airport - sicherheit

Hab jetzt auch WPA-PSK bei mir eingestellt.
Jedoch, wenn ich mich mit dem Netzwerk verbinden will, schreibt er mir immer dass ein Fehler aufgetreten ist, aber 1 Sekunde später bin ich trotzdem verbunden und kann auf alles erforderliche zugreifen..

Jemand 'ne Ahnung woran das liegen könnte?
Hab Mac OS X 10.3.2 ohne Updates.


Was ist ratsamer: Router mit WPA OHNE VPN oder Router mit WEP 128/104 MIT VPN?
Muss da nämlich leider Einbussen machen, da ich nicht vorhab mehr als 200€ für mein Heim-WLAN auszugeben. Aber relativ sicher sollte es halt schon sein.
 
grüss dich,

VPN mit IPSec ist generell sehr sicher, besonders was schutz vor zugriff auf deine rechner und deinen datenverkehr darueber angeht. leider ist VPN zunächst einmal für einen laien schwierig zu konfigurieren, dazu kommt noch, dass viele router nur VPNpassthrough unterstützen, und garnicht als endpoints funktionieren. bei routern, die auch als endpoints fungieren können, ist es wiederum rel. wichtig das sie einen coproszessor für ipsec haben, damit die performance nicht zu sehr einbricht (ich glaub es gibt einen relativ günstigen von linksys, der das kann). die erzielbare nettodatenrate fällt in abhängigkeit von der verwendeten hardware ebenfalls.

wie auch immer, es wird recht kompliziert. WPA ist imho ausreichend sicher und wesentlich einfacher zu handhaben. also bleib am besten dabei.

viele gruesse,
sbx
 
Naja, der Netgear FWG114P hat scheinbar (wenn ich das richig verstehe) VPN für PPTP und VPN passtrough für L2TP... siehe Thread.
Jedoch denke ich mal nicht, dass die Konfiguration da sooo schwer sein wird... Ich habe mal eine Mail an den Netgear Support geschickt und gefragt, ob der Router wirklich einen VPN Server bereitstellt (weiss nicht, ob das die richtige Bezeichnung für die Technik ist), oder ob's dann doch nur passtrough ist.

Klar, im Prinzip reicht WPA aus, aber ich geh da lieber noch eine Nummer sicherer... :) Evtl. etwas paranoid, aber das finde ich ganz gut so... *g*


Mist, der LinksysWRV54G hat zwar VPN, dann aber wieder nur WEP... Jetzt ist die Frage immer noch, was ist besser: VPN mit WEP oder WPA ohne VPN????

Ich für meinen Teil würde sagen, dass man WPA mit VPN nicht umbedingt braucht, da man so eh nur an den AP/Router rankommt, aber keine Daten empfangen kann, da sie ja über das virtuelle Netzwerk laufen, das man dann wieder zuerst knacken muss um dann an Daten ranzukommen.
Oder verstehe ich das mit VPN da falsch?
 
Zuletzt bearbeitet:
Kurze frage mal auf welchen system (OS) gibt man diese commandos ein.

ifconfig eth1 down
ifconfig hw ether 00:02:5C:11:2B:FA
ifconfig eth1 up

wahrscheinlich linux oder? habe das mal auf panther versucht und leider gelang es auch mit admin rechten nicht (oder liegt das an der airportkarte)

grüsse

umd
 
hallo UMD,

'ifconfig' ist ein unix-programm und funktioniert generell unter allen linux/unix derivaten, also auch unter OS X.

bei OS X heissen die ethernetadapter allerdings: en0 en1 en2 usw.

also unter osx:

> ifconfig en0 down
> ifconfig en0 ether [adresse]
> ifconfig en0 up

anstatt 'ether' kann man auch 'lladdr' verwenden, die beiden sind synonyme.
adresse im format 0A:1B:2C:3D:4E:5F

weitere informationen im terminal mit 'man ifconfig'

gruesse,
sbx
 
danke für deine antwort


aber leider scheint dies bei airportkarten nicht zu funktionieren

sudo ifconfig en1 lladdr 00:0a:95:de:30:28

ergibt diese antwort

ifconfig: ioctl (set lladdr): Operation not supported

an meiner standard ethernetschnittstelle habe ich dies noch nicht versucht aber bei der airport karte klappt es nicht

vielleicht eine idee?
 
@UMD: So wie ich das verstehe, geht das was du machen willst in Richtung MAC Spoofing. Versteh mich bitte nicht falsch, ich will das nicht bewerten, es geht nur darum dass ich gelesen hab, dass manche Treiber das "Ändern" der MAC Addresse nicht unterstützen. Evtl. ist das eine Antwort für die Ausgabe " Operation not supported"...
 
keine sorge

ich meine ich will das jetzt nicht einsetzen um in fremde geschützte wireless netzwerke einzudringen, sondern darum zu verstehen wie das geht und vor allem wie schwer oder wie leicht das geht. wenn man mit dem gedanken spielt so ein wireless netzwerk in einer firma zu installieren, will man einfach nachvollziehen wie ein möglicher einbruch vonstatten gehen kann.

aber sieht aus als ob es zumindest mit den apple eigenen mitteln nicht so einfach zu bewerkstelligen ist, was wahrscheinlich mit geräten von drittanbieter nicht der fall ist
 
hi UMD,

es ist gut möglich, das der airport treiber das nicht unterstützt.

(bei meinem airport extreme funktioniert es mit ifconfig übrigens auch nicht).

allerdings ist es im normalfall überhaupt kein problem, wenn du es auf deiner en0 versuchst, wird es funktionieren (da macht es auch in jedem falle sinn, z.b. wenn provider die MAC adresse verwenden um einen angeschlossenen rechner zu identifizieren und man kauft sich einen neuen bzw. hängt einen router vor das lokale netz)

es gibt ein paar kernel patches, die es ermöglichen, die ip adresse zu spoofen. allerdings ist dafür ein kernel-build nötig, also ein bischen aufwand.

gruesse,
sbx
 
die mac adresse kann man unter macosx nur spoofen (verändern) wenn man sich einen neuen kernel baut. ohne das der kernel gepatched wird ist das ändern der mac adresse unter macosx nicht möglich.
(außer für pcmcia wlan karten mit orinoco oder prism chip)

mehr dazu hier:

http://slagheap.net/etherspoof/


dazu muß gesagt werden, das es nicht gerade trivial ist sich einen neuen zu bauen.
wer viel vertrauen hat und das ausprobieren möcht, kann sich melden, ich habe schon einen fertigen kernel.

kiki
 
Zurück
Oben Unten