[Frage] WLAN-Funknetze in Ihrer Umgebung: 202

rst-cologne

Mitglied
Mitglied seit
11 Mrz 2011
Beiträge
302
Punkte für Reaktionen
9
Punkte
18
Vielleicht etwas was nicht 100% mit der Fritzbox zu tun hat, aber mit WLAN auf jeden fall.
Nach einer Aktualisierung der WLAN Funknetze, waren auf einmal über 200 zu sehen. Alle auf Kanal 6 2,4GHz. Dazu die üblichen 12 stück die es hier immer gibt.
80% der Namen würde ich Hotspots von KFZ zuordnen. Nach 5 min staunen habe ich nochmals aktualisiert und es wurde die üblichen 12 gefunden.
Was war das? Versuchte hier jemand an Daten welcher Art und wie auch immer zu kommen?
Oder doch ein noch nie gesehener Bug der Fritz Firmware?

200a.jpg200b.jpg
 

B612

Mitglied
Mitglied seit
30 Jan 2021
Beiträge
747
Punkte für Reaktionen
139
Punkte
43

rst-cologne

Mitglied
Mitglied seit
11 Mrz 2011
Beiträge
302
Punkte für Reaktionen
9
Punkte
18
Um die 200 mit einem Scan? Von der Signalstärke her auch alle gleich weit weg? Das war doch ein und der selbe Sender!?
 

B612

Mitglied
Mitglied seit
30 Jan 2021
Beiträge
747
Punkte für Reaktionen
139
Punkte
43
Ich scanne aber nicht mit der FB sondern mit einem Mikrotec. Da erreiche ich im Berufsverkehr schnell 300-400 und wenn ich länger warte bis zu 800.
Das war doch ein und der selbe Sender!?
Ist das überhaupt möglich? Wenn ja warum macht man das?
 

Kat-CeDe

Mitglied
Mitglied seit
12 Sep 2006
Beiträge
694
Punkte für Reaktionen
4
Punkte
18
Hi,
Was war das? Versuchte hier jemand an Daten welcher Art und wie auch immer zu kommen?
ich hatte das auch mal und sah bei mir Audi, BMW und Mercedes. War bei mir aber nicht so extrem. Ich gehe davon aus das es an der Standardkonfiguration der Autos liegt und sie vielleicht für ihre Navigation (Here) nach WiFi suchen. Ich glaube eher nicht das jemand dir was Böses will.

Ralf
 

rst-cologne

Mitglied
Mitglied seit
11 Mrz 2011
Beiträge
302
Punkte für Reaktionen
9
Punkte
18
Und dann macht ein Fahrzeug 200 Access Points auf? Verstehe ich nicht.
Ich kann noch keinerlei seriösen und sinnvollen nutzen erkennen.
 

NDiIPP

IPPF-Promi
Mitglied seit
13 Apr 2017
Beiträge
4,841
Punkte für Reaktionen
926
Punkte
113
Ich würde das eher auf "wer misst, misst Mist" zurückführen.
 

rst-cologne

Mitglied
Mitglied seit
11 Mrz 2011
Beiträge
302
Punkte für Reaktionen
9
Punkte
18
Also doch eine art Bug in der Firmware? Die Fritte hat nur Schrott angezeigt? Oder was meinst du?
 

sonyKatze

Aktives Mitglied
Mitglied seit
6 Aug 2009
Beiträge
2,633
Punkte für Reaktionen
233
Punkte
63
Versuchte hier jemand an Daten welcher Art und wie auch immer zu kommen?
Vermutlich.
Kann eine neue Art des War-Driving sein. Jemand sammelt im Berufsverkehr alle SSIDs, die er findet und macht dann ein eigenes WLAN mit eben jener SSID auf. Gibt seit Jahren Apps in der Hacker-Szene, die alle SSIDs von offenen WLANs haben. Das würde erklären, warum es nur kurz und alles auf einem WLAN-Kanal war. Was aber richtig knuffig ist, Dein War-Driver konnte sogar die MAC des Hotspots simulieren und das gleichzeitig. Die WLAN-Clients verbinden sich dann „versehentlich“ mit dem MiTM – und wenn ein Port offen ist oder eine Anwendung seine Daten nicht verschlüsselt … Volltreffer.
 
