FritzBox penetranter Hacker

Begonnen von dieda, 13 Mai 2019, 18:09:47

Vorheriges Thema - Nächstes Thema

dieda

Hallo in der Runde,

ich habe hier ein Problem mit einem penetranten Hacker. Erst einmal ist das ja eine Straftat und gehört zur Anzeige gebracht, aber mein System ist ja schon extrem verriegelt. Es kann keiner rein, auch wenn er das WLAN-Passwort hackt. Aber man fühlt sich ja doch verunsichert.

Mein momentaner Gedanke, die Fritzbox wird ja per FHEM überwacht, einfach Spaßbremse spielen und das WLAN deaktivieren wenn dieser Hacker sich anmelden will.

Hat jemand schon sowas realisiert?
Komponenten:
Sensoren und Aktoren: FS20, Max!, Zigbee, Zwave
IODev:  Cul1101, MaxLan, ZWAVE, Deconz
Router: KD-Fritte (6360)
Sonstiges: Raspberries,  1x LMS,1 FHEM, 1 x zum Testen,  Logitech-Clients,  Onkyo, SamsungTV, Squeezebox, TabletUIs

amenomade

Hab das noch nie gesehen, aber FHEM kann in der Fritzbox schauen, welche MAC Adressen im WLAN sind, und kann auch WLAN deaktivieren. Also.... sollte machbar sein.
Pi 3B, Alexa, CUL868+Selbstbau 1/2λ-Dipol-Antenne, USB Optolink / Vitotronic, Debmatic und HM / HmIP Komponenten, Rademacher Duofern Jalousien, Fritz!Dect Thermostaten, Proteus

JoWiemann

Hm, nur mal so zum lernen. Was versucht den der Hacker?


Gesendet von iPhone mit Tapatalk

Grüße Jörg
Jörg Wiemann

Slave: RPi B+ mit 512 MB, COC (868 MHz), CUL V3 (433.92MHz SlowRF); FHEMduino, Aktuelles FHEM

Master: CubieTruck; Debian; Aktuelles FHEM

dieda

Mangels eigene Möglichkeiten, er kann kein Telefonanschluss legen lassen, Gründe führen hier zur Identifizierung des Hackers, mobiles Internet ist in Deutschland teuer, zu surfen, skypen und Virdeos zu schauen.
Komponenten:
Sensoren und Aktoren: FS20, Max!, Zigbee, Zwave
IODev:  Cul1101, MaxLan, ZWAVE, Deconz
Router: KD-Fritte (6360)
Sonstiges: Raspberries,  1x LMS,1 FHEM, 1 x zum Testen,  Logitech-Clients,  Onkyo, SamsungTV, Squeezebox, TabletUIs

AxelSchweiss

Zitat von: dieda am 13 Mai 2019, 18:09:47
Hallo in der Runde,

ich habe hier ein Problem mit einem penetranten Hacker. Erst einmal ist das ja eine Straftat und gehört zur Anzeige gebracht, aber mein System ist ja schon extrem verriegelt. Es kann keiner rein, auch wenn er das WLAN-Passwort hackt. Aber man fühlt sich ja doch verunsichert.

Mein momentaner Gedanke, die Fritzbox wird ja per FHEM überwacht, einfach Spaßbremse spielen und das WLAN deaktivieren wenn dieser Hacker sich anmelden will.

Hat jemand schon sowas realisiert?

Jep ...
Mit einem Notify
define notify_Fritzbox_WLAN notify Fritzbox:box_wlan_2.4GHz:.*on set Telegram message WLAN wurde bei der Fritzbox eingeschaltet  ;; set Fritzbox wlan off
Da ich das WLAN an der Fritte nicht brauche.
(Analog natürlich für 5GHz.)

Ferner prüft bei mir alle 5 Minuten ein Script ob unbekannte MAC Adressen im WLAN-Router aufgetaucht sind.

Christoph Morrison

Zitat von: dieda am 13 Mai 2019, 22:33:26
Mangels eigene Möglichkeiten, er kann kein Telefonanschluss legen lassen, Gründe führen hier zur Identifizierung des Hackers, mobiles Internet ist in Deutschland teuer, zu surfen, skypen und Virdeos zu schauen.

D.h. jemand will dein Wifi mitbenutzen weil er keinen eigenen Zugang hat? Inwiefern führt das zu einer Identifizierung des Hackers?

dieda

OK, jetzt muss ich in die Tiefe gehen... oder auch nicht. Man kann jedes WLAN hacken. Dazu gibt es div. Software. Dem sollte man sich bewusst sein. Selbst div. Filter funktionieren nicht sicher.

D. h. auch so was wie der MAC-Filter kann ausgehebelt werden. D. h. mit MAC-Listen kommt man nur bedingt weiter, kann man ja spoofen. Nun kann man den Traffic mitschneiden...

Komponenten:
Sensoren und Aktoren: FS20, Max!, Zigbee, Zwave
IODev:  Cul1101, MaxLan, ZWAVE, Deconz
Router: KD-Fritte (6360)
Sonstiges: Raspberries,  1x LMS,1 FHEM, 1 x zum Testen,  Logitech-Clients,  Onkyo, SamsungTV, Squeezebox, TabletUIs

Jamo

Du kannst über das Reading "box_guestWlanCount" die Anzahl der angemeldeten User im GastWlan ermitteln, oder über das Reading "box_wlanCount" die gesamte Anzahl der angemeldeten User im GuestWlan und im Wlan. Wenn es einer mehr ist als erwartet, dann haust Du Ihm auf die Finger. . . .
Bullseye auf iNUC, Homematic + HMIP(UART/HMUSB), Debmatic, HUEBridge, Zigbee/ConbeeII, FB, Alexa (fhem-lazy), Livetracking, LaCrosse JeeLink, LoRaWan / TTN / Chirpstack

dieda

Danke, das werde ich ausprobieren...

Vlt. hat jemand noch eine andere Lösung? Neugierig frag...
Komponenten:
Sensoren und Aktoren: FS20, Max!, Zigbee, Zwave
IODev:  Cul1101, MaxLan, ZWAVE, Deconz
Router: KD-Fritte (6360)
Sonstiges: Raspberries,  1x LMS,1 FHEM, 1 x zum Testen,  Logitech-Clients,  Onkyo, SamsungTV, Squeezebox, TabletUIs

Prof. Dr. Peter Henning

ZitatMan kann jedes WLAN hacken
Nein.

