Forum: PC Hard- und Software W-LAN Client Netzwerk von aussen zuordnen


von Tom (Gast)


Lesenswert?

Hallo,

jemand hat in meiner Umgebung eine Wifi-Kamera ungefragt angebracht, so 
dass diese auch mein Leben aufzeichnet. Leider ist unklar wem die 
gehört.

Gibt es irgendeine Möglichkeit herauszufinden auf welches W-LAN diese 
Kamera verbunden ist? Alle vvon mir bisher gestarteten Versuche listen 
leider nur Clients im gleichen Netzwerk auf - ich möchte nun umgekehr 
das Netzwerk zum Client finden. Geht das irgendwie?

Danke!
Tom

von abc (Gast)


Lesenswert?

Tom schrieb:
> Gibt es irgendeine Möglichkeit herauszufinden auf welches W-LAN diese
> Kamera verbunden ist? Alle vvon mir bisher gestarteten Versuche listen
> leider nur Clients im gleichen Netzwerk auf - ich möchte nun umgekehr
> das Netzwerk zum Client finden. Geht das irgendwie?

Was bringt dir das?

Normalerweise stehen nur in Studentenwohnheimen die 
Telefonnummern/Stockwerke in den SSIDs, damit man leichter einen 
Kameraden zum Teilen finden kann ;-)

Mein Tipp, wenn im öffentlichen Raum: Karton mit eigener Rufnummer und 
leicht entfernbarem Tape anbringen. Sichtfeld der Kamera versperren. 
Warten.

von (prx) A. K. (prx)


Lesenswert?

abc schrieb:
> Mein Tipp, wenn im öffentlichen Raum:

Wenn nicht im öffentlichen Raum, dann sollte sich der Inhaber von 
Wohnung oder Grundstück rausfinden lassen. Dem wird vielleicht nicht die 
Kamera gehören, aber dann hat der das Problem mit der Kamera.

von Raute (Gast)


Lesenswert?

Das Problem ist, dass zu zunächst die Mac Adresse der Kamera 
herausfinden musst. Wenn die aber so im öffentlichen Raum abhängt, 
sollte das ja keine Hürde sein.

von Kaj G. (Firma: RUB) (bloody)


Lesenswert?

Tom schrieb:
> jemand hat in meiner Umgebung eine Wifi-Kamera ungefragt angebracht, so
> dass diese auch mein Leben aufzeichnet. Leider ist unklar wem die
> gehört.
Anzeige erstatten. Um den Inhaber der Kamera soll sich die Polizei 
kuemmern. Desweiteren stellt dies einen Verstoss gegen das 
Bundesdatenschutzgesetz dar und kann mit einer Strafe von bis zu 10.000 
Euro geahndet werden.

von Alex W. (Gast)


Lesenswert?

Tom schrieb:
> so
> dass diese auch mein Leben aufzeichnet.

Besorge dir ein kleines IR (oder rot) Lasermodul mit 1mW und richte es 
permanent auf die Linse. Kaputt geht nix, aber erkennen kann man auch 
nix mehr.

von (prx) A. K. (prx)


Lesenswert?

Kaj G. schrieb:
> Anzeige erstatten.

Wenns der Nachbar ist und es keine Vorgeschichte gibt, dann wärs 
vielleicht besser, es zunächst ohne Trachtengruppe abzuwickeln. 
Andernfalls könnte es der Beginn einer wunderschönen Freundschaft sein.

: Bearbeitet durch User
von Georg (Gast)


Lesenswert?

Tom schrieb:
> jemand hat in meiner Umgebung eine Wifi-Kamera ungefragt angebracht, so
> dass diese auch mein Leben aufzeichnet

Woher weisst du das, wenn du nicht mal weisst, zu welchem WLAN die 
Kamera gehört? Dazu musst du doch die Bilder sehen, oder die Kamera 
selbst, wo ist dann das Problem?

Georg

von Hans Ulli K. (Gast)


Lesenswert?

Tom schrieb:
>
> Gibt es irgendeine Möglichkeit herauszufinden auf welches W-LAN diese
> Kamera verbunden ist? Alle vvon mir bisher gestarteten Versuche listen
> leider nur Clients im gleichen Netzwerk auf - ich möchte nun umgekehr
> das Netzwerk zum Client finden. Geht das irgendwie?
>
> Danke!
> Tom

Du willst also den Accesspoint finden wo sich die Kamera einloggt, bzw 
erst mal die MAC von der Kamera und dann ggf. dan Accesspoint.