  • Wow
Reaktionen: rst-cologne

rst-cologne

Mitglied
Mitglied seit
11 Mrz 2011
Beiträge
302
Punkte für Reaktionen
9
Punkte
18
Ich dachte auf so etwas fällt heute keiner mehr rein. Das Problem gibt es ja schon lange .
Da hier in der Gegend öfters mal hochwertige Fahrzeuge gestohlen werden und die Besitzer sich fragen wie die Diebe ohne "Schlüssel" wegfahren konnten, vermutete ich eher etwas in die Richtung.
Ich bin da nicht auf dem laufenden, kann man Heutzutage schon mit seinem Smartphone sein Fahrzeug entsperren und losfahren?
 

sonyKatze

Aktives Mitglied
Mitglied seit
6 Aug 2009
Beiträge
2,633
Punkte für Reaktionen
233
Punkte
63
Was da simuliert wird, sind die Hotspots der Autos selbst. Viele Betriebssysteme verbinden sich automatisch, auch mit offenen Netzen. Es geht also nicht darum, dass ein Mensch darauf hineinfällt, sondern dass ein WLAN-Client sich dann automatisch verbindet. Das Problem wurde „gelöst“, indem alle Apps inzwischen verschlüsselt die Daten mit ihren entfernten Diensten austauschen. Das hätten die schon seit zwanzig Jahren machen müssen.
Kann man Heutzutage schon mit seinem Smartphone sein Fahrzeug entsperren und losfahren?
Ja … aber wenn die App-Programmierer ihren Datenverkehr nicht absichern, wären die Hersteller schon arg blöd. Was sein könnte, dass ein Verbrecher einen Replay schafft, also alte verschlüsselte Daten erneut senden kann. Oder er kann die Verschlüsselung brechen, weil schluderig programmiert. Wäre auf jeden Fall interessant, wenn Du Dir einen WLAN-Sniffer aufbauen würdest und schauen könntest, ob dieser War-Driver öfters vorbeikommt. Leider erlaubt das deutsche Recht Dir nicht, gleichzeitig die Nummernschilder der vorbeifahrenden Autos zu photographieren. So könnte man diese Person mal „melden“.
Die Besitzer fragen sich, wie die Diebe ohne „Schlüssel“ wegfahren konnten.
Hier sollte die Polizei eigentlich vor Ort aufklären. Das ist deren Job.

Auf Hacker-Messen wie zum Beispiel der DEF CON werden seit Jahren offen die Angriffe auf Autos im entsprechenden Car-Hacking-Village vorgestellt. Fraglich ist, ob die inzwischen schon mafiösen-Strukturen-dieser-gezielten-Stehlversuche der Forschung voraus sind. Lange Rede, kurzer Sinn: Gängig ist, über das Keyless-Entry einzufallen. Nachts schleicht sich einer der Diebe an die Wand neben der Haustür und leitet das Signal des Schlüssels zu einem Kumpanen am Auto weiter. Die Lösung ist hier, solche Fahrzeuge (betrifft auch Motorräder) nur in Garagen zu parken oder den Fahrzeug-Schlüssel irgendwo in der Mitte des Hauses zu platzieren. Darüber wurde bereits in Fernseh-Sendungen ausgiebig berichtet. Wenn Du willst, suche ich mal ein paar raus.

In Euren Fällen müsste man die Geschädigten befragen, welche Technik verbaut war (und genutzt wurde!), also Keyless-Entry oder Smartphone App. Teilweise kann man das über das Fahrzeug-Modell bzw. die Ausstattungslinie erahnen. Leider haben unsere Verfolgungsbehörden noch nicht verstanden, wie solche Angriffe öffentlich zu diskutieren sind. Ich möchte gar nicht wissen, was die Versicherer da im Hintergrund machen. Aber wenn Du eines der Systeme nutzt, kannst Du mal zu Deiner Polizei-Dienststelle dackeln und lieb fragen, was Du präventiv alles machen kannst.