LG

pah

CoolTux

Zitat von: dieda am 13 Mai 2019, 18:09:47
Hallo in der Runde,

ich habe hier ein Problem mit einem penetranten Hacker. Erst einmal ist das ja eine Straftat und gehört zur Anzeige gebracht, aber mein System ist ja schon extrem verriegelt. Es kann keiner rein, auch wenn er das WLAN-Passwort hackt. Aber man fühlt sich ja doch verunsichert.

Mein momentaner Gedanke, die Fritzbox wird ja per FHEM überwacht, einfach Spaßbremse spielen und das WLAN deaktivieren wenn dieser Hacker sich anmelden will.

Hat jemand schon sowas realisiert?

Mich würde interessieren woran Du gesehen hast das jemand versucht in Dein WLan zu kommen. Und wie weit er damit gekommen ist? Konnte er sich erfolgreich am WLan anmelden, hat er eine IP bekommen?
Wenn er noch nicht malmins WLAN kommt ist es doch egal. Du kannst ja deine Passphrase wegen meiner alle Monate wechseln.
Du musst nicht wissen wie es geht! Du musst nur wissen wo es steht, wie es geht.
Support me to buy new test hardware for development: https://www.paypal.com/paypalme/MOldenburg
My FHEM Git: https://git.cooltux.net/FHEM/
Das TuxNet Wiki:
https://www.cooltux.net

Christoph Morrison

Zitat von: dieda am 13 Mai 2019, 23:13:18
OK, jetzt muss ich in die Tiefe gehen... oder auch nicht. Man kann jedes WLAN hacken. Dazu gibt es div. Software. Dem sollte man sich bewusst sein. Selbst div. Filter funktionieren nicht sicher.

D. h. auch so was wie der MAC-Filter kann ausgehebelt werden. D. h. mit MAC-Listen kommt man nur bedingt weiter, kann man ja spoofen. Nun kann man den Traffic mitschneiden...

Äh, für mich musst du nicht "in die Tiefe gehen". Ich kenne die einschlägigen Tools und Gegenmaßnahmen. Mich interessiert vielmehr wie du den "Hacker" als Person identifizieren willst/kannst und identifizieren kannst, dass sich dein "Hacker" anmelden will - bevor er das geschafft hat. Wenn er erstmal drin ist, kannst du dich auf die Readings der Fritzbox zumindest nicht mehr verlassen.

Wernieman

Und ansonten (wie hier schon angedeutet):
WLAN nur anschalten, wenn jemand da ist ... was nicht "da" ist, kann nicht benutzt werden ...
- Bitte um Input für Output
- When there is a Shell, there is a Way
- Wann war Dein letztes Backup?

Wie man Fragen stellt: https://tty1.net/smart-questions_de.html

Christoph Morrison

Zitat von: Wernieman am 14 Mai 2019, 10:00:20
Und ansonten (wie hier schon angedeutet):
WLAN nur anschalten, wenn jemand da ist ... was nicht "da" ist, kann nicht benutzt werden ...

Hätte uns doch nur jemand vor all den kleinen ranzigen Wifi-Devices gewarnt, wegen denen man jetzt Wifi nicht mehr einfach abschalten kann ...

Wernieman

*lol* .. das Problem kenne ich ....
- Bitte um Input für Output
- When there is a Shell, there is a Way
- Wann war Dein letztes Backup?

Wie man Fragen stellt: https://tty1.net/smart-questions_de.html

Beta-User

Zitat von: Christoph Morrison am 14 Mai 2019, 10:17:17
Hätte uns doch nur jemand vor all den kleinen ranzigen Wifi-Devices gewarnt, wegen denen man jetzt Wifi nicht mehr einfach abschalten kann ...
ymmd ;D ;D ;D
Server: HP-elitedesk@Debian 12, aktuelles FHEM@ConfigDB | CUL_HM (VCCU) | MQTT2: MiLight@ESP-GW, BT@OpenMQTTGw | MySensors: seriell, v.a. 2.3.1@RS485 | ZWave | ZigBee@deCONZ | SIGNALduino | MapleCUN | RHASSPY
svn: u.a MySensors, Weekday-&RandomTimer, Twilight,  div. attrTemplate-files

KölnSolar

ZitatHätte uns doch nur jemand vor all den kleinen ranzigen Wifi-Devices gewarnt
Tu ich doch permanent.  ;D (Möglichst) Kein WiFi-Devices im Smart-home und erst recht (möglichst) keine Cloud.
Dann kann man zumindest temporär abschalten.  8)

Ich bin ja jetzt der gefühlt 97te, der gerne wüsste, wie der TE zu seiner Annahme kommt. Und das
ZitatMangels eigene Möglichkeiten, er kann kein Telefonanschluss legen lassen, Gründe führen hier zur Identifizierung des Hackers, mobiles Internet ist in Deutschland teuer, zu surfen, skypen und Virdeos zu schauen.
hab ich auch nicht wirklich verstanden. War das die Antwort auf Jörgs Frage ?

Zitat von: amenomade am 13 Mai 2019, 18:15:41
Hab das noch nie gesehen, aber FHEM kann in der Fritzbox schauen, welche MAC Adressen im WLAN sind, und kann auch WLAN deaktivieren. Also.... sollte machbar sein.
Im Syslog der Fritte sieht man ja außerdem sowohl die "fehlgeschlagene" Zugangsprüfung, als auch Zugriffsversuch von "gesperrten MAC-Adressen".
Es gibt zwar auch Fehlmeldungen, aber immerhin ein erster Fingerzeig, wenn man diese Meldungen in FHEM bekäme.
Grüße Markus
RPi3/2 buster/stretch-SamsungAV_E/N-RFXTRX-IT-RSL-NC5462-Oregon-CUL433-GT-TMBBQ-01e-CUL868-FS20-EMGZ-1W(GPIO)-DS18B20-CO2-USBRS232-USBRS422-Betty_Boop-EchoDot-OBIS(Easymeter-Q3/EMH-KW8)-PCA301(S'duino)-Deebot(mqtt2)-zigbee2mqtt

herrmannj

Ich bin da nicht mehr auf dem laufenden .. aber als ich noch jung war, da war eine etablierte Methode zur Bestimmung des konkreten Risikos für Informationssysteme "Threat und Vulnerability".

Vulnerability, also eine konkrete und bekannte Sicherheitslücke und Threat als praktikable Möglichkeit diese so auszunutzen dass man, zum Beispiel, die Vertraulichkeit einer Information verletzen kann. Oder möglicherweise die Authentifizierung. Das (oder so) hat der TE vermutlich mit "hacken" gemeint ?

