Wie kann ich den MitM-Angriff meines Bruders stoppen?

3517
Niet the Dark Absol

Mein Bruder sperrt meinen Computer wiederholt mit einem Telefon mit einem Man-in-the-Middle-Angriff und verzerrt meinen DNS-Cache.

Wie kann ich meinen Computer dazu bringen, mit 192.168.0.65 nicht zu interagieren und ihn daran hindern, herumzuspielen?

-2
Bonuspunkte, wenn Sie mir sagen können, wie ich im Gegenzug mit ihm schrauben kann. Niet the Dark Absol vor 10 Jahren 0
Da absolut keine Informationen darüber vorliegen, welches Betriebssystem Ihres Computers und seines Telefons darauf keine absolute Antwort gibt. Und für Ihre Bonusfrage: Ich weiß nicht, wie hier mit solchen Anfragen umgegangen wird, aber ich werde Ihnen definitiv keine Antwort darauf geben. noggerl vor 10 Jahren 1
Do you know how he is achieving the MitM? Is he using ARP spoofing? Does he have control of your router? Is he physically in the middle between you and the internet connection? How are you connected? heavyd vor 10 Jahren 0
Ich bin unter Windows 7, er hat ein Android-Handy, keine Ahnung, was er da benutzt. Ich weiß nicht, wie er MitM'ing ist, aber ich bin per WLAN verbunden. Er ist physisch zwischen mir und dem Router. Niet the Dark Absol vor 10 Jahren 0
@NiettheDarkAbsol Ich habe deinen Beitrag und deinen Titel bearbeitet, um dich vor den Downvotes zu retten. Dies ist zwar eine anständige Frage (es bedarf der detaillierteren Angaben, wie in den obigen Kommentaren vorgeschlagen), aber Obszönitäten und Beleidigungen sind nicht zulässig und führen im Allgemeinen zu Gegenstimmen. Wenn Sie meinen Schnitt verbessern können, fühlen Sie sich frei. Moses vor 10 Jahren 0
This doesn't sound like a true man in the middle attack . . . man in the middle would imply that all your traffic is going through his Android phone. What exactly are you seeing happening on your system? ernie vor 10 Jahren 0
Dies ist ein Mann, der sich in der Mitte befindet. Das Telefon überträgt die gleiche Wi-Fi-SSID, und der Laptop verbindet das Telefon anstelle des Routers. heavyd vor 10 Jahren 0
@ heavyd ah, ich vermisste den Kommentarthread, in dem das OP klarstellte, warum es sich um einen Mann in der Mitte handelte, und nicht um einen Remote-Exploit. . . ernie vor 10 Jahren 0

3 Antworten auf die Frage

4
Horn OK Please

Sie können eine MITM-Attacke nicht stoppen, ohne den Computer / die Person / Software, die das MITM ausführt, physisch zu trennen (haben Sie versucht, sie dort zu treten, wo es weh tut?).

Was Sie tun können, ist eine End-to-End-Verbindung zu einem entfernten Host mit Manipulationsnachweis, dh Sie können wissen, ob (a) Ihr Bruder zuhört oder (b) den Inhalt der Verbindung ändert . Dafür gibt es SSL / TLS.

Richten Sie eine kostenlose Mikroinstanz auf Amazon AWS ein und führen Sie OpenVPN darin aus. Vertrauen Sie ihm nur, wenn die Server-Zertifizierungsprüfung erfolgreich ist. Sie können das Setup vollständig über SSL (zuerst https://aws.amazon.com, dann SSH) vornehmen und dann den gesamten anderen Datenverkehr über ihn tunneln. Wenn Sie Zertifikatwarnungen erhalten, wissen Sie, dass Sie MITMed sind. Wenn Sie bereits erschöpft in sein Zimmer geplatzt sind und seinen Computer aus der Steckdose gezogen haben oder die Stromversorgung zu seinem Zimmer am Hausschutzschalter des Hauses abgeschaltet haben, können Sie sich wenigstens hinsetzen und warten, bis er aufhört zu versuchen, zu ändern. Sie können Ihren Datenverkehr abhören, indem Sie auf jegliche Internetaktivität verzichten, während die Überprüfung des VPN-Serverzertifikats fehlschlägt.

Für alle SSL / TLS / PKI-Systeme wird davon ausgegangen, dass Ihr lokaler vertrauenswürdiger Stammzertifizierungsstellenspeicher sicher ist. Wenn er also physischen Zugriff auf Ihren Computer erhalten kann, sind alle Wetten deaktiviert - er kann eine Stammzertifizierungsstelle installieren, über die er verfügt Wenn Sie den Schlüssel unterschreiben, wird Ihr Browser nicht klüger sein (es werden Ihnen keine Fehler oder irgendetwas angezeigt.) Sie müssen die Vertrauenskette manuell überprüfen, um feststellen zu können, und im schlimmsten Fall haben Sie dies Um die Stammzertifizierungsstelle der Site zu erhalten, in die Sie eine SSL-Verbindung herstellen, verwenden Sie einen zuverlässigen Kanal, und vergleichen Sie die genauen öffentlichen Schlüsselbytes mit der Stammzertifizierungsstelle auf Ihrem Computer.)

