Netzwerk Admin Tool

iJoy schrieb:
ahhmmm ehrlich gesagt bin ich auch kein Netzwerkgenie und hab genau NULL ahnung was Mac Spoofing ist! Von wo bekomm ich so einen "Mac-Filter"???

Jede Netzwerkkarte (ob kabelgebunden oder kabellos) hat eine sogenannte MAC-Adresse (Hardware-Adresse), anhand der sie identifizierbar ist. Im Router kann man jetzt eine Liste der erlaubten MAC-Adressen angeben, alle anderen werden abgewiesen.
das ist der besagte "MAC-Filter". Welchen Router hast Du denn? Schlag mal in der Anleitung nach. Heißt manchmal auf "Zugangskontrolle", "Access List" oder sowas in der Art.

Wichtiger wäre aber mal zu wissen, was Du da für ein Passwort eingestellt hast, als der FW-Rechner nicht mehr ins Netz kam...Was für eine Option hast Du da gewählt? (WEP, WPA, WPA2,...)
 
Ich habe so ziemlich alles probiert wep,wpa,wpa2 und und und. ich schau jetzt schnell mal im Router-setup nach wegen den Mac-Adressen
 
Wurde schon gesagt, über was für einen Router wir sprechen?

Ist DHCP deaktivert?
Je nach Fachkenntnis des ungeliebten Mitbenutzers würde das Abschalten von DHCP und eine Änderung der Netzadresse evtl. auch schon was bringen.
 
iJoy schrieb:
Also als erstes mal ein kräftiges LOL. Nur bei meinen WLAN netzwerk funzt das mit der Drahtschere nicht so ganz! Ich habe das nämlich so geregelt, das unsere Feuerwehr über meinen Router ins Internet gehen kann. Da der PC im Feuerwehrhaus mit Windoof betrieben wird funktioniert das ganze nicht so wies sollte! Wenn ich das Netzwerk mit einen Passwort versehe kann der Windoof PC es nicht mehr finden. Wenn ich nur die SSID deaktiviere komm ich mit dem Windoof PC auch nicht mehr hinein (typisch Windows). Jetzt loggt sich mein Nachbar immer ein surft über meinen Internetzugang. Ich habs ihm schon sehr oft gesagt dass er das doch sein lässt aber ohne erfolg.....

Drahtschere fuer Stromkabel von WLAN Access Point? Nach max. 2 Std. ist die "USV" alle.... die Nacht ist lang. ;)

Switche... hmmm schon mal was von ARP Flooding gehoert? :D
 
Xisco schrieb:
Drahtschere fuer Stromkabel von WLAN Access Point? Nach max. 2 Std. ist die "USV" alle.... die Nacht ist lang. ;)

Switche... hmmm schon mal was von ARP Flooding gehoert? :D

ahm. Ich kenn mich voll nicht mehr aus :mad:

aber vL. kannst es ja erklären*g*

Aja, noch was von wo bekomm ich eigentlich dem Macuser Widget?? Hab den letztens bei einen Freund gesehen!


mfg
 
iJoy schrieb:
ahm. Ich kenn mich voll nicht mehr aus :mad:

aber vL. kannst es ja erklären*g*

ich denke, wenn Dir das jmd hier erklärt, bekommt er von den Admins/Mods virtuell einen auf die Finger :D

iJoy schrieb:
Aja, noch was von wo bekomm ich eigentlich dem Macuser Widget?? Hab den letztens bei einen Freund gesehen!
mfg

Macuser Widget? Wasn dat? hab ich noch nix von gehört, und google will mir auch net helfen...
Was soll das denn können?
 
Floer schrieb:
ich denke, wenn Dir das jmd hier erklärt, bekommt er von den Admins/Mods virtuell einen auf die Finger :D
Warum - es ist doch nicht illegal
 
Daraufhin der Xisco erstmal die Regeln liest... und nichts gegen eine Erklaerung dazu findet.

Die Frage die man sich stellen muss ist wie funktionieren Switche. Sie arbeiten auf der 2. Schicht des OSI Modells, um genauer zu sein der ersten Unterschicht davon, also der MAC-Schicht, d.h. sie merken sich an welchem Switchport welche MAC-Adresse haengt. Dies macht der Switch indem er alle Pakete analysiert, jedes traegt eine MAC Adresse als Ziel und als Absender. Er leitet dann die entsprechenden Pakete nur noch an den bestimmten Port weiter. Dies wurde jedoch nicht aus Gruenden der Sicherheit eingefuehrt, sondern aus Geschwindigkeitsgruenden fuer das Netzwerk.

Unter ARP versteht man das Adress Resolution Protocol, welches IP Adressen in MAC Adressen aufloest. Bevor man mit einer IP Adresse kommunizieren kann wird zunaechst ein ARP Request Paket losgesendet, dass an jede Station im Netzwerk gerichtet ist und eine Anfrage darstellt: "Ist Deine IP-Adresse die die ich suche?" Wenn eine Station ueber die entsprechende IP-Adresse verfuegt, so sendet diese eine Antwort mit der eigenen MAC Adresse.

Da jeder Computer diese erste ARP Anfrage erhaelt, ist es moeglich diesen so einzustellen, dass er auf jede ARP Anfrage reagiert und eine positive Antwort raussendet. Dies nennt man ARP Spoofing und hat zur folge, dass man dann zukuenftig alle Pakete im Netzwerk bekommt, da ja der jeweilige Sender an die MAC Adresse des Computers senden wird, der einem positiv antwortet.