Kann mich jemand auf dem Stand bringen welche konkreten Sicherheitslücken denn eine aktuelle, gepatchte und vernünftig konfigurierte Fritzbox heute so mitbringt? Genau wie PAH bin ich ganz erschrocken heute lernen zu müssen das man "jedes WLAN hacken kann" ...

JoWiemann

Hm, im Moment ist mir keine wirkliche Sicherheitslücke bei der Fritte bekannt. Der letzte allgemeine Hinweis zu WLAN und WPA2 wurde Ende 2018 berichtet. https://www.google.de/amp/s/amp.computerbild.de/artikel/cb-News-DSL-WLAN-Sicherheit-WPA2-Angriff-22217293.html

Im Unternehmen stellen wir seid längerem fest, dass die Attacken mehrgleisig laufen. Also eine Kombination aus social engineering, Versuch der Nutzung von Sicherheitslücken und das Ausnutzen des Faktors Mensch.


Gesendet von iPhone mit Tapatalk

Grüße Jörg
Jörg Wiemann

Slave: RPi B+ mit 512 MB, COC (868 MHz), CUL V3 (433.92MHz SlowRF); FHEMduino, Aktuelles FHEM

Master: CubieTruck; Debian; Aktuelles FHEM

FHEM-User22

Moin,
Zitat von: KölnSolar am 14 Mai 2019, 11:09:55
ZitatMangels eigene Möglichkeiten, er kann kein Telefonanschluss legen lassen

Ich bin ja jetzt der gefühlt 97te, der gerne wüsste, wie der TE zu seiner Annahme kommt. Und dashab ich auch nicht wirklich verstanden. War das die Antwort auf Jörgs Frage ?
ich denke mal, der Antrag auf Erteilung eines Antragformulars wird dankend abgelehnt, nach mehreren Notizen in der Sch....auskunft. Gibts auch bei Strom. Da hacken sich die Leute physisch mit H05VV-F 3x1,5 mm² in die Hauslicht-Abzweigdosen ein.

Grüße
FHEM auf Raspberry Pi und Proxmox und... und.... und....

Christoph Morrison

Zitat von: herrmannj am 14 Mai 2019, 17:05:26
Kann mich jemand auf dem Stand bringen welche konkreten Sicherheitslücken denn eine aktuelle, gepatchte und vernünftig konfigurierte Fritzbox heute so mitbringt? Genau wie PAH bin ich ganz erschrocken heute lernen zu müssen das man "jedes WLAN hacken kann" ...

Man kann sicher nicht jedes WLAN hacken, aber die einige sind vermutlich recht dürftig konfiguriert sein - wenn man nicht schon direkt den Schlüssel auf einer Steckdose geparkt hat, die unbeaufsichtigt im Garten rumliegt.

Und am Ende kann man auch so ziemlich jedes WLAN hacken in dem man den Besitzer oder seine Liebsten bedroht.

Aber darum geht's hier eigentlich nicht. Ich bin immer noch auf die etwas konkreteren Antworten des OP gespannt.

herrmannj

Zitat von: Christoph Morrison am 14 Mai 2019, 17:37:07
Man kann sicher nicht jedes WLAN hacken, aber die einige sind vermutlich recht dürftig konfiguriert sein - wenn man nicht schon direkt den Schlüssel auf einer Steckdose geparkt hat, die unbeaufsichtigt im Garten rumliegt.
Wenn die Config sch.. ist dann muss man die anpacken. WPA2 CCMP an, WPS aus. Key im Garten? Solange fhem nicht mit KI (als head replacement) ausgeliefert wird hilft da nix mehr ... :D
Zitat
Und am Ende kann man auch so ziemlich jedes WLAN hacken in dem man den Besitzer oder seine Liebsten bedroht.
Physische Sicherheit ist ein essentieller Bestandteil von Informationssicherheit. Aber im Ernst; da fragt man dann nicht im fhem forum sondern in der nächstgelegen Dienststelle. ;)

dieda

Ich habe einige Benarichtigungen in meiner Fritzbox unter "System" aktiviert und eine Benachrichtigung bekommen, dass ein neues Gerät sich eingeloggt hat. Mir das ganze angeschaut. Gerät Mac, etc. alles nicht autorisiert...

System ist jetzt gehärtet.D. h. neuer SSID Name, neuer Schlüssel

Standard-Einstellungen:

  • Standard-Profil = gesperrt (also nix machen dürfen)
  • Mac-Filter aktiviert
  • Häkchen bei "keine neuen..."

ZitatDie folgenden Netzwerkgeräte haben sich erstmalig mit Ihrer FRITZ!Box verbunden.
Komponenten:
Sensoren und Aktoren: FS20, Max!, Zigbee, Zwave
IODev:  Cul1101, MaxLan, ZWAVE, Deconz
Router: KD-Fritte (6360)
Sonstiges: Raspberries,  1x LMS,1 FHEM, 1 x zum Testen,  Logitech-Clients,  Onkyo, SamsungTV, Squeezebox, TabletUIs

yersinia

Schön OT....
Im Grunde kann man davon ausgehen, dass in der ITK nichts (dauerhaft) sicher ist.
Selbst WPA2 ist zumindest via Brute Force mit Passwortlisten knackbar - Tools wie airmon-ng und aircrack-ng unterstützen gerne. Auch die KRACK Attacke ist schon >1,5 Jahre alt. Selbst WPA3 ist (noch) nicht so sicher. Mit Rechenpower, Zeit und Geduld kommt man überall durch.

Zitat von: herrmannj am 14 Mai 2019, 17:51:00
Wenn die Config sch.. ist dann muss man die anpacken. WPA2 CCMP an, WPS aus. Key im Garten? Solange fhem nicht mit KI (als head replacement) ausgeliefert wird hilft da nix mehr ... :D
So sieht es aus. Starke, wechselnde und vorallem geheime Schlüssel verwenden. Keine Standardpasswörter nutzen. (Betriebs-)Systeme aktuell halten. Netze trennen (VLANs, physisch). Kram wie WPS, UPNP oder TR069 abschalten. Auch über VPN Tunnel oder dynDNS sollte man gut nachdenken - benötigt man das wirklich? Ist man erfahren genug, das auch abzusichern?

Gegen Script-Kiddies kann man MAC-Filter einbauen und die SSID umbenennen - hält aber keine 'Erfahrenen' ab.