Da helfen dir die "üblichen" Tools auf Linux
tcpdump, whireshark, horst usw.

Ach ja diese Infos werden/müssen unverschlüsselt übertragen. Sonst 
funktioniert die ganze Sache nicht.
Die reinen Daten werden verschlüsselt.

von Raute (Gast)


Lesenswert?

Hans Ulli K. schrieb:
> Die reinen Daten werden verschlüsselt.

Denk mal an KRACK

von (prx) A. K. (prx)


Lesenswert?

Raute schrieb:
>> Die reinen Daten werden verschlüsselt.
>
> Denk mal an KRACK

Um rauszukriegen, ob er auch die richtige Kamera gehackt hat? 
Winkewinke, ich bins? Er sucht den AP, keine Selfie-Cam.

: Bearbeitet durch User
von Raute (Gast)


Lesenswert?

A. K. schrieb:
> Um rauszukriegen, ob er auch die richtige Kamera gehackt hat?
> Winkewinke, ich bins? Er sucht den AP, keine Selfie-Cam.

Richtig. Hast du denn auch eine Idee, wie er den AP findet, ohne die Mac 
Adresse der Kamera zu kennen?

von (prx) A. K. (prx)


Lesenswert?

Raute schrieb:
> Richtig. Hast du denn auch eine Idee, wie er den AP findet, ohne die Mac
> Adresse der Kamera zu kennen?

Wie Hans Ulli schon schrieb, ist die MAC Adresse nicht verschlüsselt. 
KRACK hingegen dient der Entschlüsselung der Daten.

von Raute (Gast)


Lesenswert?

Eine Möglichkeit wäre übrigens den Traffic aller WLAN Geräte Tag und 
Nacht im Auge zu behalten. Eine Kamera sollte zu jeder Zeit Daten 
übermitteln. Damit sollte eine Eingenzung recht schnell möglich sein.

von Raute (Gast)


Lesenswert?

A. K. schrieb:
> KRACK hingegen dient der Entschlüsselung der Daten.

Ist doch ganz nützlich, um das Gerät eindeutig als die gesuchte Kamera 
zu identifizieren.

von (prx) A. K. (prx)


Lesenswert?

Raute schrieb:
> Eine Kamera sollte zu jeder Zeit Daten übermitteln.

Wenn sie als Streaming- oder Einzelbild-Server auftritt, dann laufen nur 
Daten drüber, wenn es auch eine Verbindung gibt. Was nicht dauerhaft der 
Fall sein muss.

: Bearbeitet durch User
von Raute (Gast)


Lesenswert?

A. K. schrieb:
> Wenn sie als Streaming- oder Einzelbild-Server auftritt, dann laufen nur
> Daten drüber, wenn es auch eine Verbindung gibt. Was nicht dauerhaft der
> Fall sein muss.

Dann wohl doch KRACK

von Onkel Hotte (Gast)


Lesenswert?

IR war auch mein erster Gedanke, aber das kam hier schon ;)

Ansonsten will ich dir mal das Stichwort "Deauthentication" an die Hand 
geben. Musst dann nur noch warten, bis der CAM-Besitzer verzweifelt 
rumschraubt ;)

von Frank E. (Firma: Q3) (qualidat)


Lesenswert?

Ich arbeite zur Zeit an einem solchen Tool, bestehend aus Hard- und 
Software. Ich verwende einen ESP8266, der im Monitor-Mode betrieben 
wird, in Verbindung mit einem PC/Mac-Programm, was die serielle Ausgabe 
liest und interpretiert.

a) Der ESP liefert einerseits kontinuliertlich die Beacons der 
Accesspoints in der Umgebung. Diese enthalten (u.a.) die SSID, die 
MAC-Adresse (und damit den Hersteller) und die vom ESP empfangene 
Feldstärke.

b) Der ESP liefert aber auch die Probe-Requests der WLAN-Geräte 
(Clients) in der Umgebung, auch die, die nur eingeschaltet und nicht mit 
einem AP verbunden sind. Da sind dann enthalten die eigene MAC (und 
damit der Hersteller) und wenn mit einem AP verbunden, auch dessen MAC 
(damit kommt man auf die Infos unter a)

Allerdings verweist die MAC nicht unbendingt auf den Hersteller des 
Gerätes als Ganzes, sondern auf den Hersteller des Netzwerkchips, was 
nicht unbedingt das Gleiche ist.

