Hallo, jemand hat in meiner Umgebung eine Wifi-Kamera ungefragt angebracht, so dass diese auch mein Leben aufzeichnet. Leider ist unklar wem die gehört. Gibt es irgendeine Möglichkeit herauszufinden auf welches W-LAN diese Kamera verbunden ist? Alle vvon mir bisher gestarteten Versuche listen leider nur Clients im gleichen Netzwerk auf - ich möchte nun umgekehr das Netzwerk zum Client finden. Geht das irgendwie? Danke! Tom
Tom schrieb: > Gibt es irgendeine Möglichkeit herauszufinden auf welches W-LAN diese > Kamera verbunden ist? Alle vvon mir bisher gestarteten Versuche listen > leider nur Clients im gleichen Netzwerk auf - ich möchte nun umgekehr > das Netzwerk zum Client finden. Geht das irgendwie? Was bringt dir das? Normalerweise stehen nur in Studentenwohnheimen die Telefonnummern/Stockwerke in den SSIDs, damit man leichter einen Kameraden zum Teilen finden kann ;-) Mein Tipp, wenn im öffentlichen Raum: Karton mit eigener Rufnummer und leicht entfernbarem Tape anbringen. Sichtfeld der Kamera versperren. Warten.
abc schrieb: > Mein Tipp, wenn im öffentlichen Raum: Wenn nicht im öffentlichen Raum, dann sollte sich der Inhaber von Wohnung oder Grundstück rausfinden lassen. Dem wird vielleicht nicht die Kamera gehören, aber dann hat der das Problem mit der Kamera.
Das Problem ist, dass zu zunächst die Mac Adresse der Kamera herausfinden musst. Wenn die aber so im öffentlichen Raum abhängt, sollte das ja keine Hürde sein.
Tom schrieb: > jemand hat in meiner Umgebung eine Wifi-Kamera ungefragt angebracht, so > dass diese auch mein Leben aufzeichnet. Leider ist unklar wem die > gehört. Anzeige erstatten. Um den Inhaber der Kamera soll sich die Polizei kuemmern. Desweiteren stellt dies einen Verstoss gegen das Bundesdatenschutzgesetz dar und kann mit einer Strafe von bis zu 10.000 Euro geahndet werden.
Tom schrieb: > so > dass diese auch mein Leben aufzeichnet. Besorge dir ein kleines IR (oder rot) Lasermodul mit 1mW und richte es permanent auf die Linse. Kaputt geht nix, aber erkennen kann man auch nix mehr.
Kaj G. schrieb: > Anzeige erstatten. Wenns der Nachbar ist und es keine Vorgeschichte gibt, dann wärs vielleicht besser, es zunächst ohne Trachtengruppe abzuwickeln. Andernfalls könnte es der Beginn einer wunderschönen Freundschaft sein.
:
Bearbeitet durch User
Tom schrieb: > jemand hat in meiner Umgebung eine Wifi-Kamera ungefragt angebracht, so > dass diese auch mein Leben aufzeichnet Woher weisst du das, wenn du nicht mal weisst, zu welchem WLAN die Kamera gehört? Dazu musst du doch die Bilder sehen, oder die Kamera selbst, wo ist dann das Problem? Georg
Tom schrieb: > > Gibt es irgendeine Möglichkeit herauszufinden auf welches W-LAN diese > Kamera verbunden ist? Alle vvon mir bisher gestarteten Versuche listen > leider nur Clients im gleichen Netzwerk auf - ich möchte nun umgekehr > das Netzwerk zum Client finden. Geht das irgendwie? > > Danke! > Tom Du willst also den Accesspoint finden wo sich die Kamera einloggt, bzw erst mal die MAC von der Kamera und dann ggf. dan Accesspoint. Da helfen dir die "üblichen" Tools auf Linux tcpdump, whireshark, horst usw. Ach ja diese Infos werden/müssen unverschlüsselt übertragen. Sonst funktioniert die ganze Sache nicht. Die reinen Daten werden verschlüsselt.
Raute schrieb: >> Die reinen Daten werden verschlüsselt. > > Denk mal an KRACK Um rauszukriegen, ob er auch die richtige Kamera gehackt hat? Winkewinke, ich bins? Er sucht den AP, keine Selfie-Cam.
:
Bearbeitet durch User
A. K. schrieb: > Um rauszukriegen, ob er auch die richtige Kamera gehackt hat? > Winkewinke, ich bins? Er sucht den AP, keine Selfie-Cam. Richtig. Hast du denn auch eine Idee, wie er den AP findet, ohne die Mac Adresse der Kamera zu kennen?
Raute schrieb: > Richtig. Hast du denn auch eine Idee, wie er den AP findet, ohne die Mac > Adresse der Kamera zu kennen? Wie Hans Ulli schon schrieb, ist die MAC Adresse nicht verschlüsselt. KRACK hingegen dient der Entschlüsselung der Daten.
Eine Möglichkeit wäre übrigens den Traffic aller WLAN Geräte Tag und Nacht im Auge zu behalten. Eine Kamera sollte zu jeder Zeit Daten übermitteln. Damit sollte eine Eingenzung recht schnell möglich sein.