Auch beim Surfen im Internet nicht den Kopf ausschalten (Angriffe von Innen), keine Inhalte öffnen von Absendern die man nicht kennt, keine Downloads von obskuren Seiten laden, Signaturen und Prüfsummen nutzen!

Und ganz wichtig: Backup, Backup, Backup, Backup! Regelmässig, verschlüsselt, mehrfach redundant, vom Netz getrennt, physisch an verschiedenen Orten.
(Nicht vergessen: Hin und wieder ein Backup einspielen um zu testen, ob es funktioniert...)
Wirklich wichtige Dokumente/Unterlagen/Informationen nicht auschließlich digital lagern.

Bedeutet das Aufwand, Pflege, Wartung und teilweise massive Einschränkungen im Komfort? Yes Sir. Bekommt man dies allerdings einen Otto-Normal-Benutzer vemittelt? Wohl kaum...
viele Grüße, yersinia
----
FHEM 6.3 (SVN) on RPi 4B with RasPi OS Bullseye (perl 5.32.1) | FTUI
nanoCUL->2x868(1x ser2net)@tsculfw, 1x433@Sduino | MQTT2 | Tasmota | ESPEasy
VCCU->14xSEC-SCo, 7xCC-RT-DN, 5xLC-Bl1PBU-FM, 3xTC-IT-WM-W-EU, 1xPB-2-WM55, 1xLC-Sw1PBU-FM, 1xES-PMSw1-Pl

nils_

ich les mal mit.... jetzt hab ich wirklich angst um mein WLAN  8)



gibts noch Popcorn irgendwann hier?
viele Wege in FHEM es gibt!

Wernieman

.. wobei man auch immer die Bedrohzenarien beachten muß. Beim I-Net-Zugang sind es Milliarden Potentielle Angreifer, beim WLAN die Umgebenden (100m im Umkreis?). Wenn jemand MICH angreifen will, wird er es wahrscheinlich eher aus dem Netz machen, als mein WLAN zu hacken. Das ist, selbst bei bekannten Problemen, aktuell nicht zu aufwendig. Gibt einfachere Methoden. Alternativ physikalisch Eingreifen (Hauseingbruch) als das WLAN ....

Wenn man nicht die Standardpasswörter benutzt, ist es aktuell selbst mit den bekannten Tools sehr aufwendig .. und wer leistet sich schon einen Rechencluster, nur um MEIN LAN-Passwort zu knacken?

Als Firma dagegen .. sieht es schon anders aus (Wenn ich groß und/oder bekannt genug bin).


- Bitte um Input für Output
- When there is a Shell, there is a Way
- Wann war Dein letztes Backup?

Wie man Fragen stellt: https://tty1.net/smart-questions_de.html

Prof. Dr. Peter Henning

ZitatIm Grunde kann man davon ausgehen, dass in der ITK nichts (dauerhaft) sicher ist.
Darüber habe ich schon 1997 einen Roman geschrieben - den wir dann, nachdem er jahrelang nur herumgelegen hat, 2015 als eBook herausgebracht haben: https://www.amazon.de/Das-Sieb-Brahma-Peter-Henning-ebook/dp/B00DVEYDEG.

LG

pah



herrmannj

Na dann bleiben wir mal im Theorie Teil :D

Sicherheit als absolute oder binäre Größe existiert in der Informationssicherheit per se nicht.

Es geht immer darum ein konkretes Risiko auf ein annehmbares Maß zu reduzieren. Das setzt natürlich voraus das man a) das Risiko messen kann (qualitativ, quantitativ) und eine Definition für "annehmbar" zu besitzen.

Das Risiko bestimmt man idR mit Hilfe einer Matrix, auf der einen Achse der Impact und auf der anderen die Eintrittswahrscheinlichkeit. Beide Werte werden multipliziert (geringe Eintrittswahrscheinlichkeit/hoher Impact == große Eintrittswahrscheinlichkeit/moderater Impact).

Dann führe ich Maßnahmen durch um das Risiko auf "meinen" Schwellenwert zu senken. (Eintrittswahrscheinlich reduzieren, Impact abfedern, Risiko transferieren, vermeiden .... ). Die Eintrittswahrscheinlich kann man schätzen oder es berechnet dann der Profi, dazu spielen dann (unter anderem) Threat and Vulnerability eine Rolle.

Dabei müssen die Maßnahmen natürlich günstiger sein als der Schaden den ich vermeiden möchte. ;)

Brainstorming zu WLAN:

Wenn ein unautorisierter Benutzer das WLAN für eigene Zwecke benutzt:
* verbraucht er Ressourcen die dem Besitzer (evtl) fehlen. Bandbreite, Volumen, Strom. Der konkrete Schaden (€) für den Besitzer dürfte in Zeiten von Flatrate und co überschaubar sein. Die Eintrittswahrscheinlichkeit ist gering wenn man Hygiene hält: aktuelle gewartete und gepatchte Fritzbox, vernünftige config, Passwort schwer zu erraten und sicher verwahrt.
* es gibt ein Reputationsrisiko: der "Gast" könnte juristisch relevante Handlungen (Urheberrecht, Erpressung) über die IP Adresse des Besitzers durchführen. Der anzunehmende Impact ist hoch (nicht existentiell) allerdings git es ja mittlerweile einige Urteile die hier zugunsten des "Besitzers" ausfallen - und die Eintrittswahrscheinlichkeit bleibt gering (siehe oben)
* die Vertraulichkeit könnte verletzt werden. Wenn ein unautorisierter Benutzer über den WLAN Schlüssel verfügt kann jener (unter bestimmten, begrenzten Umständen) die legitime Kommunikation mitlesen. Hier besteht also die Gefahr das zum Beispiel Anmelde Daten (APP des "Besitzers" -> Banking) offengelegt werden. Impact: potentiell hoch. Aber: diese Kommunikation ist ohnehin auf öffentlich Netzwerke (per Definition nicht vertrauenswürdig) ausgelegt, also separat geschützt durch Verschlüsselung. Die Bewertung muss man am konkreten Umstand treffen; in der Regel sollte man davon ausgehen das diese Maßnahmen (auch oben) gemeinsam das Risiko auf ein annehmbares Maß reduzieren.

Was in der Regel unter den Tisch fällt ist jedoch das Thema Verfügbarkeit (des WLAN). Es gibt in der Tat eine ganze Reihe von bekannten, praktisch durchführbaren Angriffen auf WLAN die zur "Unbenutzbarkeit" führen. Was daraus folgt muss man bewerten (welcher Schaden entsteht) und ist prinzipbedingt - es sind halt Funkwellen.

