rrrdurdiese Webseite habe ich von einer Sicherheitslücke im Paketmanager APT erfahrenhttps://http://lists.debian.org/debian-securit…9/msg00010.html Das dort vorgeschlagene Vorgehen mit den beiden vorgestellten Befehlen sudo apt -o Acquire::http::AllowRedirect=false update sudo apt -o Acquire::http::AllowRedirect=false upgrade führt auf meinem Pi nicht zum Erfolg. Der Updatebefehl läuft durch. Beim Upgradeversuch mit dem 2. Befehl werden 5 Pakete, die upgegradet werden müssen - nach „apt —list upgradable“ aufgelistet: apt/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-transport-https/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-utils/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-inst2.0/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-pkg5.0/stable 1.4.9 armhf [upgradable from: 1.4.8] Die Bestätigung zur Installation gelingt dann nicht mit folgenden Fehlermeldungen: Err:1 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-pkg5.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:2 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-inst2.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:3 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:4 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-utils armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:5 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-transport-https armhf 1.4.9 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing? Das sieht so aus, dass 302 Redirect Code ist, der obige Befehl aber natürlich einen Redirect ja bewußt zur Verhinderung einer Exploitatacke abweist. Ich vermute mal, dass für Raspbian die Debianpakete überarbeitet wurden, daher auch eine manuelle Installation der über die o.g. Webseite downloadbaren Pakete scheitern bzw. einen Systemcrash auslösen würde. Meine Frage: Wie kann ich weiter vorgehen ? Gibt es für Raspbian für die Sicherheitslücke eine Lösung, um APT auf Version 1.4.9. stable ohne Risiko upzugraden? Vielen Dank für weitere Hilfe. Hallo, durch diese Webseite habe ich von einer Sicherheitslücke im Paketmanager APT erfahren. https://lists.debian.org/debian-securit…9/msg00010.html Das dort vorgeschlagene Vorgehen mit den beiden vorgestellten Befehlen sudo apt -o Acquire::http::AllowRedirect=false update sudo apt -o Acquire::http::AllowRedirect=false upgrade führt auf meinem Pi nicht zum Erfolg. Der Updatebefehl läuft durch. Beim Upgradeversuch mit dem 2. Befehl werden 5 Pakete, die upgegradet werden müssen - nach „apt —list upgradable“ aufgelistet: apt/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-transport-https/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-utils/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-inst2.0/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-pkg5.0/stable 1.4.9 armhf [upgradable from: 1.4.8] Die Bestätigung zur Installation gelingt dann nicht mit folgenden Fehlermeldungen: Err:1 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-pkg5.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:2 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-inst2.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:3 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:4 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-utils armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:5 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-transport-https armhf 1.4.9 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing? Das sieht so aus, dass 302 Redirect Code ist, der obige Befehl aber natürlich einen Redirect ja bewußt zur Verhinderung einer Exploitatacke abweist. Ich vermute mal, dass für Raspbian die Debianpakete überarbeitet wurden, daher auch eine manuelle Installation der über die o.g. Webseite downloadbaren Pakete scheitern bzw. einen Systemcrash auslösen würde. Meine Frage: Wie kann ich weiter vorgehen ? Gibt es für Raspbian für die Sicherheitslücke eine Lösung, um APT auf Version 1.4.9. stable ohne Risiko upzugraden? Vielen Dank für weitere Hilfe. durch diese Webseite habe ich von einer Sicherheitslücke im Paketmanager APT erfahren. https://lists.debian.org/debian-securit…9/msg00010.html Das dort vorgeschlagene Vorgehen mit den beiden vorgestellten Befehlen sudo apt -o Acquire::http::AllowRedirect=false update sudo apt -o Acquire::http::AllowRedirect=false upgrade führt auf meinem Pi nicht zum Erfolg. Der Updatebefehl läuft durch. Beim Upgradeversuch mit dem 2. Befehl werden 5 Pakete, die upgegradet werden müssen - nach „apt —list upgradable“ aufgelistet: apt/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-transport-https/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-utils/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-inst2.0/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-pkg5.0/stable 1.4.9 armhf [upgradable from: 1.4.8] Die Bestätigung zur Installation gelingt dann nicht mit folgenden Fehlermeldungen: Err:1 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-pkg5.