nästan sant. Man kunde preppa telefoner så de autosvarade när man ringde till dem och därmed kunde man tjuvlyssna.

Att någon tejpar för kameran på sin mobil har jag då rakt aldrig sett eller hört om innan och det är ju minst sagt skrattretande. Där sådana saker är viktiga väljer administratören att begränsa användandet av kameran istället. Så länge man inte kör jailbreak/rootat så ser jag möjligheten att få in malware som synnerligen begränsad och allra helst på en iPhone. Att sedan man skulle lyckas få in malware via appstoren som _dessutom_ skulle kunna få igång kameran och skicka iväg bilder därifrån, jadå, det är inte så lite långsökt.

Å andra sidan har man hört allt möjligt. Jag hade en dam på en institution som var helt övertygad om att BIOSen i hennes ThinkPad hade hackats via Bluetooth [sic!]. Hon gick så långt att hon tvingade IBM Sverige att ta in hennes dator för att bränna om BIOSen eftersom det där fanns virus... Min gissning är att IBM inte ens packade upp datorn innan de skickade tillbaka den
Hon ringde på de mest spännande tider och hade de mest spännande teorier om hur ondskefulla hackers anföll hennes dator även i avstängt skick... nej, hon hade inte en psykos...

  • Medlem
  • Uppsala
  • 2012-11-19 16:28

Internetdelning: 4 anslutningar

TCP-dump listening on en1 nu, bytt tillbaks till det enklare passwordet för att "bjuda in" den objudne. Tfn säger nu 4 delningar, här är PS3 & Mac & iPad igång och därmed använder jag tre. Airport i Macen är avstängt så det är inte två delningar till den...

edit, händer inget:

Patricks-Mac-mini:~ Patrick$ sudo tcpdump -i en1 -A -vvvPassword:
tcpdump: WARNING: en1: That device doesn't support promiscuous mode
(BIOCPROMISC: Device power is off)
tcpdump: WARNING: en1: no IPv4 address assigned
tcpdump: listening on en1, link-type EN10MB (Ethernet), capture size 65535 bytes

edit 2... haft pizzapaus, nu:

Internetdelning: 3 anslutningar

Senast redigerat 2012-11-19 16:53

Tack för att man fick sig ett gott skratt i och med denna tråd...

Men du kan vara hur lugn som helst grabben! Det är en bugg i iOS som gör att du kan ha 1-2 anslutningar per enhet som är ansluten, så någon sniffande granne har du då inte.

HAHAHA!

  • Medlem
  • Uppsala
  • 2012-11-19 18:49

Vi får väl se. Vore jäkligt skönt om så inte vore fallet.

  • Medlem
  • Hemmesdynge
  • 2012-11-19 19:04

Provade du en arp -a då? Den säger egentligen mer eftersom den listar alla maskiner som din dator sett till!
Man behöver inte ha kört en tcpdump innan.

  • Medlem
  • Uppsala
  • 2012-11-19 19:28

172.20.10.2 = Mac
172.20.10.4 = PS3
172.20.10.11 = iPad

Sen har vi då:

? (172.20.10.15) at ff:ff:ff:ff:ff:ff on en2 ifscope [ethernet]

  • Medlem
  • Hemmesdynge
  • 2012-11-19 20:06

Skulle du ändå vara osäker efter det så kan du ta fram nätverksverktyg i verktygmappen och port-scanna varje IP mellan 172.20.10.1 och 172.20.10.14 (just .0 och .15 är inte så spännande eftersom det är nätnummer respektive broadcast).
Då kommer din dator att försöka se om någon port är öppen på någon av IP-numren. Eftersom det troligen kommer vara flera oanvända IP så kommer scanningen att ta rejält med tid.

  • Medlem
  • International user
  • 2012-11-20 22:13
Ursprungligen av PF:

tonen här är att det minsann inte är säkerhetsproblem med iphone's tethering när den själva verket är som en grevéost, full med öppningar. dessutom ett farligt hackarverktyg i orätta händer.

beskriver ett tydligt problemscenario och har ställt ett antal bra frågor men bemöts i stället av ett samlat "höhö..."

inte så skoj att behöva byta lösenord på ps3, xbox 360, ipad 2, mac mini, bärbar win 8-pc, apple tv... och ändå känna sig osäker på om man får ha sin 3G-surfning i fred. ad hoc, bra lösning? ...frågar jag då igen.

Källa på det fetstilta?

  • Medlem
  • Hemmesdynge
  • 2012-11-19 20:04

172.20.10.15 är nästan garanterat broadcasten, nätet tar slut där, och det är så som Apple har gjort för att begränsa antalet möjliga "delare" av nätet från telefonen.
Uppenbarligen finns bara 3st enheter på nätet. Du kan prova:
ping 172.20.10.15
Då skall alla maskiner på nätet svara (om de svarar på ping).
När du sen trycker Ctrl-C så skall ping säga "...and XX duplicates" och det är helt normalt när man pingar broadcast.
Kör sen en arp -a igen, om då inga fler enheter har dykt upp, tja, då kan du nog vara rätt säker på att ingen är leker på ditt nät

  • Medlem
  • Uppsala
  • 2012-11-20 22:56

En stunds sökande på Cydia-appar visar att det finns rätt mkt där för att knäcka olika lösenord mm. Men jag har blivit lite lugnad av Bollmans försäkranden i denna tråd. Får väl se om fler dyker upp som har känt sig osäkra på om de har sina nätverk i fred...

  • Medlem
  • Hemmesdynge
  • 2012-11-21 06:25

Okej, men _vad_ för lösenord kan de knäcka? Påstår de sig kunna knäcka WPA/WPA2 utan ordlistor? Jag vet att det funnits någon variant där man använder en extern tjänst för att prova mot en ordlista. Dock, eftersom de flesta sådana är baserade i utlandet är det få som har svenska ord i listorna. Och ger man sjutton i att ha ett ord som lösenord så är man säker.

Jag kör då helt öppet nätverk hemma, och kollar av min DHCP med jämna mellanrum för att se om någon varit på nätet. Meeeen, eftersom jag bor på den skånska landsbygden så är det rätt otroligt Dock, när jag bodde i centrala Malmö hade jag bara WEP-lösenord eftersom jag hade en del äldre grejjer som inte klarade WPA och inte ens då fick jag några intrång så... Jag tror nog att de flesta OSX-användare skall börja oroa sig lite mer för hotet från själva internet istället, betydligt större risk för intrång den vägen, även om själva internetdelningen i sig på ett rätt bra sätt skyddar maskiner på "insidan".

Bevaka tråden