Ist sicher nicht vollständig, aber so kann man das Thema in eine Struktur bringen.

Christoph Morrison

Zitat von: herrmannj am 15 Mai 2019, 11:25:23
Was in der Regel unter den Tisch fällt ist jedoch das Thema Verfügbarkeit (des WLAN). Es gibt in der Tat eine ganze Reihe von bekannten, praktisch durchführbaren Angriffen auf WLAN die zur "Unbenutzbarkeit" führen. Was daraus folgt muss man bewerten (welcher Schaden entsteht) und ist prinzipbedingt - es sind halt Funkwellen.

Häufig vernachlässigter Punkt, imho. Inzwischen laufen bei einigen Leuten ganze Teile ihrer Sicherheitsinfrastruktur über Wifi - Stichwort Kameras - und alle gehen davon aus, dass Wifi auch stets zur Verfügung steht. Dabei hat man das mit einem 10$-Device von Aliexpress problemlos ohne weitergehende Skills "geregelt" und dann sind die Kameras zwar nicht blind, melden aber keine Alarme mehr, speichern nichts mehr in die Cloud und eine eventuell vorhandene Karte rauszupflücken ist nachträglich auch kein Thema mehr.

Beta-User

#29
@herrmannj:
Schöne Zusammenfassung!

Zitat von: Christoph Morrison am 15 Mai 2019, 11:37:18
Häufig vernachlässigter Punkt, imho. Inzwischen laufen bei einigen Leuten ganze Teile ihrer Sicherheitsinfrastruktur über Wifi - Stichwort Kameras - und alle gehen davon aus, dass Wifi auch stets zur Verfügung steht. [...]
Ist sicher ein Punkt, aber auch wenn ich sonst gerne speziell vor unbedarftem Einsatz von WLAN warne: Das ist _allen_ Funklösungen gemein; ein potentieller Angreifer wird tendenziell versuchen, alle (gängigen) Bandbreiten zu stören (wenn ihn sowas schon interessiert, dann richtig, oder?)... => da hilft (mit Einschränkungen) nur Kabel.
Server: HP-elitedesk@Debian 12, aktuelles FHEM@ConfigDB | CUL_HM (VCCU) | MQTT2: MiLight@ESP-GW, BT@OpenMQTTGw | MySensors: seriell, v.a. 2.3.1@RS485 | ZWave | ZigBee@deCONZ | SIGNALduino | MapleCUN | RHASSPY
svn: u.a MySensors, Weekday-&RandomTimer, Twilight,  div. attrTemplate-files

Mitch

Zitat von: dieda am 14 Mai 2019, 20:45:39
System ist jetzt gehärtet.D. h. neuer SSID Name, neuer Schlüssel

Gehärtet??!! Den finde ich besonders gut  ;D
FHEM im Proxmox Container

Wernieman

@pah
Schade, das Dein eBook nur für Kindle ist ... habe keines ...
- Bitte um Input für Output
- When there is a Shell, there is a Way
- Wann war Dein letztes Backup?

Wie man Fragen stellt: https://tty1.net/smart-questions_de.html

DasQ

Fhem on MacMini/Ubuntu.
Absoluter Befürworter der Konsequenten-Kleinschreibung https://de.wikipedia.org/wiki/Kleinschreibung
Infos zu Klimawandel http://www.globalcarbonatlas.org

Morgennebel

Zitat von: Beta-User am 15 Mai 2019, 11:50:33
Ist sicher ein Punkt, aber auch wenn ich sonst gerne speziell vor unbedarftem Einsatz von WLAN warne: Das ist _allen_ Funklösungen gemein; ein potentieller Angreifer wird tendenziell versuchen, alle (gängigen) Bandbreiten zu stören (wenn ihn sowas schon interessiert, dann richtig, oder?)... => da hilft (mit Einschränkungen) nur Kabel.

Wir haben in der Firma QoS im WiFi. Jedes mit Zertifikat angemeldete Gerät darf nur XX MBit ziehen mit Peaks von XXX.
Das "paßt scho...".

Ciao, -MN
Einziger Spender an FHEM e.V. mit Dauerauftrag seit >= 24 Monaten

FHEM: MacMini/ESXi, 2-3 FHEM Instanzen produktiv
In-Use: STELLMOTOR, VALVES, PWM-PWMR, Xiaomi, Allergy, Proplanta, UWZ, MQTT,  Homematic, Luftsensor.info, ESP8266, ESERA

Beta-User

Zitat von: Morgennebel am 15 Mai 2019, 14:37:51
Wir haben in der Firma QoS im WiFi. Jedes mit Zertifikat angemeldete Gerät darf nur XX MBit ziehen mit Peaks von XXX.
Das "paßt scho...".

Ciao, -MN
Den Zusammenhang zwischen QoS und einem Jammer, der Frequenzen verseucht, verstehe ich nicht ganz, aber vielleicht kommt das ja noch...
Server: HP-elitedesk@Debian 12, aktuelles FHEM@ConfigDB | CUL_HM (VCCU) | MQTT2: MiLight@ESP-GW, BT@OpenMQTTGw | MySensors: seriell, v.a. 2.3.1@RS485 | ZWave | ZigBee@deCONZ | SIGNALduino | MapleCUN | RHASSPY
svn: u.a MySensors, Weekday-&RandomTimer, Twilight,  div. attrTemplate-files

Tedious

Zitat von: Christoph Morrison am 15 Mai 2019, 11:37:18
Inzwischen laufen bei einigen Leuten ganze Teile ihrer Sicherheitsinfrastruktur über Wifi - Stichwort Kameras - und alle gehen davon aus, dass Wifi auch stets zur Verfügung steht.

Dafür reicht ein simpler ESP und eine Powerbank (leider) aus. Gegen das deauthentication frame ist IMHO kein Kraut gewachsen... Mit einem ESP-07 und leistungsfähiger Antenne denn auch von weiter weg.
FHEM auf Proxmox-VM (Intel NUC) mit 4xMapleCUN (433,3x868) und Jeelink, HUE, MiLight, Max!, SonOff, Zigbee, Alexa, uvm...

Wernieman

Und wenn Du den nocht mit einem Timer versiest, poraktsich nicht zu finden.