A. K. schrieb: > KRACK hingegen dient der Entschlüsselung der Daten. Ist doch ganz nützlich, um das Gerät eindeutig als die gesuchte Kamera zu identifizieren.
Raute schrieb: > Eine Kamera sollte zu jeder Zeit Daten übermitteln. Wenn sie als Streaming- oder Einzelbild-Server auftritt, dann laufen nur Daten drüber, wenn es auch eine Verbindung gibt. Was nicht dauerhaft der Fall sein muss.
:
Bearbeitet durch User
A. K. schrieb: > Wenn sie als Streaming- oder Einzelbild-Server auftritt, dann laufen nur > Daten drüber, wenn es auch eine Verbindung gibt. Was nicht dauerhaft der > Fall sein muss. Dann wohl doch KRACK
IR war auch mein erster Gedanke, aber das kam hier schon ;) Ansonsten will ich dir mal das Stichwort "Deauthentication" an die Hand geben. Musst dann nur noch warten, bis der CAM-Besitzer verzweifelt rumschraubt ;)
Ich arbeite zur Zeit an einem solchen Tool, bestehend aus Hard- und Software. Ich verwende einen ESP8266, der im Monitor-Mode betrieben wird, in Verbindung mit einem PC/Mac-Programm, was die serielle Ausgabe liest und interpretiert. a) Der ESP liefert einerseits kontinuliertlich die Beacons der Accesspoints in der Umgebung. Diese enthalten (u.a.) die SSID, die MAC-Adresse (und damit den Hersteller) und die vom ESP empfangene Feldstärke. b) Der ESP liefert aber auch die Probe-Requests der WLAN-Geräte (Clients) in der Umgebung, auch die, die nur eingeschaltet und nicht mit einem AP verbunden sind. Da sind dann enthalten die eigene MAC (und damit der Hersteller) und wenn mit einem AP verbunden, auch dessen MAC (damit kommt man auf die Infos unter a) Allerdings verweist die MAC nicht unbendingt auf den Hersteller des Gerätes als Ganzes, sondern auf den Hersteller des Netzwerkchips, was nicht unbedingt das Gleiche ist. Alle derzeit existierenden Hersteller mit eigener MAC (gekennzeichnet durch die ersten 3 Byte), findet man hier: http://standards-oui.ieee.org/oui.txt
:
Bearbeitet durch User
Onkel Hotte schrieb: > Ansonsten will ich dir mal das Stichwort "Deauthentication" an die Hand > geben. Musst dann nur noch warten, bis der CAM-Besitzer verzweifelt > rumschraubt ;) Wenn du Pech hast, dann meldet sich niemand. Sei es, weil die Cam zwar rumsteht aber von niemandem genutzt wird. Sei es, weil der Cam-Besitzer bei reiflicher Überlegung zum Schluss kommt, dass eine Anzeige des WLAN-Hackers auch ihn selbst Busse kostet.
Frank E. schrieb: > Ich arbeite zur Zeit an einem solchen Tool, bestehend aus Hard- und > Software. Ich verwende einen ESP8266, der im Monitor-Mode betrieben > wird, in Verbindung mit einem PC/Mac-Programm, was die serielle Ausgabe > liest und interpretiert. Was ist genau der Sinn davon? Entsprechende Software gibt es seit Jahren, für USB oder PCI Wlan Adapter. Ganz ohne zusätzliche (schwache) Hardware wie einen ESP. Stattdessen kann man beliebig gute oder schlechte Wlan Karten mit beliebigen Antennen verwenden.
Raute schrieb: > Frank E. schrieb: >> Ich arbeite zur Zeit an einem solchen Tool, bestehend aus Hard- und >> Software. Ich verwende einen ESP8266, der im Monitor-Mode betrieben >> wird, in Verbindung mit einem PC/Mac-Programm, was die serielle Ausgabe >> liest und interpretiert. > > Was ist genau der Sinn davon? Entsprechende Software gibt es seit > Jahren, für USB oder PCI Wlan Adapter. Ganz ohne zusätzliche (schwache) > Hardware wie einen ESP. Stattdessen kann man beliebig gute oder > schlechte Wlan Karten mit beliebigen Antennen verwenden. Der Sinn ist, dass die ESP-Module an mehreren Stellen z.B. in einem Supermarkt, Bahnhof oder Museum usw. platziert werden, ihre gesammelten Infos per LAN an eine Datenbank weitergeben und so durch Auswertung und Korrelation Kundenbewegungen ermittelt werden können. Da spielt z.B. Reichweite bzw. Empfindlichkeit keine Rolle bzw. stört sogar ...
