Powerlan vom Nachbarhaus?

musv

Aktiver NGBler
Registriert
15 Juli 2013
Beiträge
3.145
Ort
/dev/null
Guten Abend.

Ich hab ein spezielles Problem.

Mein Router ist 'ne Fritzbox. Dann hab ich noch 'ne NAS, die als DHCP-Server fungiert. Verwendetes Subnet ist 192.168.109.0/24.

Jetzt ist mein HTPC sowohl über Wlan als auch über Powerline angeschlossen, da beide Übertragungswege relativ unzuverlässig sind bei größeren Datenmengen. Und da wird's jetzt komisch:

Code:
Expand Collapse Copy
ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:01:2e:37:50:2e brd ff:ff:ff:ff:ff:ff
    inet 192.168.2.101/24 brd 192.168.2.255 scope global dynamic eth0
       valid_lft 1810604sec preferred_lft 1810604sec
3: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether e0:b9:a5:65:fc:55 brd ff:ff:ff:ff:ff:ff
    inet 192.168.109.29/24 brd 192.168.109.255 scope global dynamic wlan0
       valid_lft 604522sec preferred_lft 604522sec

Code:
Expand Collapse Copy
cat /etc/resolv.conf
nameserver 192.168.2.1
search SpeedportNEO09012801000249

Code:
Expand Collapse Copy
nmap -T4 -A -v 192.168.2.1
...
MAC Address: 94:4A:0C:8B:96:30 (Sercomm)
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.10
Uptime guess: 16.952 days (since Wed Nov  2 20:24:42 2016)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=260 (Good luck!)
IP ID Sequence Generation: All zeros

TRACEROUTE
HOP RTT     ADDRESS
1   6.23 ms speedport.ip (192.168.2.1)

Ok, soweit so schlecht. Anscheinend ist mein Nachbar Kundebei der Telekom und benutzt ebenfalls Powerlan. Kann ich das irgendwie unterbinden?

Powerlan ist . An den Dingern kann ich eigentlich nichts konfigurieren.
 
Das TP-Link TL-PA4020PKIT hat eine 128Bit-AES-Verschlüsselung.
Da muß doch eine Software zur Vergabe von Kennworten dabei sein.
 
Kann es sein, dass Deine Powerline-Adapter nicht auf der selben Stromphase hängen? Heißt, die vom Nachbarn und Dein HTPC-Adapter hängen auf der selben Phase und der zweite Adapter von Dir auf einer anderen?

Ansonsten musst Du zum Konfigurieren wohl oder über ein natives Windows booten. Ich versuche eigentlich auch, das zu vermeiden, aber manchmal hilft's halt nix.
 
Anscheinend ist mein Nachbar Kundebei der Telekom und benutzt ebenfalls Powerlan. Kann ich das irgendwie unterbinden?

Der Nachbar muss weg. Hast du einen Gartenhäcksler?

Spaß beiseite: ein Phasenkoppler im entsprechenden Stromkreis könnte Linderung verschaffen. Die Signale huschen aber dennoch durch den Stromzähler zum Nachbarn, daher werden sich die Powerline-Adapter immer stören. Bin leider elektronisch nicht auf der Höhe, daher frage ich mich, ob ein Störfilter direkt nach dem Stromzähler und ein Phasenkoppler hinter dem Störfilter helfen würde.

In meinem laienhaften Verständnis würden die Signale dann am Störfilter "hängen bleiben" und könnten dennoch durch den Phasenkoppler in "deinem" Stromkreis unterwegs sein. Vielleicht kann sich dazu ein Elektroniker hier im Forum melden…

Die ist nur für Windows und geht auch nicht aus der VM heraus.

Warum sollte das nicht gehen? VM in den Bridge-Modus (in VirtualBox: Netzwerkbrücke; achtung: könnte nur mit "Intel PRO/1000 MT Server" als virt. Netzwerkkarte funktionien) statt NAT schalten und dann sollte die eine eigene IP bekommen bzw. direkt mit dem Netzwerk kommunizieren können. Oder habe ich dich falsch verstanden?

EDIT: Du könntest auch ein VLAN aufziehen. Nimm aber nicht die VID 7, das ist für Telekom-IP "reserviert". VLAN 69 war für mich eigentlich immer die ID der Wahl.
Dann bist du in einem anderen logischen Netzwerk als dein Nachbar.
 
  • Thread Starter Thread Starter
  • #6
Ich hol mal das Thema wieder hoch.

Auf meinem HTPC konnte ich das Problem umschiffen, indem ich eth0 manuell mit einer IP bestückte.

Jetzt hatte ich mal die Idee, auf meiner NAS einen PXE-Bootserver zu installieren. Um nicht immer einen Rechner neubooten zu müssen, hab ich 'ne VM in den Bridge-Modus geschickt (Qemu/Libvirt mit macvtap@eth0). Und da trat das Problem jetzt wieder auf. 10x Rebooten, 7x davon kam die IP vom Nachbarn, 3x die meines DHCP-Servers.

Ich hab dann tatsächlich mal meine WinXP-VM geklont, die Netzwerkkarte als Bridge eingebunden. Und tatsächlich hat das TP-Link-Tool die Powerline-Adapter problemlos gefunden. Ein Passwort konnte ich nicht einstellen, aber einen "Heimnetznamen". Und das unbekannte Gerät konnte ich aus der Konfiguration rausschmeißen. Und siehe guck, alles funktioniert wieder.

Warum können die bei TP-Link nicht mal 'n Linux-Tool entwickeln? Da muss man sich echt mit WinXP rumquälen, um den Mist zum Laufen zu kriegen. Hmpf.
 
  • Thread Starter Thread Starter
  • #8
Doch schon. Absicherungsvorschläge? Ein Passwort konnte ich in der Powerlan-Konfiguration nicht setzen.

Allerdings will ich die Gefahr nicht überbewerten. Der Typ ist Krankenpfleger und eigentlich eher selten zu Hause. Ich würde grob vermuten, dass der sich nicht in mein Netz hackt. In den Logs (DHCP, Fritzbox) hab ich auch noch nichts von ihm gefunden. Und noch dazu ist meine Infrastruktur Windows-inkompatibel.
 
Absicherungsvorschläge? Ein Passwort konnte ich in der Powerlan-Konfiguration nicht setzen.
Die Klassiker im Router: tagged VLAN, MAC-Filterung für LAN (im WLAN natürlich nicht, da authentisiert man sich ja dumm und dämlich), HTTPS everywhere, VPN, RADIUS… je mehr dieser Komponenten eingesetzt werden, desto sicherer. Habe das nach Einfachheit geordnet, die ersten drei Dinge sollte man generell tun.

Allerdings will ich die Gefahr nicht überbewerten. Der Typ ist Krankenpfleger und eigentlich eher selten zu Hause.
Worst case: Seine Freundin ist Pentesting-Barbie und pwnt dein Onlinebanking.

mcFKXgK.png


Oder sein Router wird gepwnt und der Hacker hat dann Zugriff auf dein Netzwerk (vermutlich wahrscheinlicher).

Ich würde grob vermuten, dass der sich nicht in mein Netz hackt. In den Logs (DHCP, Fritzbox) hab ich auch noch nichts von ihm gefunden. Und noch dazu ist meine Infrastruktur Windows-inkompatibel.
Gehe ich jetzt auch mal davon aus. VLAN by obscurity hilft trotzdem, dass ein potentieller Hacker das gar nicht erst entdeckt.
 
Zurück
Oben