Als Hilton noch "Zwangs"-Hotel-Wlan hatte und "Kunden"-Wlans aotmaitsch blockiert wurden, hatte sich Kunden damit das Hotel-WLAN sabotiert ... und diese Geräte wurden nie gefunden. Sofern ich weiß, waren es aber PIs mit Powerbank ...
- Bitte um Input für Output
- When there is a Shell, there is a Way
- Wann war Dein letztes Backup?

Wie man Fragen stellt: https://tty1.net/smart-questions_de.html

herrmannj

Zitat von: Beta-User am 15 Mai 2019, 14:42:56
Den Zusammenhang zwischen QoS und einem Jammer, der Frequenzen verseucht, verstehe ich nicht ganz, aber vielleicht kommt das ja noch...
Glaub das ist ironisch gemeint. Zu Recht ... Leider gibt es "Entscheider" mit diesem Skill set

Beta-User

Zitat von: herrmannj am 15 Mai 2019, 16:19:47
Glaub das ist ironisch gemeint. Zu Recht ... Leider gibt es "Entscheider" mit diesem Skill set
Ah, ok. Das ist dann dasselbe Kaliber wie die Entwicklungsleiter diverser Autofirmen/Zulieferer, die es nachträglich aber sowas von überrascht, dass bei höheren Drücken und höheren Temperaturen mehr NOx entsteht, als die Software (oder diverse Gesetzgeber?) erlaubt/en ??? ::) :P .
Server: HP-elitedesk@Debian 12, aktuelles FHEM@ConfigDB | CUL_HM (VCCU) | MQTT2: MiLight@ESP-GW, BT@OpenMQTTGw | MySensors: seriell, v.a. 2.3.1@RS485 | ZWave | ZigBee@deCONZ | SIGNALduino | MapleCUN | RHASSPY
svn: u.a MySensors, Weekday-&RandomTimer, Twilight,  div. attrTemplate-files

Prof. Dr. Peter Henning

@Wernieman: Nicht doch, gibt es in allen Formaten in jedem eBook-Shop. Aber nicht in Papierform.

LG

pah

Morgennebel

Zitat von: Beta-User am 15 Mai 2019, 14:42:56
Den Zusammenhang zwischen QoS und einem Jammer, der Frequenzen verseucht, verstehe ich nicht ganz, aber vielleicht kommt das ja noch...

:) Das bezog sich aufs das WPA2 Paßwort-Knacken mit Brute-Force...

Aber auch einen Jammer müsste sich mit einem Mesh-WiFi-Netzwerk (einen AP alle 5-6m) doch begegnen lassen. Da viele APs auf unterschiedlichen Frequenzen dieselbe SSID anbieten, der Jammer aber immer nur eine Frequenz (plus die "Fensterbreite") stören kann, sollte dies doch helfen...

Ciao, -MN
Einziger Spender an FHEM e.V. mit Dauerauftrag seit >= 24 Monaten

FHEM: MacMini/ESXi, 2-3 FHEM Instanzen produktiv
In-Use: STELLMOTOR, VALVES, PWM-PWMR, Xiaomi, Allergy, Proplanta, UWZ, MQTT,  Homematic, Luftsensor.info, ESP8266, ESERA

betateilchen

Zitat von: Morgennebel am 15 Mai 2019, 17:52:33
der Jammer aber immer nur eine Frequenz (plus die "Fensterbreite") stören kann

als lizenzierter Funkamateur gehe ich bei solchen Aussagen jetzt doch mal Popcorn holen...
-----------------------
Formuliere die Aufgabe möglichst einfach und
setze die Lösung richtig um - dann wird es auch funktionieren.
-----------------------
Lesen gefährdet die Unwissenheit!

Christoph Morrison

Zitat von: Morgennebel am 15 Mai 2019, 17:52:33
Aber auch einen Jammer müsste sich mit einem Mesh-WiFi-Netzwerk (einen AP alle 5-6m) doch begegnen lassen. Da viele APs auf unterschiedlichen Frequenzen dieselbe SSID anbieten, der Jammer aber immer nur eine Frequenz (plus die "Fensterbreite") stören kann, sollte dies doch helfen...

Ein Deauther schickt einfach im Namen aller AP (ihrer MAC-Adresse) Deauthentication-Frames im Klartext. Und schon trennen sich alle Clients (z.B. die Wifi-Security-Kamera), das Netzwek ist aber eigentlich noch vorhanden. Mehr "Jam" braucht man eigentlich nicht. Das Problem ist aus einer Schwachstelle im Standard entstanden, allerdings gibt es eigentlich ein Update auf diesen Standard - aber kaum jemand/niemand implementiert ihn (802.11w). Das kann man dann flankieren in dem man hunderte Fake-SSID aufsetzt (gleicher Aufwand) und so ein Client keine Verbindung mehr bekommt.

Ungefähr so als würde man sich in einen Supermarkt stellen, laut Feuer! Feuer! schreien, warten bis alle nach draußen gerannt sind und dann ganz schnell hunderte Schlösser an die Eingangstür anbringen. Der Supermarkt steht noch, aber er ist nutzlos geworden.

herrmannj

802.11w (pmf) kann die Fritzboxen. ac Clients auch (sollten ;) ), ältere nicht.

Morgennebel

Zitat von: betateilchen am 15 Mai 2019, 18:38:12
als lizenzierter Funkamateur gehe ich bei solchen Aussagen jetzt doch mal Popcorn holen...

Bist Du eigentlich schon Popcorn-Großkunde bei Deinem Stammlieferanten?

Ciao, -MN
Einziger Spender an FHEM e.V. mit Dauerauftrag seit >= 24 Monaten

FHEM: MacMini/ESXi, 2-3 FHEM Instanzen produktiv
In-Use: STELLMOTOR, VALVES, PWM-PWMR, Xiaomi, Allergy, Proplanta, UWZ, MQTT,  Homematic, Luftsensor.info, ESP8266, ESERA

Morgennebel

Zitat von: Christoph Morrison am 15 Mai 2019, 18:59:08
Ein Deauther schickt einfach im Namen aller AP (ihrer MAC-Adresse) Deauthentication-Frames im Klartext. Und schon trennen sich alle Clients (z.B. die Wifi-Security-Kamera), das Netzwek ist aber eigentlich noch vorhanden.

Ich hab sowas gefunden: https://maltronics.com/collections/deauthers Das de-authentifiziert alle Clients im 2.4GHz SSID Bereich. Die Fritten und professionelle WiFi-Lösungen haben aber WiFi-Steering und können Clienten (sofern sie es können) ins 5.0GHz schubsen...

