WLAN: Sicher durch "verstecken"?

Ok, also nen extra Rechner werde ich hier nicht aufstellen ;)
Damit hat sich die Sache erledigt. Danke für die ausführliche Erklärung.
 
SirSalomon schrieb:
Grundsätzlich muß aber in dem Zusammenhang die Frage gestellt werden, was Du mit einem solchen Mitschnitt anstellen willst? Schließlich werden dort Sprachpakete übertragen. Allein dort liegt sicherlich schon eine Schwierigkeit in sich.
Mir geht es nicht um den Mitschnitt der Sprachverbindung. Das ist vielleicht noch einmal ein anderes Thema.

Was ich meine ist dies, daß man (von mir aus frau auch) auf der einen Seite versucht den AP "sicher-zu-machen" (mehr oder minder nach allen Regeln der Kunst) aber auf der anderen Seite braucht man einen offenen AP damit man mit seinem tollen neunen WLAN-VoIP-Mobiltelefon telefonieren kann. Kurzum, die Invasion der offen WLANs, weil jeder VoIP(en) will (ob das die neue Internetblase wird, eine VoIP-Blase?)

Pingu

EDIT: Das S35 von Siemens ist kein DECT-Telefon sondern ein WLAN-Telefon, siehe hier: http://www.tecchannel.de/news/internet/19980/
 
Zuletzt bearbeitet:
Es gibt VoIP - Geräte, die auch eine Netzwerkverschlüsselung an sich bieten. Dabei hat der SIP-Standard in seiner Struktur bereits eine Sicherheit. Die Steigerung davon soll SRTP sein.

Ich muss mich jetzt bewust vorsichtig ausdrücken, da ich selber keine Erfahrung mit solchen Geräten habe. Aber vielleicht ändert sich das ja bald :D

Dummerweise sind eben diese "sicheren" Geräte nicht die günstigsten. Das "snom 360" hat einen Listenpreis von ca. 250 Euro und das ist mir persönlich noch etwas zu teuer...

Welche Technik jetzt die Gigaset-Reihe in Richtung Sicherheit bietet, kann ich nicht beurteilen. Da es aber auch nach dem SIP-Standard arbeitet, wird ein gewisses Grundmaß an Sicherheit vorhanden sein.

Die DECT-Lösung, die ich angesprochen hatte, ist momentan die günstigste. Ein ATA-Wandler kostet ca. 99 Euro und ein entsprechendes Telefon ist für noch weniger zu bekommen. Damit erreiche ich die selbe Reaktionsmöglichkeit, wenn nicht sogar noch besser.

Mit den bisherigen DECT-Telefonen ist eine größere Reichweite möglich wie mit WLAN-Gerätschaften. In meiner Wohnung würde ich bereits hinter dem Kinderzimmer mit Rauschen versorgt werden. DECT-Telefonen schaffen da doch die dicke Wand (ca. 45 cm Außenmauer; Altbau) und sitze auf dem Balkon :)
 
Das passt zwar nicht unbedingt zum Thema das hier nun besprochen wird, aber der Titel trifft mein Problem. ;)

Ich will gerade mein WLan testen und verwende dazu KisMac 0.11b, denn die 0.12a ist immer abgestürzt, doch ich kann mein WLan mit KisMac nicht finden obwohl ich via Airport online bin und surfe.

Kanns das sein? Mein WLan kann doch nicht so sicher sein, dass KisMac nichts findet. In den KisMac Einstellungen muss ich ja nichts großartig ändern, oder? Nur das Capture Device einstellen. Bei mir "Apple Airport Extreme Card, active Mode". Ich habe bei der Suche nach einer Lösung gelesen, dass die Karte keinen passive Mode unterstützt. Scheiterts daran? Ich kann auch bei den Channels nichts umstellen. Auf der Driver Seite ist beinahe alles inaktiv. :(

Der Router ist ein Netgear WGR614v4 mit SSID off, WPA, MAC Control, g-only.

Bitte um Aufklärung. Denn sicherer, was ich eigentlich damit bezwecken wollte, fühle ich mich nach diesem Fehlversuch nicht. :rolleyes:

MfG, juniorclub.
 
juniorclub schrieb:
Das passt zwar nicht unbedingt zum Thema das hier nun besprochen wird, aber der Titel trifft mein Problem. ;)

Ich will gerade mein WLan testen und verwende dazu KisMac 0.11b, denn die 0.12a ist immer abgestürzt, doch ich kann mein WLan mit KisMac nicht finden obwohl ich via Airport online bin und surfe.

