Kann man sehen, wenn jemand mitsurft...

dralion

dralion

Mitglied
Thread Starter
Dabei seit
16.02.2006
Beiträge
61
Reaktionspunkte
0
Nach verbinden von iMac und iBook über Airport Extreme Basisstation und Express als Reichweitenerhöhung möchte ich folgendes wissen:
kann man feststellen, ob jemand Fremdes im gesicherten Netzwerk(ich denke ich habe alles richtig eingestellt wie WPA2 usw.)mitsurft...???
 
Naja, wenn du WPA2 aktiviert hast und noch die MAC Adressen der zugriffsberechtigten Karten einstellst (solltest du auf jeden Fall machen), ist das ganze schon relativ sicher und zumindest nicht von jedem Kiddie zu knacken.
 
dust123 schrieb:
und noch die MAC Adressen der zugriffsberechtigten Karten einstellst (solltest du auf jeden Fall machen),


Das bringt rein gar nichts.

Sniff mal am Router mit, z.B. mit tcpdump, laß dir die dhcp leases anzeigen, und vergleiche den Traffic der ppp Verbindung mit der von deinen Geräten erzeugten Traffic, dann solltest du einen Anhaltspunkt haben, ob jemand mitsurft oder nicht.
 
Bei manchen Routern kannst Du Dir die WLAN-Clients anzeigen lassen, die gerade angemeldet sind.
 
Charles_Garage schrieb:
Wieso denn nicht?

Man kann MAC Adresse ohne Probleme fälschen. Allerdings weiß man dadurch ja trotzdem noch nicht, welche MACs im Wlan freigeschaltet ist. Wie weit man das jedoch durch sniffen rausbekommen kann weiß icht nicht Oo
 
julian_st schrieb:
Man kann MAC Adresse ohne Probleme fälschen. Allerdings weiß man dadurch ja trotzdem noch nicht, welche MACs im Wlan freigeschaltet ist. Wie weit man das jedoch durch sniffen rausbekommen kann weiß icht nicht Oo

Eben. Der Angreifer muß zunächst die MAC-Adresse herausbekommen.
Außerdem: Wenn der Angreifer mit dieser "gefälschten" MAC-Adresse am Access Point angemeldet ist, dann bekomme ich spätestens wenn ich mich selbst anmelden will eine Fehlermeldung (vermute ich doch, oder? Es können doch wohl nicht zwei Rechner mit derselben MAC-Adresse gleichzeitig angemeldet sein, oder?).

Insofern würde ich sagen: MAC-Adressbeschränkung bringt nicht viel, aber auch nicht "nichts"
 
performa schrieb:
Eben. Der Angreifer muß zunächst die MAC-Adresse herausbekommen.

Das ist ja nun kein Problem in einem shared Medium, sofern es unverschlüsselt ist/die verschlüsselung geknackt wurde.

Einfach bissl mitsniffen, dann sieht man, welche mac adressen kommunizieren.

Außerdem: Wenn der Angreifer mit dieser "gefälschten" MAC-Adresse am Access Point angemeldet ist, dann bekomme ich spätestens wenn ich mich selbst anmelden will eine Fehlermeldung (vermute ich doch, oder? Es können doch wohl nicht zwei Rechner mit derselben MAC-Adresse gleichzeitig angemeldet sein, oder?).

Doch, das geht. Der Router "sieht" ja nur eine Mac.
Könnte allerdings ein wenig Datenchaos geben, ansonsten kann der Angreifer ja warten, bis der Rechner mit der ursprünglichen mac adresse offline ist.

Insofern würde ich sagen: MAC-Adressbeschränkung bringt nicht viel, aber auch nicht "nichts"

Glaub mir, es bringt eher einem selber mehr Ärger, weil mans vergißt, wenn man einen neuen CLient anmelden will, als daß es jemand ernsthaft davon abhält, ins Netz einzudringen.

Wichtig wären: WPA2, notfalls auch WPA (je mit laaaaanger Passphrase), oder alternativ ein VPN zur Absicherung (z.b. openvpn).
 
Incoming1983 schrieb:
Doch, das geht. Der Router "sieht" ja nur eine Mac.
Da habe ich nicht weit genug gedacht. Anhand der MAC-Adresse unterscheidet der Router ja normalerweise die Rechner erst/nur.

Incoming1983 schrieb:
Könnte allerdings ein wenig Datenchaos geben
Das allerdings wäre dann ja auch durchaus beabsichtigt/förderlich, um Lunte zu riechen... ;)
 
geht mit IPScanner, gibts bei Macupdate.
 