Gibts einen De-auther auch für 2.4 und 5.0GHz? Mein Chef-Chef setzt auf WiFi-only, ich würde ihm das gerne mal vorführen...

Ciao, -MN
Einziger Spender an FHEM e.V. mit Dauerauftrag seit >= 24 Monaten

FHEM: MacMini/ESXi, 2-3 FHEM Instanzen produktiv
In-Use: STELLMOTOR, VALVES, PWM-PWMR, Xiaomi, Allergy, Proplanta, UWZ, MQTT,  Homematic, Luftsensor.info, ESP8266, ESERA

betateilchen

Zitat von: Morgennebel am 15 Mai 2019, 19:40:39
Mein Chef-Chef setzt auf WiFi-only

Such Dir lieber einen neuen Chef.




Zitat von: Morgennebel am 15 Mai 2019, 19:35:15
Bist Du eigentlich schon Popcorn-Großkunde bei Deinem Stammlieferanten?

Selbstversorger. Eigene Maisfelder.
-----------------------
Formuliere die Aufgabe möglichst einfach und
setze die Lösung richtig um - dann wird es auch funktionieren.
-----------------------
Lesen gefährdet die Unwissenheit!

Tedious

Zitat von: Morgennebel am 15 Mai 2019, 19:40:39
Ich hab sowas gefunden: https://maltronics.com/collections/deauthers Das de-authentifiziert alle Clients im 2.4GHz SSID Bereich. [...]

Der billigste NodeMCU/WeMos/WittyCloud/wasauchimmer den Du in China auftreiben kannst kann das auch. Sogar unauffälliger, weil Steuerung per Handy...
FHEM auf Proxmox-VM (Intel NUC) mit 4xMapleCUN (433,3x868) und Jeelink, HUE, MiLight, Max!, SonOff, Zigbee, Alexa, uvm...

amenomade

Naja... nach "deauthentifizierung" musst Du noch die Packete für die "re-authentifizierung" fangen, und mit brute-force kracken. Wenn das Passwort lang genug ist und keine Wörter eines Wörterbuchs enthält... viel Spaß ;)
Pi 3B, Alexa, CUL868+Selbstbau 1/2λ-Dipol-Antenne, USB Optolink / Vitotronic, Debmatic und HM / HmIP Komponenten, Rademacher Duofern Jalousien, Fritz!Dect Thermostaten, Proteus

Christoph Morrison

Zitat von: Tedious am 15 Mai 2019, 20:08:47
Der billigste NodeMCU/WeMos/WittyCloud/wasauchimmer den Du in China auftreiben kannst kann das auch. Sogar unauffälliger, weil Steuerung per Handy...

Die verkaufen dort auch nur die NodeMCU-Dinger von Aliexpress mit (saftigem) Aufschlag, inkl. Steuerung per Handy. Die USB-Version ist nur eine Option.
Ich hab mir für so ein Ding ein schönes Gehäuse 3D-gedruckt, eine andere Antenne angeschlossen und könnte damit Wifis die ganze Straße runter "deauthen".

Gibt übrigens auch einen Deauth-Detektor, der einfach nur anzeigt ob (eine zu große Menge) Deauth-Frames rumschwirren. So einen hab ich mir an einen Pi angeschlossen und der meldet das dann auf der seriellen Konsole, die über FHEM einen Alarm absetzt.

Prof. Dr. Peter Henning

Zitatals lizenzierter Funkamateur gehe ich bei solchen Aussagen jetzt doch mal Popcorn holen...
Da schließe ich mich an.

DF5FR


Morgennebel

Zitat von: betateilchen am 15 Mai 2019, 20:04:33
Such Dir lieber einen neuen Chef.

Chefs kommen und gehen.

Mein Traumjob bleibt - perfektes Team, Heimarbeit, freie Zeitarbeit ohne jegliche Kontrolle, Traumgehalt, Budgetverantwortung und spannende Projekte...

Vielleicht in 5 Jahren irgendwas in Hamburg. Aber dann schaue ich auf meinen Garten, meinen Teich, höre die Vögel rufen, das Teichhuhn platschen, die Sonnenstrahlen durch die Bäume schauen, Schwalben fliegen an meinen Füssen vorbei und ich habe dabei eine Telephonkonferenz und arbeite offiziell. Dagegen ein Miefbüro, Anfahrt, Streß, ÖPNV, agressive Autofahrer... Ne Danke...

Ciao, -MN
Einziger Spender an FHEM e.V. mit Dauerauftrag seit >= 24 Monaten

FHEM: MacMini/ESXi, 2-3 FHEM Instanzen produktiv
In-Use: STELLMOTOR, VALVES, PWM-PWMR, Xiaomi, Allergy, Proplanta, UWZ, MQTT,  Homematic, Luftsensor.info, ESP8266, ESERA

dieda

Bin ganz Ohr. Bin gespannt, was ich alles Brauchbares von euch bekomme.

Das die Chinesen schon so was anbieten für's Smartphone wusste ich nicht. Passt aber irgendwie.
Komponenten:
Sensoren und Aktoren: FS20, Max!, Zigbee, Zwave
IODev:  Cul1101, MaxLan, ZWAVE, Deconz
Router: KD-Fritte (6360)
Sonstiges: Raspberries,  1x LMS,1 FHEM, 1 x zum Testen,  Logitech-Clients,  Onkyo, SamsungTV, Squeezebox, TabletUIs

Wernieman

@pah:
Danke für den Buchtipp, die ersten 55 Seiten lesen sich schon mal gut ... ;o)
- Bitte um Input für Output
- When there is a Shell, there is a Way
- Wann war Dein letztes Backup?

Wie man Fragen stellt: https://tty1.net/smart-questions_de.html

Morgennebel

Zitat von: Christoph Morrison am 15 Mai 2019, 20:17:26
Die verkaufen dort auch nur die NodeMCU-Dinger von Aliexpress mit (saftigem) Aufschlag, inkl. Steuerung per Handy. Die USB-Version ist nur eine Option.

Das ist aber nur 2.4GHz. NodeMCU mit 5.0GHz gibts nicht, oder?