Kanns das sein? Mein WLan kann doch nicht so sicher sein, dass KisMac nichts findet. In den KisMac Einstellungen muss ich ja nichts großartig ändern, oder? Nur das Capture Device einstellen. Bei mir "Apple Airport Extreme Card, active Mode". Ich habe bei der Suche nach einer Lösung gelesen, dass die Karte keinen passive Mode unterstützt. Scheiterts daran? Ich kann auch bei den Channels nichts umstellen. Auf der Driver Seite ist beinahe alles inaktiv. :(

Der Router ist ein Netgear WGR614v4 mit SSID off, WPA, MAC Control, g-only.

Bitte um Aufklärung. Denn sicherer, was ich eigentlich damit bezwecken wollte, fühle ich mich nach diesem Fehlversuch nicht. :rolleyes:

MfG, juniorclub.
Um ein WLan zu "sniffen", muss die Karte im passive Mode laufen, d.h. sie meldet sich nicht am Netzwerk an, sondern "hört" einfach alles mit, was so durch den Äther fliegt ;)

Wie in diesem Thread schon geschrieben, unterstütz Kismac den passive Mode der Extreme nicht, Du brauchst also eine andere WLan-Karte....

Ausserdem brauchst Du natürlich 2 Rechner. Einer zum Traffic-erzeugen und einen zum sniffen.

Snoop
 
snoop69 schrieb:
Wie in diesem Thread schon geschrieben, unterstütz Kismac den passive Mode der Extreme nicht, Du brauchst also eine andere WLan-Karte...
D.h. KisMac funktioniert nicht mit AirportExtreme? Somit wäre ja KisMac für die meisten Macs unbrauchbar. Gibts Tools, die das mit AirportExtreme hinkriegen?
Ausserdem brauchst Du natürlich 2 Rechner. Einer zum Traffic-erzeugen und einen zum sniffen.
Ok, soweit habe ich natürlich nicht gedacht. Hab ja nur mein PB via WLan und den PC via Ethernet am Router hängen. Ich ging davon aus, dass ich einfach nur KisMac starte und dieses dann mein WLan anzeigt mit all seinen Schwächen anzeigt. Naja, schade. :rolleyes:

Danke für die Aufklärung! ;)

MfG, juniorclub.
 
@juniorclub: wenn Du diesen Thread mal rückwärts liest, dann stößt Du sehr schnell auf ein Posting von mir in dem ich beschrieben habe warum das mit den Extreme-Karten nicht geht.
Es liegt an KisMAC - und nein, es gibt kein anderes Tool was damit funktioniert. Denn es liegt an der Karte - bzw. am Hersteller der Karte und der mangelnden Dokumentation.
 
elastico schrieb:
- ist das WLAN dort wirklich sicher, allein dadurch, dass es versteckt ist?
dadurch zwar nicht, aber durch den wep schlüssel schon ziemlich.
wenn möglich versuch mal auf wpa zu erhöhen, dann hast du eine noch stärkere verschlüsselung. dabei wird in der regel alle 3600sec der group key getauscht - das sollte sicher sein ;)

außerdem, wenn unterstützt, kannst du noch einen mac-adressen filter aktivieren (hat nichts mit macintosh zu tun, sondern steht für media access control. jedes gerät hat eine individuelle mac adresse) durch die beschränkung werden fremdgeräte nicht zugelassen.
diesen filter kann man umgehen, aber das ist ein anderes thema.

die kombination aus ssid broadcast - off, wep oder besser wpa-verschlüsselung und mac-adressenfilterung sollte das wlan schon recht sicher machen.

