Nachdenken
Schau dir doch mal am Router an welche Geräte im Netzwerk sind, dann sollte doch schnell herauszufinden sein wer sich als "m" anmeldet.
Hallo gabolas,
das würde ich wirklich gerne können, finde aber nichts im Airport-Dienstprogramm, wo ich ablesen könnte welche Geräte beim Router angemeldet sind...
Erstmal hierzu was gefunden: Im Airport-Dienstprogramm unter
"Erweitert / Protokolle und Statistiken" und dann nochmal auf den Button "Protokolle und Statistiken" klicken:
Hier "Drahtlose Clients" auswählen:
Und dann sehen wir alle im Drahlosnetzwerk angemeldeten Geräte (Clients) und links in der Tabelle ihre MAC-Adressen.
In diesem Beispiel sind vier (!) Geräte angemeldet, obwohl in meiner Konfiguration weiter oben doch nur drei Airport-Express (Gateway, Büro und Wohnzimmer) vorkommen. Für die beiden TimeCapsules habe ich das Drahlosnetzwerk ja ausgeschaltet. Das vierte Gerät ist mein iPod, der gerade über ein USB-Kabel mit dem MacBook Pro verbunden ist. Warum der hier erscheint, wo er doch per Kabel mit dem MacBook Pro verbunden ist, ist mir schleierhaft, zumal der iPod auch ausgeschaltet ist.
Schade, daß ich das nicht schon vor drei Tagen wußte, dann hätte ich da mal nach "m" gucken können. Naja, nun wißt Ihr es.
Schalte doch einfach den MAC Filter ein. Das hat Apple schon einkonstruiert.
Gute Idee, aber ... wie Graumagier leider ohne eine hilfreiche Erläuterung schreibt:
Kannst auch versuchen einen Bergkristall auf deinen Mac zu legen, sollte ähnlich effektiv sein.
Vermutlich meint er, worauf "andi42" hingewiesen hat:
... Die MAC-Adresse lässt sich nämlich problemlos verändern.
Und nochmal Graumagier:
Man muss sich nirgends anmelden, um einen PSK zu brute-forcen. Das funktioniert auch komplett passiv.
PSK steht für "Pre-shared key", das heißt der für die nicht mitlesbare weil verschlüsselte Kommunikation im WLAN benötigte Schlüssel, der ja (so wie ich es bisher verstanden habe) gleich dem Netzwerkpaßwort ist, wird dem Gerät (z.B. eines Einbrechers), das sich beim WLAN (WiFi) anmelden will, mitgeteilt bevor die eigentliche Kommunikation beginnt. Das Netzwerkpaßwort wird aber nicht in Klartext (also, so wie es ist) mitgeteilt sondern ebenfalls "verschlüsselt", als sogenannter Hash-Code.
Das Netzwerkpaßwort in Klartext außer Haus zu geben wäre natürlich sinnlos.
http://de.wikipedia.org/wiki/Pre-shared_key
http://de.wikipedia.org/wiki/Wi-Fi_Protected_Access
Sobald ein Einbrecher diesen Hash-Code hat, und dazu muß er nur einmal ganz legal versuchen sich beim WLAN anzumelden, kann er anschließend die "brute force attacke" starten, indem er von einem entsprechenden Programm alle möglichen Passwörter z.B. aus einem Wörterbuch heraus ausprobiert. So ein Brute-force-Programm berechnet für jedes Wort aus dem Wörterbuch den Hash-Code und vergleicht ihn mit dem, den er bei dem einmaligen Anmeldeversuch erhalten hat. Stimmen sie überein, ist das Wort, aus dem der Hash-Code erzeugt wurde, das Paßwort, und mit ihm steht ihm Tür und Tor im WLAN offen.
Das meinte Graumagier wahrscheinlich damt:
Das funktioniert auch komplett passiv.
Ich will ja hier keine Erbsenzählerei betreiben, aber mindestens einmal muß ein Einbrecher eben doch versuchen, sich "irgendwo" anzumelden, um den Hash-Code zu erhalten. Richtig ist natürlich, daß er es nicht zehnmal pro Sekunde versuchen muß -
mein Konstruktionsvorschlag mithin nicht helfen würde. Is hiermit zurück gezogen.
Ganz hilfreich, auch daß die MAC-Adresse nicht in Beton gegossen ist, fand ich die Erläuterungen bei:
http://board.protecus.de/t21210.htm