:
Bearbeitet durch User
Das du so ein system in deutschland und ab nächsten jahr europa nicht einsetzen darfst ist dir sicherlich klar ;)
A. K. schrieb: > Wenn du Pech hast, dann meldet sich niemand. Sei es, weil die Cam zwar > rumsteht aber von niemandem genutzt wird. Sei es, weil der Cam-Besitzer > bei reiflicher Überlegung zum Schluss kommt, dass eine Anzeige des > WLAN-Hackers auch ihn selbst Busse kostet. Bei Dir ist das Glas also immer halb leer? Da hängt einer 'ne Cam so auf, das er nicht sauber aus der Sache rauskommen würde, also ist der auch blöde genug dran rumzufummeln, wenns nicht mehr geht. Ne ne, auf die Blödheit vieler kann man schon was wetten ;)
Man könnte sich nun auch die Frage stellen, wie die Kamera mit Strom versorgt wird
TestX schrieb: > Das du so ein system in deutschland und ab nächsten jahr europa > nicht > einsetzen darfst ist dir sicherlich klar ;) Nö, weil es rein passiv arbeitet und lediglich anonyme Daten erfasst. Was kann ich dafür, wenn jemand eine Funkboje in meinen Laden trägt.
Hi Frank, damit Du nicht bei 0 anfangen musst. https://www.hackster.io/rayburne/esp8266-mini-sniff-f6b93a https://github.com/SensorsIot/Wi-Fi-Sniffer-as-a-Human-detector
:
Bearbeitet durch User
Oliver S. schrieb: > Hi Frank, > damit Du nicht bei 0 anfangen musst. > > https://www.hackster.io/rayburne/esp8266-mini-sniff-f6b93a > > https://github.com/SensorsIot/Wi-Fi-Sniffer-as-a-H... Danke, die digitale Welt ist ein Dorf :-) Genau auf der Basis habe ich die Hardware und den Signalempfang gemacht. Ich habe dann noch das LAN-Interface drangestrickt und arbeite nun an der Auswertungs-Software mit grafischer Darstellung ...
:
Bearbeitet durch User
Frank E. schrieb: > Ich habe dann noch das LAN-Interface drangestrickt und arbeite nun an > der Auswertungs-Software mit grafischer Darstellung ... Klingt spannend. Ich habe sowas mal mit einem Pi an einer Straße / Bushaltestelle gemacht. Hast du dir schon das Verhalten von Apple Geräten angesehen?
Raute schrieb: > Frank E. schrieb: >> Ich habe dann noch das LAN-Interface drangestrickt und arbeite nun an >> der Auswertungs-Software mit grafischer Darstellung ... > > Klingt spannend. Ich habe sowas mal mit einem Pi an einer Straße / > Bushaltestelle gemacht. Hast du dir schon das Verhalten von Apple > Geräten angesehen? Nö, nicht speziell. Ich entdecke zwar auch immer wieder welche anhand der MAC, aber was machen die Besonderes? M.W nach senden die ihre Probe Requests, wie alle anderen auch - schein nicht plattform-spezifisch zu sein. Worauf willst du hinaus?
:
Bearbeitet durch User
Raute schrieb: > Hast du dir schon das Verhalten von Apple > Geräten angesehen? Frank E. schrieb: > Worauf willst du hinaus? Wahrscheinlich das seit IOS8/9 Such anfragen nach WLAN Mit unterschiedlichen (Random) Mac Adressen durchgeführt werden. Grade um das Tracking zu einem einzelnen gerät zu verhindern. siehe: https://support.apple.com/de-de/HT201395 Zitat: Beschreibung: Es kam zu einer Offenlegung von Informationen, da eine statische MAC-Adresse zur Suche nach WLAN-Netzwerken verwendet wurde. Dieses Problem wurde durch Randomisierung der MAC-Adresse für passive WLAN-Suchvorgänge behoben.
Oh Mann, hier wird wieder getextet ohne dem OP zu helfen... Tom schrieb: > Gibt es irgendeine Möglichkeit herauszufinden auf welches W-LAN diese > Kamera verbunden ist? Alle vvon mir bisher gestarteten Versuche listen > leider nur Clients im gleichen Netzwerk auf - ich möchte nun umgekehr > das Netzwerk zum Client finden. Geht das irgendwie? Natürlich geht das. Beispielsweise sollte das kismet unter Linux können. Auch Wireshark kann es wohl, dazu muss die Karte aber im Monitor Mode sein. Dann schaust du auf die BSSID. Da steht die MAC des Access Points drin. Dann schaust du nach, welcher AP diese MAC verwendet (Beacon Frames!). Grundsätzlich würde ich so vorgehen: - Traffic aufzeichnen: Welche Geräte (Clients und APs) hab ich hier und welche kann ich zuordnen. Bleibt ein Rest übrig. - Diesen Rest genauer analysieren: Näher an die Kamera hingehen und schauen, ob die Signalstärke GROB steigt. - Über den Tag beobachten: Welche Geräte sind IMMER da? Handys fahren auch mal mit dem Besitzer weg, PCs werden abgeschaltet. - MAC Adressen mit üblichen Kameraherstellern vergleichen. Die ersten 2 bis 3 Byte der MAC sollten eine enge Eingrenzung zulassen. Aber Achtung: Es muss nicht sein, dass es wirklich eine WLAN Kamera ist, die Dinger gibts auch ohne WLAN auf 2.4 GHz.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.