wenn du selbst auf deinem mac die anmeldedaten des netzes hinterlegt hast, dann findet istumbler das netz, kann jedoch keine aussagen über den sicherheitsstand machen.
habe einen screenshot angehängt. mein netz ist das erste und wpa verschlüsselt, er kennt es, kann es jedoch nicht einordnen.
das netz mit wep verschlüsselte netz eines benachbarten unternehmens kann istumbler jedoch als wep verschlüsselt erkennen - 2. eintrag

gruß
w
 

Anhänge

  • Bild 1.pdf
    8,2 KB · Aufrufe: 84
Ich verfolge den Thread interessiert und habe viel gelernt. Noch immer steht jedoch der praktische Test aus, in dem jemand testweise ein simples WLAN WEP (128- bit) Passwort knackt. Elastico hat ja schon einen Versuch unternommen, ist aber vorläufig gescheitert. Vielleicht gelingt es ja noch...
In der Theorie glaube ich, daß WLAN mit WEP unsicher ist, aber BEWEISEN ist gar nicht so einfach...
 
macsurfer schrieb:
In der Theorie glaube ich, daß WLAN mit WEP unsicher ist, aber BEWEISEN ist gar nicht so einfach...
ich meine mich zu erinnern, daß vor etwa 2-3 wochen einiger wirbel um geknackte wep-netze entstanden war kopfkratz...
ggf. mal unseren freund google befragen
gruß
w
 
Es gibt genügend Beiträge, wie ein WEP-WLAN geknackt wird.

Das hat nichts mit "Beweisführung" zutun. Es ist schlicht und ergreifend illegal und strafbar...

Die c't hatte einen ausführlichen Bericht über die Zuverlässigkeit von WEP.

Einschlägige Seiten weisen Dir durchaus den richtigen Weg. Ich habe das zwar schonmal gemacht, aber das war in meinem eigenen Netz.

Der Hintergrund beim WEP-Hack ist schnell erklärt:

WEP hat einen festen Schlüssel, der in jedem Datenpaket mit übermittelt wird. Das sind die ersten 24 Bit, der Rest ändert sich in den Paketen und muß festgestellt werden.

Und eben dieser Rythmus findet sich in einem 1GB Datenpaket wieder.

Viel Spass beim Probieren :)
 
Wenn ich damit einverstanden bin, daß jemand meinen WLAN Router mit WEP knackt und ich über diesen Test informiert bin, dann ist das wohl nicht strafbar. Ich lese immer wieder, daß das möglich ist und wenn es zum Test kommt: Nichts! Hier ein Problem, da ist ein Paket unlesbar und dann stört eine Mikrowelle... Bis jetzt hat es noch niemand in diesem Forum geschafft und da sind schon ein paar Spezis.
Wenn es eine Zeitschrift in einer Idealumgebung schafft: Schön.
Wie ich schon schrieb: Wo ist der Praxistest bei realistischer Umgebung mit all ihren Störfaktoren... Elastico hat es schon mal wenigstens probiert, alle anderen zitieren nur, wobei ich das nicht in Frage stelle. ..
 
Zuletzt bearbeitet:
wechsel einfach zur wpa verschlüsselung und du musst dir um die vermeintlichen unzulänglichkeiten von wep keine gedanken mehr machen - egal ob berechtigter grund zur sorge besteht oder nicht ;)
gruß
w
 
Da muss ich Dir recht geben, aber nicht das nachher einer kommt und behauptet, daß WPA auch Schrott ist... :D
 
macsurfer schrieb:
Da muss ich Dir recht geben, aber nicht das nachher einer kommt und behauptet, daß WPA auch Schrott ist... :D
früher oder später wird es sicher überlegene verschlüsselungen für jedermann geben - momentan ist es das beste, was du ohne probleme mit bordmitteln einsetzen kannst.

carpe noctem
w
 
@macsurfer: mir geht es da ähnlich wie Dir!
Wenn ich bei einigen Leuten (nicht hier) das Thema anschneide, dann höre ich Dinge wie: "WLAN ist unsicher - das kannst Du auch auf 10km Entfernung abhören"

Nun - echt? Ich frage mich dann wie das gehen soll, weil ich bin ja schon froh, wenn ich auf dem Balkon oder in der Garage noch gerade so Empfang habe. OK, ein solcher Profi-Angreifer kann Hochleistungsantennen einsetzen um alle WLANs eines Dorfes oder einer Stadt zu belauschen - aber trotzdem muss doch der Sender bis dort hin funken? Selbst 1km halte ich persönlich schlicht für unmöglich (ich meinte nicht bei Freiland - sondern ein WLAN-Router/AP in einer Wohnung).
Aber ich bin sofort bereit das zu glauben, wenn es mir jemand beweisen kann.... Dazu müsste nur mal jemand mit so einer Superantenne mit mir ein Netz suchen gehen :)
Ich sage schon welches Netz das ist damit es nicht illegal wird.

