WLAN-Sicherheit: Manipulation von TCP-Paketen möglich


Kommentare zu folgendem Beitrag: WLAN-Sicherheit: Manipulation von TCP-Paketen möglich

Es ist nicht ganz ersichtlich, ob das Gerät dazu schon im WLan sein muss.
Wenn dies der Fall sein sollte, spielt dieser Fehler sowieso keine rolle.

Sehe ich genauso!
Und JA, das Angreifergerät muss zumindest eine erfolgreiche Anmeldung beim AP hinbekommen, um sich als Opfer auszugeben und mit dessen MAC zu tarnen. Sonst könnte er auch nicht dieses Energiespar-Bit schicken!

Für dein Heimnetz vielleicht nicht. Ein Blick auf die betroffenen Router, die im Paper aufgelistet sind, zeigt aber auch, dass Heimnetzwerke gar nicht das Ziel sind. Wohl eher das öffentliche WLAN im Kaufhaus, der Uni oder sonst wo.

Deswegen auch der AP. Aber ich sehe das doch richtig, dass der Angreifer beim AP angemeldet sein muss? Alleine schon wegen der Vertrauensstellung, oder?! Weil sonst wäre das ja pervers einfach !! :wink: :joy:

Jau, der muss angemeldet sein. Trotzdem interessant, wenn man die APs in Bundestag oder anderen Behörden im Auge hat.

Herakles hatte seine Hydra, die IT ihre Schwachstellen.

Die Russen aber auch bis vor einem Jahr! :rofl: :rofl:

Siehe → https://tarnkappe.info/forum/t/hydra-market-weltgroesster-darknet-marktplatz-vom-netz-genommen/10314

Nomen est Omen!