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:2 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-inst2.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:3 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:4 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-utils armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:5 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-transport-https armhf 1.4.9 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing? Das sieht so aus, dass 302 Redirect Code ist, der obige Befehl aber natürlich einen Redirect ja bewußt zur Verhinderung einer Exploitatacke abweist. Ich vermute mal, dass für Raspbian die Debianpakete überarbeitet wurden, daher auch eine manuelle Installation der über die o.g. Webseite downloadbaren Pakete scheitern bzw. einen Systemcrash auslösen würde. Meine Frage: Wie kann ich weiter vorgehen ? Gibt es für Raspbian für die Sicherheitslücke eine Lösung, um APT auf Version 1.4.9. stable ohne Risiko upzugraden? Vielen Dank für weitere Hilfe. durch diese Webseite habe ich von einer Sicherheitslücke im Paketmanager APT erfahren. https://lists.debian.org/debian-securit…9/msg00010.html Das dort vorgeschlagene Vorgehen mit den beiden vorgestellten Befehlen sudo apt -o Acquire::http::AllowRedirect=false update sudo apt -o Acquire::http::AllowRedirect=false upgrade führt auf meinem Pi nicht zum Erfolg. Der Updatebefehl läuft durch. Beim Upgradeversuch mit dem 2. Befehl werden 5 Pakete, die upgegradet werden müssen - nach „apt —list upgradable“ aufgelistet: apt/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-transport-https/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-utils/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-inst2.0/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-pkg5.0/stable 1.4.9 armhf [upgradable from: 1.4.8] Die Bestätigung zur Installation gelingt dann nicht mit folgenden Fehlermeldungen: Err:1 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-pkg5.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:2 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-inst2.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:3 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:4 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-utils armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:5 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-transport-https armhf 1.4.9 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing? Das sieht so aus, dass 302 Redirect Code ist, der obige Befehl aber natürlich einen Redirect ja bewußt zur Verhinderung einer Exploitatacke abweist. Ich vermute mal, dass für Raspbian die Debianpakete überarbeitet wurden, daher auch eine manuelle Installation der über die o.g. Webseite downloadbaren Pakete scheitern bzw. einen Systemcrash auslösen würde. Meine Frage: Wie kann ich weiter vorgehen ? Gibt es für Raspbian für die Sicherheitslücke eine Lösung, um APT auf Version 1.4.9. stable ohne Risiko upzugraden? Vielen Dank für weitere Hilfe.
Sicherheitslücke im APT-Paketmanager - wie sicher upgraden?
-
derro -
25. Januar 2019 um 21:17 -
Unerledigt
-
-
Sicherheitslücke im APT-Paketmanager - wie sicher upgraden?? Schau mal ob du hier fündig wirst!
-
Herzlich Willkommen im Forum.
Meine Frage:
Gegenfrage, was hältst du denn von deinem Thread wenn du ihn dir nochmals durchließt
-
was hältst du denn von deinem Thread
hat den überhaupt jemand bis zum Ende lesen wollen? (ersetze Thread zu Beitrag)
ich jedenfalls nicht
-
Im Debian-Advisory gibt es hierzu einen Tipp: Wer Apt mit dem Parameter -o Acquire::http::AllowRedirect=false aufruft, schaltet HTTP-Umleitungen ab. Damit ist der Angriff nicht möglich. Dieser Parameter sollte sowohl beim Updaten der Paketquellen (apt update) als auch beim eigentlichen Update (apt upgrade) genutzt werden. Ubuntu hat in seinem Advisory diesen Hinweis nicht, allerdings funktioniert dieser Schutz dort ebenfalls.
-
Ich bitte vielmals um Entschuldigung für das unmögliche Layout!
Es gelang mir in 2 verschiedenen Browsern nicht, die Webseite vernünftig darzustellen,auch nicht
mit Firefox. Der Versand war natürlich unbeabsichtigt. Ich kann mich nicht erinnern mal mit einer Webseite derartige Darstellungsprobleme gehabt zu haben.
Aber klar, jeder, der das liest schüttelt erst mal den Kopf.
Erst jetzt scheint das Handling der Webseite mit Chromium hoffentlich zu funktionieren.
Ich habe versucht meine Beitrag zu löschen und würde darum bitten, dass ich ihn in dann vernünftigem Layout und normal lesbar nochmal posten darf, weil mir die Frage dazu schon wichtig ist.
Ich hoffe, dass dies ok. - und wie gesagt sorry!