Alle derzeit existierenden Hersteller mit eigener MAC (gekennzeichnet 
durch die ersten 3 Byte), findet man hier: 
http://standards-oui.ieee.org/oui.txt

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Onkel Hotte schrieb:
> Ansonsten will ich dir mal das Stichwort "Deauthentication" an die Hand
> geben. Musst dann nur noch warten, bis der CAM-Besitzer verzweifelt
> rumschraubt ;)

Wenn du Pech hast, dann meldet sich niemand. Sei es, weil die Cam zwar 
rumsteht aber von niemandem genutzt wird. Sei es, weil der Cam-Besitzer 
bei reiflicher Überlegung zum Schluss kommt, dass eine Anzeige des 
WLAN-Hackers auch ihn selbst Busse kostet.

von Raute (Gast)


Lesenswert?

Frank E. schrieb:
> Ich arbeite zur Zeit an einem solchen Tool, bestehend aus Hard- und
> Software. Ich verwende einen ESP8266, der im Monitor-Mode betrieben
> wird, in Verbindung mit einem PC/Mac-Programm, was die serielle Ausgabe
> liest und interpretiert.

Was ist genau der Sinn davon? Entsprechende Software gibt es seit 
Jahren, für USB oder PCI Wlan Adapter. Ganz ohne zusätzliche (schwache) 
Hardware wie einen ESP. Stattdessen kann man beliebig gute oder 
schlechte Wlan Karten mit beliebigen Antennen verwenden.

von Frank E. (Firma: Q3) (qualidat)


Lesenswert?

Raute schrieb:
> Frank E. schrieb:
>> Ich arbeite zur Zeit an einem solchen Tool, bestehend aus Hard- und
>> Software. Ich verwende einen ESP8266, der im Monitor-Mode betrieben
>> wird, in Verbindung mit einem PC/Mac-Programm, was die serielle Ausgabe
>> liest und interpretiert.
>
> Was ist genau der Sinn davon? Entsprechende Software gibt es seit
> Jahren, für USB oder PCI Wlan Adapter. Ganz ohne zusätzliche (schwache)
> Hardware wie einen ESP. Stattdessen kann man beliebig gute oder
> schlechte Wlan Karten mit beliebigen Antennen verwenden.

Der Sinn ist, dass die ESP-Module an mehreren Stellen z.B. in einem 
Supermarkt, Bahnhof oder Museum usw. platziert werden, ihre gesammelten 
Infos per LAN an eine Datenbank weitergeben und so durch Auswertung und 
Korrelation Kundenbewegungen ermittelt werden können.

Da spielt z.B. Reichweite bzw. Empfindlichkeit keine Rolle bzw. stört 
sogar ...

: Bearbeitet durch User
von TestX (Gast)


Lesenswert?

Das du so ein system in deutschland und ab nächsten jahr europa nicht 
einsetzen darfst ist dir sicherlich klar ;)

von Onkel Hotte (Gast)


Lesenswert?

A. K. schrieb:
> Wenn du Pech hast, dann meldet sich niemand. Sei es, weil die Cam zwar
> rumsteht aber von niemandem genutzt wird. Sei es, weil der Cam-Besitzer
> bei reiflicher Überlegung zum Schluss kommt, dass eine Anzeige des
> WLAN-Hackers auch ihn selbst Busse kostet.

Bei Dir ist das Glas also immer halb leer? Da hängt einer 'ne Cam so 
auf, das er nicht sauber aus der Sache rauskommen würde, also ist der 
auch blöde genug dran rumzufummeln, wenns nicht mehr geht.

Ne ne, auf die Blödheit vieler kann man schon was wetten ;)

von Raute (Gast)


Lesenswert?

Man könnte sich nun auch die Frage stellen, wie die Kamera mit Strom 
versorgt wird

von Frank E. (Firma: Q3) (qualidat)


Lesenswert?

TestX schrieb:
> Das du so ein system in deutschland und ab nächsten jahr europa
> nicht
> einsetzen darfst ist dir sicherlich klar ;)

Nö, weil es rein passiv arbeitet und lediglich anonyme Daten erfasst. 
Was kann ich dafür, wenn jemand eine Funkboje in meinen Laden trägt.

von Oliver S. (phetty)


Lesenswert?


: Bearbeitet durch User
von Frank E. (Firma: Q3) (qualidat)


Lesenswert?