Aber im ersten Schritt reicht mir schon zu sehen was geht und was nicht und welcher Aufwand nötig ist. Der normale "Wardriver" wird kaum die Zeit haben ein Netz zu hacken. Der sucht offene Netze und fährt schnell weiter. So oder so dauert es schon sehr lange genug Pakete für einen WEP-Hack zu sammeln.

So ein Angriff kann also nur vom Nachbarn kommen - der hat genug Zeit sowas laufen zu lassen. Und dieser Fall interessiert natürlich!
Daher bin ich an der Sache noch dran. Nur brauche ich erstmal den nächsten "Termin" mit meinem Schwiegervater. Dann können wir mal gucken ob KisMAC den Schlüssel findet wenn er einen Download macht. Wobei: KisMac hat nur Funktionen für 40bit Schlüssel wenn ich das gesehen habe? Damit ist der Versuch ja gleich zum Scheitern verurteilt da er ja einen 128bit Schlüssel hat.

However - ich bleibe dran - kann aber noch etwas dauern bis wir mal beide Zeit dafür haben.
 
Auch wenn ich mich wiederhole :D

Der Artikel stand in der c't. Dort wurde auch beschrieben, dass ein WLAN weit mehr wie 100 Meter Reichweite hat.

Die Firma HP hat mal eine Feldmessung durchgeführt und auch ein Flugzeug eingesetzt. Die Mindesthöhe für Freiflüge liegt, soweit ich weiß, bei 500 m über Ortschaften. Selbst aus der Höhe sind die Netze gefunden worden.

Klar, aus der Entfernung ist ein WEP-Hack mehr möglich, aber die Netze wurden gefunden.

Wenn ich Montag wieder im Büro bin, suche ich die Studie mal raus.

Eine kurze Bemerkung zu Deiner Schlüssellänge. Da wirfst Du einige Punkte durcheinander.

Grundsätzlich, es gibt eine 40 Bit und eine 104 Bit Verschlüsselung. Durch den festen Anteil von 24 Bit im WEP-Schlüssel selber kommst Du auf 64 Bit, bzw. 128 Bit.

Mit dem 128 Bit hast Du aber schon eine bessere Verschlüsselung wie bei 64 Bit. Die große Abhängigkeit der Sicherheit liegt natürlich (wiedereinmal) in der Schlüsselwahl.

Ein WEP-Schlüssel mit dem Begriff "gott" zu generieren ist ziemlich unsinnig. Vorteilhafter ist da als Beispiel ein bewust falsch geschriebenes Wort aus dem Duden. "Burgschlößchen" bringt jede Bruteforce-Attacke an den Rand des Wahnsinn :D

Den gleichen Effekt erzielst Du auch aus einer Satzbildung:

"Das Wetter Ist Heute Nicht So Schön Wie Es Gestern War" und schon hast Du Dein Kennwort "DWIHNSSWGW".

Dann noch die sinnigen Buchstaben gegen Ziffern austauschen ("S" gegen "5" und Z gegen "2", oder "I" gegen "1"). Auch ein Ansatz für ein sicheres Kennwort.

Das Zahlenspiel würde bei dem Kennwort oben dann wie folgt aussehen:

"DW1HN55WGW"

Liebe Grüße an die Bruteforce-Attacke :D
 
SirSalomon schrieb:
Ein WEP-Schlüssel mit dem Begriff "gott" zu generieren ist ziemlich unsinnig. Vorteilhafter ist da als Beispiel ein bewust falsch geschriebenes Wort aus dem Duden. "Burgschlößchen" bringt jede Bruteforce-Attacke an den Rand des Wahnsinn :D

Den gleichen Effekt erzielst Du auch aus einer Satzbildung:

"Das Wetter Ist Heute Nicht So Schön Wie Es Gestern War" und schon hast Du Dein Kennwort "DWIHNSSWGW".

Dann noch die sinnigen Buchstaben gegen Ziffern austauschen ("S" gegen "5" und Z gegen "2", oder "I" gegen "1"). Auch ein Ansatz für ein sicheres Kennwort.

