Laden...

WLAN datenaustausch überwachen

Erstellt von NN(NoName) vor 5 Jahren Letzter Beitrag vor 5 Jahren 3.618 Views
N
NN(NoName) Themenstarter:in
7 Beiträge seit 2018
vor 5 Jahren
WLAN datenaustausch überwachen

Hallo,
ich möchte ein Programm schreiben dass,
sämtlichen datenaustausch in meinem wlan protokolliert.

Beispiel: Wenn jemand in meinem Netzwerk

http://www.google.de/

aufruft
wird das dann z.b. in log.txt protokolliert.

Habt ihr da eine Idee wie ich das anstellen kann?

Fak ju rechtschreibung

C
2.121 Beiträge seit 2010
vor 5 Jahren

Habt ihr da eine Idee wie ich das anstellen kann

Zum Glück gar nicht, denn die meisten Webseiten sind inzwischen verschlüsselt. Da gibts keine URLs im Klartext und den ganzen Inhalt natürlich auch nicht.

709 Beiträge seit 2008
vor 5 Jahren

Das könntest du machen, wenn der loggende Rechner ein ein Proxy ist, der zwischen WLAN-AP und dem Internet ist.

16.806 Beiträge seit 2008
vor 5 Jahren

Auch das wird Gott sei dank nicht funktionieren, wenn HTTPS verwendet wird (bzw. nur die URL aber nicht die Inhalte).
Sowas ist ein klassischer, böswilliger Man-in-the-Middle-Angriff

3.511 Beiträge seit 2005
vor 5 Jahren

Wenn du solch eine Überwachung im Netz haben willst, brauchst du schon eine Hardware-Firewall im professionellen Bereich wie z.B. eine FortiGate von FortiNet. Diese beherrschen auch SSL Inspection (sprich das Aufbrechen von SSL). Aber da kommen Kosten auf einen zu, die im Privatbereich eher unüblich sind.

Aber ansonsten hat es chilic schon auf den Punkt gebracht: Zum Glück gar nicht

"Jedes Ding hat drei Seiten, eine positive, eine negative und eine komische." (Karl Valentin)

16.806 Beiträge seit 2008
vor 5 Jahren

HTTP Interception (der breitere Name von SSL Inspection) benötigt aber den Austausch eines Zertifikats.
Das ist daher auch nur möglich, wenn auch auf den Clients aktiv in den Zertifikatsstore geschrieben werden kann (beliebt in Unternehmennetzen mit eigenem Root CA).

Rechtlich gesehen ist SSL Inspection aber immer noch in einer Grauzone.
Viele Datenschützer sehen dies als höchst illegal an (Fernmeldegeheimnis); vor allem wenn das Internet im Unternehmen (zB in Pausen) für das Private geduldet wird.

3.511 Beiträge seit 2005
vor 5 Jahren

Stimmt, ein eigener Zertifikatsstore wird dann ebenfalls dazu benötigt. Aber wie gesagt, dass ist im Privatbereich eigentlich nicht zu wuppen, bzw. wäre in meinen Augen massiv schwachsinnig 😃

Sollte den Threadersteller auch nur zeigen, dass sein Unterfangen eher nicht realisierbar ist (was auch gut ist).

"Jedes Ding hat drei Seiten, eine positive, eine negative und eine komische." (Karl Valentin)

16.806 Beiträge seit 2008
vor 5 Jahren

Leider ist das im Privatbereich schon lange angekommen:
Sicherheitsrisiko Antivirus-Software: Selbst populäre Apps hebeln HTTPS aus

709 Beiträge seit 2008
vor 5 Jahren

Wenn ich mich richtig erinnere, pinnt Google in seinem Browser die Zertifikate der eigenen Dienste, sodass auch sowas sofort aufflöge und geblockt würde.

16.806 Beiträge seit 2008
vor 5 Jahren

Das hat Google letztes Jahr aufgegeben und durch Certificate Transparency ersetzt.
Key Pinning wird mittlerweile durchaus als Problem gesehen. Die theoretische Schwachstelle nennt sich RansomPKP.

709 Beiträge seit 2008
vor 5 Jahren

Ah, danke für den Hinweis. =)

T
2.219 Beiträge seit 2008
vor 5 Jahren

Wird durch TLS 1.3 dieses Szenario sogar hinfällig?
Hier gab es bei der Spezifizierung wohl auch von Banken und Black Box Entwicklern wiederstand, was aber den finalen Entwurf nicht reingekommen ist.
Diese wollten auch zur Überwachung der Verbindungen sich zwischen schalten, was aber mit TLS 1.3 nicht mehr machbar sein soll.
Somit dürfte dieser Ansatz auch zukünftig nicht mehr möglich sein.

Welchen Grund gibt es den um diesen Ansatz zu wählen?

T-Virus

Developer, Developer, Developer, Developer....

99 little bugs in the code, 99 little bugs. Take one down, patch it around, 117 little bugs in the code.

16.806 Beiträge seit 2008
vor 5 Jahren

Banken sind gesetzlich verpflichtet gewisse Datenübertragung zu überwachen; ja, dies ist ein Problem von TLS 1.3.
Genauso sind Banken gesetzlich verpflichtet gewisse Merkmale von Überweisungen zu prüfen (Terrorismus, Schwarzgeld, Kriminelle Organisationen...), in der bereits eifrig künstliche Intelligenz zur Anwendung kommt.

TLS 1.3 hat so gravierende Auswirkungen, dass sicherlich 10 Jahre ins Land gehen, bis das breiter vertreten ist.
TLS 1.1 gibt es seit 1995 und hat auch heute (trotz Sicherheitsprobleme) noch Anwendung. Erst vor 3 Tagen zB. ist es aus einigen Sicherheitsstandards der Kreditinstitute raus geflogen.
Die Kompatibilität verliert sich nicht so schnell...

N
NN(NoName) Themenstarter:in
7 Beiträge seit 2018
vor 5 Jahren

Tut mir leid ich habe meine Frage warscheinlich nicht deutlich formuliert aber
ich meinte eigentlich so etwas in der art wie wireshark

Mir ist schon klar dass man das Rad nicht neu erfinden muss aber mich würde interisieren wie das funktionieren würde

Fak ju rechtschreibung

16.806 Beiträge seit 2008
vor 5 Jahren

Dann redest Du nicht von Deinem WLan, sondern von Deiner Netzwerkkarte.
WireShark verwendet IIRC WinPcap - und WinPcap ist u.a. ein Netzwerkkarten-Treiber, sodass direkt dort die Daten abgegriffen werden.

N
NN(NoName) Themenstarter:in
7 Beiträge seit 2018
vor 5 Jahren

Danke

Fak ju rechtschreibung