Oliver S. schrieb:
> Hi Frank,
> damit Du nicht bei 0 anfangen musst.
>
> https://www.hackster.io/rayburne/esp8266-mini-sniff-f6b93a
>
> https://github.com/SensorsIot/Wi-Fi-Sniffer-as-a-H...


Danke, die digitale Welt ist ein Dorf :-)

Genau auf der Basis habe ich die Hardware und den Signalempfang gemacht. 
Ich habe dann noch das LAN-Interface drangestrickt und arbeite nun an 
der Auswertungs-Software mit grafischer Darstellung ...

: Bearbeitet durch User
von Raute (Gast)


Lesenswert?

Frank E. schrieb:
> Ich habe dann noch das LAN-Interface drangestrickt und arbeite nun an
> der Auswertungs-Software mit grafischer Darstellung ...

Klingt spannend. Ich habe sowas mal mit einem Pi an einer Straße / 
Bushaltestelle gemacht. Hast du dir schon das Verhalten von Apple 
Geräten angesehen?

von Frank E. (Firma: Q3) (qualidat)


Lesenswert?

Raute schrieb:
> Frank E. schrieb:
>> Ich habe dann noch das LAN-Interface drangestrickt und arbeite nun an
>> der Auswertungs-Software mit grafischer Darstellung ...
>
> Klingt spannend. Ich habe sowas mal mit einem Pi an einer Straße /
> Bushaltestelle gemacht. Hast du dir schon das Verhalten von Apple
> Geräten angesehen?

Nö, nicht speziell. Ich entdecke zwar auch immer wieder welche anhand 
der MAC, aber was machen die Besonderes? M.W nach senden die ihre Probe 
Requests, wie alle anderen auch - schein nicht plattform-spezifisch zu 
sein. Worauf willst du hinaus?

: Bearbeitet durch User
von Marc (gierig) Benutzerseite


Lesenswert?

Raute schrieb:
> Hast du dir schon das Verhalten von Apple
> Geräten angesehen?

Frank E. schrieb:
> Worauf willst du hinaus?


Wahrscheinlich das seit IOS8/9 Such anfragen nach WLAN
Mit unterschiedlichen (Random) Mac Adressen durchgeführt werden.
Grade um das Tracking zu einem einzelnen gerät zu verhindern.

siehe:
https://support.apple.com/de-de/HT201395
Zitat:
Beschreibung: Es kam zu einer Offenlegung von Informationen, da eine 
statische MAC-Adresse zur Suche nach WLAN-Netzwerken verwendet wurde. 
Dieses Problem wurde durch Randomisierung der MAC-Adresse für passive 
WLAN-Suchvorgänge behoben.

von meckerziege (Gast)


Lesenswert?

Oh Mann, hier wird wieder getextet ohne dem OP zu helfen...

Tom schrieb:
> Gibt es irgendeine Möglichkeit herauszufinden auf welches W-LAN diese
> Kamera verbunden ist? Alle vvon mir bisher gestarteten Versuche listen
> leider nur Clients im gleichen Netzwerk auf - ich möchte nun umgekehr
> das Netzwerk zum Client finden. Geht das irgendwie?

Natürlich geht das. Beispielsweise sollte das kismet unter Linux können. 
Auch Wireshark kann es wohl, dazu muss die Karte aber im Monitor Mode 
sein.

Dann schaust du auf die BSSID. Da steht die MAC des Access Points drin. 
Dann schaust du nach, welcher AP diese MAC verwendet (Beacon Frames!).


Grundsätzlich würde ich so vorgehen:
- Traffic aufzeichnen: Welche Geräte (Clients und APs) hab ich hier und 
welche kann ich zuordnen. Bleibt ein Rest übrig.
- Diesen Rest genauer analysieren: Näher an die Kamera hingehen und 
schauen, ob die Signalstärke GROB steigt.
- Über den Tag beobachten: Welche Geräte sind IMMER da? Handys fahren 
auch mal mit dem Besitzer weg, PCs werden abgeschaltet.
- MAC Adressen mit üblichen Kameraherstellern vergleichen. Die ersten 2 
bis 3 Byte der MAC sollten eine enge Eingrenzung zulassen.


Aber Achtung: Es muss nicht sein, dass es wirklich eine WLAN Kamera ist, 
die Dinger gibts auch ohne WLAN auf 2.4 GHz.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.