Unter ARP oder MAC Flooding versteht man das zuschuetten eines Switches mit MAC-Adressen. Angenommen eine Arbeitstation sendet jede ms ein neues ARP-Paket mit einer neuen eigentlich nicht existenten MAC-Adresse... so wird die MAC Adressliste im Switch immer voller weil der sich ja jede Adresse versucht zu merken. Jedoch haben Switche auch nur einen begrenzten Speicherplatz fuer solche MAC-Adress-Listen, so dass irgendwann der Fall eintritt dass der Switch dermassen verwirrt ist, dass er anfaengt wie ein HUB zu arbeiten, er verteilt also fortan wieder alle Pakete an alle Stationen, da er sich nicht mehr sicher ist, welches denn wirklich wohin muss.

Wie kann man sich gegen soetwas schuetzen?

VPNs verwenden um auch im lokalen Netz nur verschluesselt zu kommunizieren, dann sind die abgefangenen Pakete vom Inhalt her fuer die anderen unbrauchbar.

Switche mit VLAN Konfig. koennen Schutz bieten, jedoch gibt es auch da wiederum angriffsmoeglichkeiten diese zu ueberwinden. Es ist wie immer ein Wettlauf zwischen den Herstellern und den Hackern. Der einzigste wirklich zuverlaessige Schutz sind wie gesagt die VPNs.
 
Floer schrieb:
ich denke, wenn Dir das jmd hier erklärt, bekommt er von den Admins/Mods virtuell einen auf die Finger :D
...
Nein, das ist ein Missverständnis.
Diskussionen über TCP/IP, Ethernet etc. werde ich sicher nicht unterbinden.

Virtuell eins auf die Finger bekommt man nur dann, wenn man Anleitungen mit einem hohen Missbrauchspotential postet. Dass der Übergang fließend ist, macht die Entscheidung nicht unbedingt leichter. Wer aber meint, er muss seine Spezialkenntnis durch die Nennungn von $böses_Programm unterstreichen oder gar nach Anleitungen zu fragen, wie man das benutzen muss, darf sich nicht wundern, wenn sein Posting/Thread in die Rundablage wandert.

Alles klar? :D
 
Ich denke der einfachste Schutz ist, das man keinen physischen Zugang zum Netzwerk hat. Gleich danach kommt VPN, wobei man sich da nicht auf PPTP verlassen sollte, sondern lieber auf IPSec.
 
Ich hab am Mac mit OpenVPN sehr gute Erfahrungen gemacht.
Ich sicher so z.B. mein WLAN gegen unbefugte Benutzung ab.
 
Von wo bekomm ich dieses "openVPN"??? *g*


mfg iJoy
 
iJoy schrieb:
Von wo bekomm ich dieses "openVPN"??? *g*
...
Wenn's um die Airport Extreme in Deiner Signatur geht, wird das bei Dir nicht funktionieren, da Du OpenVPN ja auf Deinem Rechner und auf Deinem Router installieren musst.
Außerdem benötigst Du eine Ernst zu nehmende Firewall auf dem Router.
 
Also ich weiß nicht, wäre OpenVPN nicht als würde man mit Kanonen auf Spatzen schießen?

Ich bin immer noch der Meinung dass das Problem beim Windows Rechner liegt und dass man es dort auch lösen sollte.
 
die extreme airbase setze ich nur im oberen stockwerk von unseren haus ein (von meinen freunden liebevoll das apple-stockwerk genannt) ein. im erdgeschoss verwende ich den standard router von AON Siemens Gigaset SE505 ;)
 
Schau in ein Windows Forum und lass dir erklären wie man einen Windows PC in ein WEP/WPA Netzwerk mit MAC Device Control und deaktivierter SSID kriegt. DAS ist das einzige Problem und sicher nicht schwer zu lösen. ;)

MfG, juniorclub.
 
juniorclub schrieb:
Schau in ein Windows Forum und lass dir erklären wie man einen Windows PC in ein WEP/WPA Netzwerk mit MAC Device Control und deaktivierter SSID kriegt. DAS ist das einzige Problem und sicher nicht schwer zu lösen. ;)

MfG, juniorclub.

So sieht es aus ! Es ist schön wenn so mancher hier vpn usw einsetzt aber der kollege hat anscheinend kein Plan von WLAN sicherheit und wird hier mit solchen Postings überrollt. Mein Tip hol dir mal ein umpel der es schonmal gemacht hat und richtete mal zusammen das netz ein ;)

Greetz
JeeJO
 
Hallo. Ich komme aus der Windows Welt.
Ich habe das Problem schon öfters gehabt.
Das lag immer an dem Treiber fürs WLan.
Also erstmal neuen Treiber suchen.....
Danach geht eigentlich immer WPA mit TKIP
 
lelo schrieb:
Hallo. Ich komme aus der Windows Welt.
Ich habe das Problem schon öfters gehabt.
Das lag immer an dem Treiber fürs WLan.
Also erstmal neuen Treiber suchen.....
Danach geht eigentlich immer WPA mit TKIP

Ja sicher nur gibt es Wlan karten die halt kein WPA mitmachen aber WEP aufjedenfall. oft ist die Soft auch schon drauf aber in den einstellunegen halt windows zum Konfigurieren eingestellt . Da reicht es nur mal das häckchen rauszunehmen und es mit der beilgenden soft zu konfigurieren ;-)

Greetz
JeeJO
 
Zurück
Oben Unten