-
Hi,
na klar doch ... wobei ich denke, dass es am sinnvollsten wäre den Eingangspost per "Bearbeiten" zu editieren, falls das noch möglich ist.
//EDIT: für lange Ausgaben kannst Du z.B. den spoiler oder die Code-Ansicht nutzen ...
cu,
-ds-
-
Hallo,
durch diese Webseite habe ich von einer Sicherheitslücke im Paketmanager APT erfahren:
https://lists.debian.org/debian-securit…9/msg00010.html
Das dort vorgeschlagene Vorgehen mit den beiden vorgestellten Befehlen
sudo apt -o Acquire::http::AllowRedirect=false update
sudo apt -o Acquire::http::AllowRedirect=false upgrade
führt auf meinem Pi nicht zum Erfolg.
Der Updatebefehl läuft durch. Beim Upgradeversuch mit dem o.g. 2. Befehl werden
5 Pakete, die upgegradet werden müssen - nach Eingabe von „apt —list upgradable“ aufgelistet:
apt/stable 1.4.9 armhf [upgradable from: 1.4.8]
apt-transport-https/stable 1.4.9 armhf [upgradable from: 1.4.8]
apt-utils/stable 1.4.9 armhf [upgradable from: 1.4.8]
libapt-inst2.0/stable 1.4.9 armhf [upgradable from: 1.4.8]
libapt-pkg5.0/stable 1.4.9 armhf [upgradable from: 1.4.8]
Die Bestätigung zur Installation gelingt dann nicht mit folgenden Fehlermeldungen:
Err:1 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-pkg5.0 armhf 1.4.9
302 Found [IP: 93.93.128.193 80]
Err:2 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-inst2.0 armhf 1.4.9
302 Found [IP: 93.93.128.193 80]
Err:3 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt armhf 1.4.9
302 Found [IP: 93.93.128.193 80]
Err:4 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-utils armhf 1.4.9
302 Found [IP: 93.93.128.193 80]
Err:5 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-transport-https armhf 1.4.9
302 Found [IP: 93.93.128.193 80]
E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80]
E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80]
E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80]
E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80]
E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80]
E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing?
Das sieht so aus, dass 302 ein Redirect Code ist, die obigen Befehle aber natürlich einen Redirect ja bewußt zur Verhinderung einer Exploitatacke abweisen.
Ich vermute mal, dass für Raspbian die Debianpakete überarbeitet wurden, daher auch eine manuelle Installation der über die o.g. Webseite downloadbaren Pakete scheitern bzw. einen Systemcrash auslösen würde.
Meine Frage:
Wie kann ich weiter vorgehen ? Gibt es für Raspbian für die Sicherheitslücke eine Lösung, um APT auf Version 1.4.9. stable ohne Risiko upzugraden? Oder trifft dieses Problem für Raspbian gar nicht zu?
Wie dargesteltl funktioniert hier das Upgrade für den Pi mit diesen Befehlen nicht, in Debian allerdings problemlos.
Bei Debian ist man eben der Meinung, dass dies ein Raspbian Problem sei, da möglicherwiese einiges in den Pakteten verändert wurde und außerdem andere Server kontaktiert würden.
Vielen Dank für weitere Hilfe und nochmal Entschuldigung für das verhuldete 1. Posting.
-
@ dreamshader.
Vielen Dank.
Also ich habe jetzt nochmal gepostet und bin dabei auch schon auf eine Antwort von Noide eingegangen.
Nach dem Desaster vom Anfang wollte ich jetzt erst mal nichts riskieren bis ich nicht sicher bin, dass
alles mit Chromium jetzt vernünftig aussieht.
Ich möchte ja niemanden verärgern und bin dankbar, wenn man mir weiter hilft.
-
- Offizieller Beitrag
Ich habe den Beitrag #1 wieder hergestellt. So versteht man Deine Entschuldigung wenigstens.
Ich hoffe du hast ein Backup und könntest Kritische Sicherheitslücke in Debians Update-Tools mal versuchen?
-
Die mögliche Attacke fordert viel Aufwand, um überhaupt zum Erfolg zu kommen. Außerdem gab es schon vor dem Auftreten des "Problems" die Lösung mit apt-transport-https. Jeder Debianadmin weiß das und hat hoffentlich sein produktives System sicher gemacht. Das es unter den Raspberry Nutzern viele Laien gibt ist mir schon klar, aber ich glaube nicht, dass sich irgendwer die Mühe macht, sowas überhaupt zu versuchen. So eine Attacke durchzuführen und einen man in the middle zu etablieren ist nicht trivial, erst recht nicht, wenn die Zielrechner keine feste IP oder einen Domainnamen hat. Also Leute ganz ruhig bleiben!