Das Zahlenspiel würde bei dem Kennwort oben dann wie folgt aussehen:

"DW1HN55WGW"

Liebe Grüße an die Bruteforce-Attacke :D
Das war Informatik 1. Semester 1. Stunde als uns unserer Account zum erstenmal mitgeteilt wurde. Vor nicht allzu langer Zeit hätte man auch noch l33t schreiben können. Aber ich denke, da gibt es bestimmt auch schon Wörterbücher für.

Pingu
 
Also wie man ein Passwort erstellt weiß ich schon :)

Aber diese Geschichte: "WLAN in 500m Höhe gefunden" ist doch akademischer "Schnickschnack" oder nicht? Du sagst ja selber, dass es zum WEP-Hacken nicht mehr gereicht hat.
Will sagen: ist doch völlig egal ob man es in 500m Höhe oder mehr "sehen" kann solange man dort nix damit anfangen kann? Ich kann den Fernsehturm in Hamburg auch vom Hafen aus sehen - aber jemandem der dort oben ist etwas zurufen scheitert dennoch kläglich :)

Davon ab werden sie das WLAN im Flieger wohl kaum mit einem normalen Notebook und integrierter Antenne gefunden haben? Und wenn doch, dann flogen sie vermutlich über ein Haus in dem der Besitzer die Antenne unter'm Dach hatte. Aber welcher Angreifer für private WLAN-Netze fliegt über die Häuser? Womöglich noch mit Hochleistungsantenne? Und dreht dann Kreise um lange genug Daten sammeln zu können?

sowas tangiert mich irgendwie nicht wirklich.
Interessanter ist der Angriff am Boden. Ich möchte wirklich wissen was nötig ist um ein mir bekanntes Netz aus 500m und mehr Entfernung nicht nur zu sehen sondern auch zu nutzen. Ich behaupte weiterhin, dass dies nicht möglich ist - bzw. wenn es möglich ist, dass es sich vom Materialaufwand her nur für Organisationen wie CIA, FBI, oder anderen lohnt ;)

Diese Berichte vom CCC und c't verfolge ich zwar mit Spannung - aber mit der Realität hat das (so meine ich) wenig zu tun.
Interessant ist es, was alles so geht mit einfachen Mitteln. Und ich glaube sofort, dass es mobile gute Antennen gibt, die bei mir auf dem Garagenhof deutlich besseren Empfang haben als das Notebook alleine.
Dennoch glaube ich nicht, dass das eine Straße (oder gar mehr) weiter immer noch funktioniert. Aber ich habe vieles nicht geglaubt bis man es mir gezeigt hat :D Aber einen Angriff aus 500m (wobei man mir eher Dinge von mehreren km erzählt) halte ich schlicht für akademische Erbsenzählerei die in der Realität eher nie wirklich relevant ist.

Man könnte ja mal ein usertreffen organisieren wo man mal ein WLAN aufbaut (Equipment kann man ja mitbringen) und dann mal auf "Wanderung" geht um zu gucken, aus welchen Entfernungen unter welchen Bedingungen ein Angriff noch Erfolg hat.
 
Die Berichte in der c't basieren auf Arbeiten mit entsprechenden Sicherheitsfirmen. Deren verwendete Hardware war ein handelsüblicher Laptop und eine externe Antenne. Was daran realitätsfremd sein soll, kann ich nicht nachvollziehen. Ich hatte den Bericht seiner Zeit gelesen. Die mit abgedruckten Bilder zeigten die Umgebung von einem gängigen Programm. Auch das war nicht realitätsfremd.

Ich selber war letzte Woche in Kiel und musste an meine Emails ran. Das Hotel hat zwar WLAN gehabt, aber das kam bei mir im Zimmer nicht an. Da bin ich in's Auto und drei Straßen weiter hatte ich dann meinen WLAN-Zugang.

Auf dem Powerbook habe ich das noch nicht gemacht, hoffe aber doch die Erfahrung nachholen zu können :)

Sollte tatsächlich mal ein Treffen dieser Art zustande kommen, wäre ich daran hoch interessiert und stelle den Ort Dresden mal in den Raum. Hier gibt es auch die TU, die sich intensiev damit beschäftigt.

Ansonsten kann ich Dir die Seite WARDRIVING empfehlen. Dort beschäftign sie sich nur mit dem "Kram"...
 
Zurück
Oben Unten