Danke, -MN
Einziger Spender an FHEM e.V. mit Dauerauftrag seit >= 24 Monaten

FHEM: MacMini/ESXi, 2-3 FHEM Instanzen produktiv
In-Use: STELLMOTOR, VALVES, PWM-PWMR, Xiaomi, Allergy, Proplanta, UWZ, MQTT,  Homematic, Luftsensor.info, ESP8266, ESERA

the ratman

was wurde den eigentlich aus der 2012 (?) so derartig gehypten anti-wlan tapete, dies für 3 frequenzbereiche (2.4,5 und ?) geben sollte?
das waren irgendwelche französche forscher, wenn ich mich recht erinner. ansonsten kann ich mich nur mehr an das foto einer tapete erinnern, die wie ne clorolle aufgenommen war ...

weil wenns die dinger zu kaufen gäbe, dann wär das ab nun auch für mich hier popcorn-lastig :P
→do↑p!dnʇs↓shit←

Christoph Morrison

Zitat von: Morgennebel am 15 Mai 2019, 21:48:13
Das ist aber nur 2.4GHz. NodeMCU mit 5.0GHz gibts nicht, oder?
Danke, -MN

Nein, gibt es nicht. Aber man kann mit einem RPi, einer externen Antenne und aircrack-ng auch 5GHz-AP deauthen. Hab ich, äh, gehört ;-)

Wernieman

@ratman:
So etwas gibt es wirklich ... aber eher für Räume, wo man die Funklast reduzieren möchte (sofern kein Handy innerhalb des Raumes) ... aus welchen Gründen auch immer ...
- Bitte um Input für Output
- When there is a Shell, there is a Way
- Wann war Dein letztes Backup?

Wie man Fragen stellt: https://tty1.net/smart-questions_de.html

the ratman

#58
nene, die tapete war "genauer" geplant. hier, habs wieder rausgesucht, einer der x artikel damals: https://www.4logistic.de/aktuelles/technologie/wlan-netze-richtig-abschotten-mit-anti-wlan-tapete . das 08/15 zeugs kenn ich auch, und halt es für selten brauchbar, weils ja normal alles blockt. die erwähnte tapete wäre da ein bissi brauchbarer.
auszug:
ZitatDie Tapete lässt sich jedoch nicht nur für WLAN-Netze im 2,4 Ghz-Bereich einsetzen sondern auch für andere Netze. Insgesamt sind derzeit drei Verschiedene Papierlayers möglich die entsprechend drei verschiedene Funkspektren blocken können. Somit kann man beispielsweise neuartige hochfrequente WLAN-Netze bei 5 GHz abdämmen. Der Clou dabei ist, dass nur jeweils diese speziellen Frequenzen gekillt werden und andere Frequenzen komplett ungefiltert durchdringen können. Somit Radio- und Fernsehempfang sowie telefonieren weiterhin möglich.
→do↑p!dnʇs↓shit←

DasQ

weils ja eh schon total OT ist, das ding was du meinst nennt sich faradayscher käfig und wird schon seit eh und je in abhörsicheren räumen gegen spionage eingesetzt. das lässt sich am einfachsten durch ein kupfergeflecht, abschirmfarbe oder wie du eben sagst, durch spezielle tapeten bewerkstelligen. (stichwort ist immer elektrosmog). btw. 1996 war ich im ehemaligen yogoslavien (kroatien) in so nem raum gestanden.

und jetzt vor kurzem erst, bei nem fanatischenhandymastenhasser in einer wohnung, in perfektion gesehn. da war des kupfergeflecht eingeputzt, die fenster speziell chromatiert und in den decken war zum trittschall noch eine anti-elektrosmog matte eingebaut. und jetzt ratet mal warum ich bei bei dem kunden war, als tip wifi wollte partu nicht klappen und mami war sauer das des handy kein empfang hat ;D
Fhem on MacMini/Ubuntu.
Absoluter Befürworter der Konsequenten-Kleinschreibung https://de.wikipedia.org/wiki/Kleinschreibung
Infos zu Klimawandel http://www.globalcarbonatlas.org

dieda

Das nennt sich dann wohl Beziehungs-Ende ;D
Komponenten:
Sensoren und Aktoren: FS20, Max!, Zigbee, Zwave
IODev:  Cul1101, MaxLan, ZWAVE, Deconz
Router: KD-Fritte (6360)
Sonstiges: Raspberries,  1x LMS,1 FHEM, 1 x zum Testen,  Logitech-Clients,  Onkyo, SamsungTV, Squeezebox, TabletUIs

Wernieman

Oder nichts von Grundlagen der Elektrotechnik gesehen ...


Habe es (vor 10 jahren) immer Lustig gefunden, die Schilder:
"User Dorf soll Funkfrei sein, nähere Infos unter 017......."
- Bitte um Input für Output
- When there is a Shell, there is a Way
- Wann war Dein letztes Backup?

Wie man Fragen stellt: https://tty1.net/smart-questions_de.html

the ratman

und da sagen die leute, man soll sein aluhütchen absetzen  :o
→do↑p!dnʇs↓shit←

Prof. Dr. Peter Henning

Genau. Der Asta der damaligen Hochschule der Bundespost (inzwischen Bestandteil der Hochschule Darmstadt) hat vor mehreren Jahrzehnten einmal eine "atomfreie Zone" in Dieburg gefordert. Passt immer noch bestens zusammen mit den politischen Parteien, die uns gerne "genfreies Essen" verordnen wollen ..

LG

pah

DasQ

und hat er sie bekommen?  ::) :o ;D *duckundweg*
Fhem on MacMini/Ubuntu.
Absoluter Befürworter der Konsequenten-Kleinschreibung https://de.wikipedia.org/wiki/Kleinschreibung
Infos zu Klimawandel http://www.globalcarbonatlas.org

JoWiemann

Zitat von: Prof. Dr. Peter Henning am 16 Mai 2019, 16:19:47
Passt immer noch bestens zusammen mit den politischen Parteien, die uns gerne "genfreies Essen" verordnen wollen ..

LG

pah

Gibt es doch bald. Kommt aus dem 3D Drucker. Nennt sich dann Ursuppe. Nur Moleküle, keine DNA, keine Pflanze, kein Tier. Schön geformt als Steak. Star Trek, wir lieben dich...


Gesendet von iPhone mit Tapatalk

Grüße Jörg
Jörg Wiemann

Slave: RPi B+ mit 512 MB, COC (868 MHz), CUL V3 (433.92MHz SlowRF); FHEMduino, Aktuelles FHEM

Master: CubieTruck; Debian; Aktuelles FHEM

Prof. Dr. Peter Henning

Zitatund hat er sie bekommen?
Na ja, als ich 2009 für die Präsidentschaft der Hochschule Darmstadt kandidiert habe, gab es diesen Campus noch. Hat wohl irgendwie nicht geklappt...

LG

pah