-
So eine Attacke durchzuführen und einen man in the middle zu etablieren ist nicht trivial, erst recht nicht, wenn die Zielrechner keine feste IP oder einen Domainnamen hat.
Nur solange der Angreifer nicht im gleichen Netzwerk ist, sonst ist es ein klacks.
-
Wie dargesteltl funktioniert hier das Upgrade für den Pi mit diesen Befehlen nicht, ...
Das geht auch auf dem PI. Es ist nur vom Mirror abhängig. Z. B.:
Spoiler anzeigen
geht nicht:
Code
Alles anzeigen:~ $ sudo apt-get -o Acquire::http::AllowRedirect=false install --no-install-recommends ssldump Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: ssldump 0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded. Need to get 35.2 kB of archives. After this operation, 81.9 kB of additional disk space will be used. Err:1 http://raspbian.raspberrypi.org/raspbian stretch/main armhf ssldump armhf 0.9b3-6 302 Found E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/main/s/ssldump/ssldump_0.9b3-6_armhf.deb 302 Found E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing?
geht:
Code
Alles anzeigen:~ $ sudo apt-get -o Acquire::http::AllowRedirect=false install --no-install-recommends ssldump Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: ssldump 0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded. Need to get 35.2 kB of archives. After this operation, 81.9 kB of additional disk space will be used. Get:1 http://ftp.gwdg.de/pub/linux/debian/raspbian/raspbian stretch/main armhf ssldump armhf 0.9b3-6 [35.2 kB] Fetched 35.2 kB in 0s (293 kB/s) Selecting previously unselected package ssldump. (Reading database ... 38808 files and directories currently installed.) Preparing to unpack .../ssldump_0.9b3-6_armhf.deb ... Unpacking ssldump (0.9b3-6) ... Setting up ssldump (0.9b3-6) ... Processing triggers for man-db (2.7.6.1-2) ...
-
Nur solange der Angreifer nicht im gleichen Netzwerk ist
Na ich weiß ja nicht, wieviel Angreifer bei dir auf der Couch sitzen und man in the middle spielen wollen. Ich spiele das ab und an mal durch (in meinem LAN), aber einen DNS-Server zu hacken ist schon nicht ohne. Es sei denn, du bist Admin bei einem öffentlichen DNS-Server und unzufrieden mit deiner Bezahlung .
-
Es gibt Leute die nutzen das WLAN vom Nachbarn oder sogar öffentliche Hotspots, bei mir umme Ecke z.B. gibt es einen, diesen nutzen sogar Leute von zu Hause aus. Gibt sicher noch mehr Varianten wie man leicht zum Opfer werden kann.
-
Es gibt Leute die nutzen das WLAN vom Nachbarn oder sogar öffentliche Hotspots, bei mir umme Ecke z.B. gibt es einen, diesen nutzen sogar Leute von zu Hause aus. Gibt sicher noch mehr Varianten wie man leicht zum Opfer werden kann.
Tja, was soll man sagen... das ist dann aber in etwa genau so dämlich, wie den Laptop und das Handy im Cabrio auf dem Parkplatz auf dem Beifahrersitz liegen lassen und dann im Center einkaufen zu gehen.... oder irgendwo auf ner "Billig-Meile" ungeschützten Sex mit fremden Damen zu haben. Wer so dämlich ist, dem ist eh nicht zu helfen. Deshalb sehe ich das auch wie Raspiprojekt, der Normaluser kann wohl erst mal entspannt damit umgehen. Und die anderen kann man eh nicht beschützen, weil die sowieso in die nächstbeste Falle reinlaufen.
-
Es gibt Leute die nutzen das WLAN vom Nachbarn oder sogar öffentliche Hotspots
Also vom Nachbarn kann ich noch einsehen, sofern man dann einen vertrauenswürdigen Nachbarn hat und das mit dem abgesprochen ist. Ständig einen öffentlichen Hotspot zu nutzen würde mir allein wegen der Bandbreite schon nicht gut genug sein. Über WLAN ist MITM immer noch nicht so einfach, aber da kann man sich natürlich leichter zwischen hängen.
Jetzt mitmachen!
Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!