Lange Rede, noch kürzerer Sinn: Ich kann mir nicht vorstellen, dass das ein Fahrzeug-Dieb ist. Wenn, dann wäre der wahnsinnig spezialisiert, weil Smartphone-Anbindung noch weniger Hersteller bieten. Auf jeden Fall, mal einen WLAN-Sniffer laufen lassen. Dieser Driver wird bei Euch öfters vorbeikommen (Berufspendler oder wenn Dieb, dann deswegen). Spannend wäre die ganze Liste der SSIDs zu sehen. Also ob die SSIDs lokal oder entlang einer Strecke erhoben wurden. Wenn sich in der Liste bereits geklaute Fahrzeuge befinden …
 
  • Like
Reaktionen: rst-cologne

Olaf Ligor

Mitglied
Mitglied seit
21 Mai 2019
Beiträge
696
Punkte für Reaktionen
105
Punkte
43
Dass die Box unter "Andere WLAN-Funknetze in Ihrer Umgebung" nicht die aktuelle Situation darstellt, ist ja wohl klar. In meiner Umgebung werden beim manuellen Refresh 40 2,4GHz-Netze gefunden, aber zunächst immer 5..10 mehr angezeigt.

Da sagt mir mein Gefühl, dass bei dem was die Box zunächst ohne Refresh anzeigt, schon aus Performance-Gründen eher keine vollständigen Scans dahinter stehen, sondern brav das Ergebnis vom letzten Scan nur inkrementell ergänzt wird, ohne die verschwundenen zu entfernen, allenfalls die mit identischer Mac, falls sie denn einen Kanalwechsel durchführt haben.
Auf die Problematik von rst-cologne übertragen, könnten somit die Fahrzeug-WLANs tatsächlich physisch vorbeigefahren sein, denn die gleichmäßigen Feldstärken weisen ja keinesfalls auf ein und denselben Zeitpunkt hin, sondern nur auf etwa den gleichen Erfassungsbereich.

Falls das von weiterem Interesse ist, dem empfehle ich, WifiInfoView von nirsoft.net für 24++ Stunden laufen zu lassen. Auch witzig, wieviele Drucker, Beamer, TVs es so mit Hotspots gibt und wie asozial die Nachbarn mit 40MHz-Kanälen und der anachronistischen und verschwenderischen Kanalaufteilung 1-6-11 umgehen.
 
  • Like
Reaktionen: NDiIPP

sf3978

IPPF-Promi
Mitglied seit
2 Dez 2007
Beiträge
7,919
Punkte für Reaktionen
24
Punkte
38
... wie ... die Nachbarn mit 40MHz-Kanälen und der anachronistischen und verschwenderischen Kanalaufteilung 1-6-11 umgehen.
OK, könntest Du das bitte etwas ausführlicher erklären? Wie müssten es die Nachbarn, richtig machen? Danke.
 

sonyKatze

Aktives Mitglied
Mitglied seit
6 Aug 2009
Beiträge
2,633
Punkte für Reaktionen
233
Punkte
63
sf3978, wenn Du das wirklich wissen willst – wobei es schon da steht – warum fragst Du nicht mittels privater Nachricht (hast Du deaktiviert) oder in einem neuen Thread mittels @Mention? Olaf fragt sich, warum man in 2,4 GHz unbedingt 40 anstatt nur 20 MHz nutzen muss, besonders weil 2,4 GHz quasi nur drei Kanäle 1, 6, und 11 (bzw. wenn man kooperativ wäre, die vier Kanäle 1, 5, 9, 13) frei zur Verfügung stehen. Wenn Ihr Euch kooperativ verhaltet, schalten alle 802.11b aus (also nur noch G, N, AX) und Ihr einigt Euch in der Nachbarschaft darauf, wer 1, 5, 9 und 13 nutzt.
 

sf3978

IPPF-Promi
Mitglied seit
2 Dez 2007
Beiträge
7,919
Punkte für Reaktionen
24
Punkte
38
  • Like
Reaktionen: NDiIPP

Olaf Ligor

Mitglied
Mitglied seit
21 Mai 2019
Beiträge
696
Punkte für Reaktionen
105
Punkte
43
Die Nachbarn lesen das nie, auch wenn man da ein Gast-WLAN erstellt mit dem Namen "2,4GHz-20MHz-Kan.1,5,9+13 bitte!".