Der beste Weg wäre natürlich, eine eigene Internetverbindung aufzubauen, möglicherweise eine 4G-Mobilfunkverbindung, und ihm den Zugriff auf das Gateway / die Hardware zu verweigern (das Gerät ist hauptsächlich für die Verbindung zum 4G-Netzwerk verantwortlich). Angenommen, er kann die Hardware irgendwie nicht physisch beherrschen, dann wären Sie in Sicherheit.

Vielen Dank für die überraschend detaillierte Antwort angesichts meiner offensichtlich klingenden Frage. Ich denke, der Hauptgrund, warum ich irritiert bin, ist der, dass ich, sobald er das WLAN auf seinem Telefon deaktiviert hat, den gesamten Internetzugriff verliere, bis der Computer feststellt, dass er nicht mehr da ist ... Niet the Dark Absol vor 10 Jahren 0
Gibt es möglicherweise etwas in der Firewall, das ich einstellen kann, um zu verhindern, dass sein Gerät mit meinem Computer kommunizieren kann? Niet the Dark Absol vor 10 Jahren 0
"Die Firewall"? Auf was? Dein Kabelmodem? Dein Computer? Wenn der gesamte Datenverkehr über sein Telefon geleitet wird, geschieht dies wahrscheinlich durch das Festlegen einer Regel für die Weiterleitung des Datenverkehrs auf dem Upstream-Router, dessen Clients und Ihr Computer Clients sind. Wenn Sie keinen Zugriff auf den Router haben, können Sie wirklich nichts tun. Die Firewall Ihres Computers * ist * wahrscheinlich nicht für diese Weiterleitung verantwortlich, es sei denn, er hat physischen Zugriff auf Ihren Computer (kennt Ihr Passwort usw.). Horn OK Please vor 10 Jahren 0
It sounds like you're actually connecting to his Wi-Fi and not your router. Do you have WPA setup on your router, if not you should, but he can still broadcast an evil Wi-Fi signal with the same password. heavyd vor 10 Jahren 1
Es sieht so aus, ja ... Ich schätze, sein Telefon gibt vor, ein Extender des Netzwerks zu sein, weil ein Tracert sein Telefon durchläuft, bevor er zum Router kommt. Niet the Dark Absol vor 10 Jahren 0
Ich weiß nicht, wie ausgereift der Netzwerkverbindungsmanager in Windows 7 ist, aber in Windows XP können Sie ein WLAN, das durch WPA gesichert ist, mit einem offenen WLAN stören, und Ihr Computer stellt automatisch eine Verbindung mit dem stärksten mit demselben Namen her. Sehen Sie sich meine Antwort oben an, um etwas Klarheit zu schaffen. noggerl vor 10 Jahren 0
@NiettheDarkAbsol Warum setzen Sie den Router nicht einfach auf die Standardeinstellungen zurück und richten ein richtiges WLAN-Netzwerk von Grund auf ein? Das würde jegliche Spoofing, die er eingerichtet hat, beseitigen. Moses vor 10 Jahren 0
@Moses, sein Laptop stellt eine direkte Verbindung zum Android-Handy her. Wenn der Router mit dem Router verwirrt, wird er den Angriff nicht aufhalten, es sei denn, er ändert die SSID des drahtlosen Netzwerks. heavyd vor 10 Jahren 0
0
noggerl

Wenn Sie möchten, dass Ihr Computer nicht mehr mit 192.168.0.65 interagiert, fügen Sie einfach eine Regel zur Windows-Firewall hinzu. Dies hält ihn für eine Weile an, aber das Blockieren einer IP-Adresse reicht nicht aus. Der zuverlässigere Weg ist, mit dem zu beginnen, was @allquxotic in seiner Antwort angibt.

Möglicherweise hat Ihr Bruder ein WLAN genauso benannt wie das, mit dem Sie normalerweise verbunden sind, aber wenn er sich körperlich in Ihrer Nähe befindet, ist das Signal seines WLAN stärker, sodass Ihr Computer eine Verbindung zu dem Computer herstellt, anstatt mit dem zu verbinden, zu dem Sie eine Verbindung herstellen möchten. Wenn dies der Fall ist, müssen Sie die BSSID des WLAN-Zugangspunkts manuell in Ihrer Netzwerkkonfiguration festlegen, sodass Ihr Computer nur eine Verbindung zum richtigen WLAN herstellt.

-1
c.c-

Sie müssen Ihre IP-Adresse statisch in Ihrem Router zuweisen und dann strenge Regeln für das Gateway festlegen, d. Kommunizieren Sie nur mit xyz. Selbst wenn Sie tls / ssl verwenden, kann er den Verschlüsselungsaustausch verwenden, um den Verkehr zu entschlüsseln. Klingt, als würde er Spiele spielen und Frames in Ihren HTML-Inhalt einfügen. Wenn Sie statische Routen zwischen Ihrem PC und dem Router einrichten, wird dies beendet. Nehmen wir an, Sie richten die statische Route nicht ein und lassen Sie ihn weiter ablenken. Unter Windows können Sie immer überprüfen, welche Route Sie verwenden, indem Sie den Befehl route print in prompt eingeben. Dies sollte Ihre Gateways-Adresse zurückgeben, dh. 192.168./1, 172.16 / 1 oder 10./1. Wenn es keine 1 am Ende dieser Zahlen ist, haben Sie Ihren Bruder gefunden.