Zuletzt bearbeitet von einem Moderator:
dust123 schrieb:
Naja, wenn du WPA2 aktiviert hast und noch die MAC Adressen der zugriffsberechtigten Karten einstellst (solltest du auf jeden Fall machen), ist das ganze schon relativ sicher und zumindest nicht von jedem Kiddie zu knacken.

das mit den Mac Adressen und Karten einstellen kapier ich jetzt aber nicht.... :(
 
Jede Netzwerkkarte hat eine weltweit eindeutige ID, die sogenannte MAC Adresse. Im Router kannst du einstellen, welche MAC Adressen für eine Verbindung über die Wireless Schnittstelle zugelassen sind. Dann können sich eben nur bestimmte Geräte verbinden.
http://de.wikipedia.org/wiki/MAC-Adresse
 
Ist aber unnötig - denn wer es schafft, WPA2 zu knacken (sicherer Schlüssel vorausgesetzt) für den Stellen die MAC Adressen dann auch kein Problem mehr dar. WPA2 gilt nunmal derzeit als Stand der Technik (für Firmen und Privatleute) und ist weitgehend als sicher anzusehen. Alle "schwachen" Sicherheitsmaßnahmen wie MAC-Filterung oder SSID-Verstecken bringen KEINE erhöhte Sicherheit zusätzlich. Das ist in etwa so als hättest du ein modernes Auto mit Alarmanlage und Wegfahrsperre und machst zusätzlich ein 5-Euro-Vorhängeschloss an die Tür....
 
Trey schrieb:
Jede Netzwerkkarte hat eine weltweit eindeutige ID, die sogenannte MAC Adresse. Im Router kannst du einstellen, welche MAC Adressen für eine Verbindung über die Wireless Schnittstelle zugelassen sind. Dann können sich eben nur bestimmte Geräte verbinden.
http://de.wikipedia.org/wiki/MAC-Adresse

Ja, bloß kann man über den Treiber die Mac Adresse ändern, die verwendet wird. Daher nützt das nix, da das so einfach geht, wie die IP Adresse zu ändern, sofern dies vom Treiber unterstützt wird (was bei ordentlicher Hardware immer der Fall ist).
 
performa schrieb:
Das allerdings wäre dann ja auch durchaus beabsichtigt/förderlich, um Lunte zu riechen... ;)
Dann wäre es besser, die Logfiles des Routers auf unbekannte MAC-Adressen zu parsen..... Und in dem Falle wäre ein MAC-Filter kontraproduktiv.

Snoop
 
Ich frage mich, warum jeder so viel Wirbel um die MAC Adressen Filter macht. Klar, als alleiniger Schutz ist das nicht ausreichend, aber wenn WPA mit einem sicheren Passwort verwendet wird, dann ist der Router völlig ausreichend für den normalen Benutzer gesichert. Da ist ein MAC Filter eine nette Zugabe und schadet jedenfalls nichts.
 
Trey schrieb:
Ich frage mich, warum jeder so viel Wirbel um die MAC Adressen Filter macht. Klar, als alleiniger Schutz ist das nicht ausreichend, aber wenn WPA mit einem sicheren Passwort verwendet wird, dann ist der Router völlig ausreichend für den normalen Benutzer gesichert. Da ist ein MAC Filter eine nette Zugabe und schadet jedenfalls nichts.
Er ist eine zusätzliche Fehlerquelle und verhindert das einfache loggen von fremden Rechnern im Netz. Dabei bringt er nichts.

Kleines Beispiel: Ein Aufzug ist in der Regel mit mehreren dicken Stahlseilen gesichert. Du würdest doch auch nicht auf die Idee kommen, parallel zu den Stahlseilen noch einen dünnen Bindfaden anzubringen, oder?

Wer ein verschlüsseltes WLan knackt, bekommt (zumindest bei benutzten WLans) die verwendeten MAC-Adressen frei Haus. Was bringt dann der Filter noch?

Snoop
 
Trey schrieb:
Ich frage mich, warum jeder so viel Wirbel um die MAC Adressen Filter macht. Klar, als alleiniger Schutz ist das nicht ausreichend, aber wenn WPA mit einem sicheren Passwort verwendet wird, dann ist der Router völlig ausreichend für den normalen Benutzer gesichert. Da ist ein MAC Filter eine nette Zugabe und schadet jedenfalls nichts.

- man braucht ihn nicht
- er hilft nicht wirklich
- im Zweifelsfall vergißt man, daß man eine MAC ACL aufgesetzt hat, und wundert sich dann, warum man keinen Connect bekommt.
 
Und das Netz verstecken - bringt das auch nichts?
 
Das Netz verstecken bring rein gar nix, wenn man passiv mitsnifft bekommt man ja auch Pakete von versteckten Netzen, und schon weiss man wie es heisst, wie es verschlüsselt ist (WEP, WPA…). Das verstecken würde nur was bringen wenn man nichts über das Netz sendet, aber dann braucht man ja auch kein Netz ;)
 
Zurück
Oben Unten