Müssen muss es übrigens niemand, aber alle haben was davon sogar man selbst, denn in einem nahezu ausgebuchten 2,4er WLAN kommt tatsächlich mehr über einen Kanal mit 20 MHz als mit 40 - selbst getestet.

Bei Kanalbreite 40 MHz gibt es tatsächlich nur noch 2 Überlappungsfreie Kanäle. Beim 1-6-11-Raster nur einen, traurig nicht?

Statistik 1h WifiInfoView:
WLANs: 40
802.11b: Null
802.11g/n: 40
802.11ac: 8

Kanal1: 11
Kanal6: 13
Kanal11: 10
Die einzelnen Lacher je 1x auf Kanal 2, 3
Die einsamen 1,5,9,13-Krieger: je 1x auf Kanal 9, 13

Und der Gewinner ist die 1-6-11-Propaganda!
 

sonyKatze

Aktives Mitglied
Mitglied seit
6 Aug 2009
Beiträge
2,633
Punkte für Reaktionen
233
Punkte
63
sf3978, das kannst Du nur kooperativ im 1-zu-N Gespräch unter Deinen Nachbarn lösen. Das ist eine lokale Relation. Manche Access-Points erlauben nicht 802.11b abzuschalten (oder zeigen es an, machen es aber nicht). Solche Access-Points müssen dann (a) ersetzt werden oder (b) Ihr einigt Euch auf die noch engere Kanal-Verteilung 1-6-11 – genau wie das Olaf bereits geschrieben hatte. Aber wenn Du Dich daran mokierst, dass Olaf eine Meinung eingeworfen hat, auch das hätte man direkt klären können. Jedenfalls ich darf hier meine Beiträge noch nachträglich bearbeiten.
 

sf3978

IPPF-Promi
Mitglied seit
2 Dez 2007
Beiträge
7,919
Punkte für Reaktionen
24
Punkte
38

rst-cologne

Mitglied
Mitglied seit
11 Mrz 2011
Beiträge
302
Punkte für Reaktionen
9
Punkte
18
zu den Autoschlüsseln: die Methode der Keyless Schlüssel Auslesen war mir bekannt. Da kann man dazu raten, die Schlüssel nicht in das Schlüsselkästchen neben der Haustür zu hängen. Ich glaub VW hat doch erst vor kurzem die Sache "weiterentwickelt" und die neuen Schlüssel antworten jetzt nur noch wenn sie "bewegt" werden , also einen Bewegungssensor eingebaut.

Wenn man nun aber auch das Smarthone nutzen kann, dann sieht das ganze ja wieder anders aus.

Das mit dem WLAN- Sniffer werde ich auf jeden Fall mal in Angriff nehmen.

@Olaf Ligor : die ganzen Hotspots waren auf dem selben Kanal. Alle 200 Stück. Weil ich am Wlan am basteln war, lief der Scan. Davor war nichts, dannach war nichts. Die anderen Fritten zeigten nichts dergleichen. Es kann kein WLan Müll aus etlichen Tagen gewesen sein.

zu der Kanalproblematik: Wenn man Autokanal aktiviert, erledigt sich das Problem doch von selber. Die Fritzbox nutzt doch nur z.b. dieses 1,6,11 Raster.
 

Erhalten Sie 3CX für 1 Jahr kostenlos!

Gehostet, in Ihrer privaten Cloud oder on-Premise! Ganz ohne Haken. Geben Sie Ihren Namen und Ihre E-Mail an und los geht´s:

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.
oder via