@Süleyha91Süleyha91 schrieb:wps habe ich gestern deaktiviert,weil ich das beim googeln auch gelesen habe.
ich habe mein wlan seit tagen aus und er meint er könnte trotzdem über mein internet online gehen. ich dreh langam durch hier. ich weiß nicht ob ich ihm das glauben soll oder nicht und ob sowas überhaupt möglich ist. -.-
Ich vermute WPS war das Übel. Einen (WPA2-) Key über das brute-forcen eines WPS-Pins zu erhalten, ist oft noch einfacher (aber meistens langsamer) als einen WEP-Key zu brechen.
Das er weiter dein Wlan aktivieren und über dein Internet online gehen kann halte ich für unwahrscheinlich.
Die "Weboberfläche" mit der du deinen Router konfigurieren kannst wird durch einen http- Service realisiert der auf dem Router läuft.
Dieser ist in der Regel aber nur aus deinem lokalen Netzwerk erreichbar.
Wollte man von außen auf diese Konfigurationsoberfläche zugreifen um dein WLan zu aktivieren, so müsste:
-Dein Router diese Funktion ("Remote Administration über Internet" oder so ähnlich) unterstützen
-Die Funktion aktiviert sein
-Dem Angreifer dein Routerpasswort bekannt sein
-Dem Angreifer vor jeden Zugriff deine, dynamische vom ISP erhaltene IP bekannt sein.
Du kannst einen Portscan auf deine WAN-IP durchführen und schauen ob ein entsprechender Service läuft, der eine remote Administration ermöglicht.
Ich würde Vorschlagen:
-Remote Administration/Fernwartung über Internet deines Routers deaktivieren (falls vorhanden).
-Routerpasswort ändern, (sicheres Passwort!)
-WPS deaktivieren
-WPA2 aktivieren (sicheres Passwort!)
Wenn man ganz sicher gehen will, brauchte man natürlich einen neuen Router, denn wenn er einmal Adminrechte auf den Router hatte wäre es denkbar, dass über ein manipuliertes Firmwareupdate eine Backdoor auf dem Router selbst eingerichtet wurde. Aber das ist extrem unwahrscheinlich.
Dass er eine Backdoor auf einen deiner lokalen Rechner hat, wäre da sogar noch wahrscheinlicher. Das Eindringen in das lokale Netzwerk ist ja oft nur der erste Schritt.
Je Nachdem wie das hinter dem Router liegende Netzwerk konfiguriert ist, ist das tiefere Eindringen dann sehr leicht bis extrem schwierig.
Es gibt diverse Ansatzpunkte: Das zugreifen auf Windowsfreigaben, das sniffen und manipulieren von Netzwerkverkehr, umleiten auf manipulierte Webseiten.
Es gibt auch ganze Penetrationsframeworks mit Listen bekannter Exploits und fertigen Implementierungen derer, sowie geeignete Payloads die einen die vollständige Kompromittierung des entsprechenden Rechners ermöglichen.
Ein paar Linux und Netzwerkkenntnisse reichen da zur Kompromittierung bei einem schlecht konfigurierten Rechner oft schon aus.