Sicheres WLAN (Probleme mit WPA)

  • Ersteller Captain Grogful
  • Erstellt am
eintausendstel schrieb:
auch ohne zugriff auf das KW im schlüsselbund ? - schon komisch :rolleyes:

Du kannst es ja testen,
gehe ins Prog Schlüsselbund und schau Dir an, ob KW vorhanden sind, dann lösche sie und beim nächsten Zugriff muß die Anfrage kommen,

allzeit störungsfreies Netzwerk :D

:D wie kann mensch nur als Avatar unsere zukünftige Bundeskanzlerinanwärterinistgescheitert haben :D
 
Zuletzt bearbeitet:
jeder der probs mit dem wlan hat sollte mal einen blick hier rein werfen...
 
Hallo,
vielen Dank fuer die Antworten, auch wenn es mittlerweile um etwas anderes geht. Hier funktioniert mittlerweile alles. Ich habe jetzt:

- DHCP deaktiviert
- MAC Filterung eingeschaltet
- WPA mit PSK eingeschaltet
- SSID Broadcast deaktiviert

Das sollte jetzt sicher sein oder?

Wobei, wenn die MAC Filterung angeschaltet ist dann ist es doch nicht unbedingt notwendig DHCP zu deaktivieren oder?

bye,
richard
 
Ich seh gerade, Du hast dein Problem selbst erledigt,... Toll :) Dann hätte ich mir das hier ja sparen können ;) Naja, ein paar Kommentare sind trotzdem "neu" ...

Hi.

Also um einmal auf das Aufbrechen von WEP-Verschlüsselungen zu kommen: Es geht. ABER... es dauert. Insbesondere dann, wenn Du nicht viel Traffic generierst. Und selbst wenn Du viel Daten verschiebst dauert es eine gute Weile (einen Glückstreffer mal ausgenommen) bis die Verschlüsselung gehacked ist. Die Algorithmen sind auch seit den ersten WEP Implementationen besser geworden und produzieren nicht mehr so viele "günstige" Pakete (die zum Hacken benötigt werden).


Zu Deinem Problem (ich benutze die selbe Kombination):
Am besten Du stellst für das erste Einrichten einmal SSID Broadcast ein und MAC-Adress-Filter aus.

Die verwendete Verschlüsselung sollte WPA PSK (pre shared key) unter Verwendung des TKIP Algorithmus sein.

Bei Mac OS X kannst Du nun eine Umgebung für dein Airport Netz anlegen. (Das ist Sinnvoll, da Du woanders andere WLAN nutzen willst, und dir so häufiges neu-Einrichten ersparst).

Wenn Du Deine neue Umgebung angelegt hast, wählst Du bei unter AirPort "Standardmässig verbindinden mit: Einem bestimmten Netzwerk" aus. Du kannst nun Dein WLAN Netz auswählen (SSID). Als Kennwort gibst Du das Kennwort welches Du im Router eingegeben hast ein.

Du Kannst Dir hier noch die AirPort-ID (= MAC-Adresse) aufschreiben. Wenn das WLAN nun funktioniert kannst Du den SSID Broadcast im Router ausstellen sowie den MAC-Adressfilter im Router mit deiner Airport MAC-Adresse füttern (achte darauf, dass Du Deine Adresse nicht blockst sondern sie freigibst ;) ).


Irgendwer hier fragte ob nicht ein MAC-Adressfilter alleine nicht reichen würde. Die Antwort ist ein klares NEIN. Denn MAC-Adressen können in Netz- und WLAN-Karten geändert werden. Man müsste zwar eine MAC-Adresse erraten aber das ist alles andere als unmöglich! MAC-Adressen-Filterung dient als weitere Hürde und als solche ist sie durchaus sinnvoll!


Zu Deinem letzten Posting:
DHCP hat nichts mit MAC-Adressen-Filterung zu tun. Du kannst es theoretisch eingeschaltet lassen. Es erfüllt den selben zweck wie vorher. Du kannst es auch abschalten, auch wie vorher. - Macht keinen Unterschied.


Viele Grüße
NyenVanTok
 
Zuletzt bearbeitet:
Hi,

MAC Filterung und WPA Verschluesselung dienen ausserdem verschiedenen Zwecken. Mit der MAC Filterung kann ich erstmal verhindern, dass jemand anderes meinen AP nutzen kann. Der Traffic ist deswegen aber noch nicht verschluesselt und damit auch nicht abhoersicher, das kommt erst durch WPA oder WEP.

Schon klar, dass DHCP und MAC Filterun nichts miteinander zu tun haben :). War etwas missverstaendlich von mir ausgedrueckt.

Danke trotzdem!
 
Ja genau.

Es sind eben beides Maßnahme um Dein WLAN abzusichern.

Aber ein MAC-Adressfilter lässt sich umgehen. Unter Windows kann man sehr einfach die MAC-Adressen ändern. Unter Mac OS X ist zum Ändern der Airport MAC-Adresse ein Ändern des Kernels notwendig (Ethernet geht ohne selbiges über die Konsole).

Der MAC-Filter macht die Angriffe aber natürlich trotzdem schwieriger. Deshalb lohnt es sich den Filter einzuschalten.

Viele Grüße
NyenVanTok
 
Also bei mir will WPA auch nicht. Habe einen Linksys WRT54GS mit Firmware Version: v2.09.1 (Auslieferungszustand). OS 10.3.8 inkl. allen Airport Updates. Obwohl genau wie von NyenVanTok beschrieben konfiguriert (WPA PSK - TKIP), kommt immer die gleiche Fehlermeldung: das eingegebene Paswort ist falsch (obwohl 100% sicher richtig eingegeben. WEP funzt. Könnte u.U. ein Firmaware Upgrade helfen? Danke für Eure Inputs.
 
@hmn:
das muesste auch so gehen. Ich weiss auch nicht mehr genau an was es bei mir lag, auf einmal gings. Probiers testhalber einfach mal mit einem ganz einfachen Testpasswort. Soweit ich weiss gibt es zwei Moeglichkeiten das WPA in Mac OS X zu verwenden:

1. In den Netzwerkeinstellungen alles fest einstellen, also eine "Umgebung" erstellen.

2. Wenn man oben auf das Airport-Symbol klickt, unter "Persönlicher WPA" (damit ging es dann bei mir, danach auch in den Systemeinstellungen).

HTH,
rickski
 
hmn schrieb:
Also bei mir will WPA auch nicht. Habe einen Linksys WRT54GS mit Firmware Version: v2.09.1 (Auslieferungszustand). OS 10.3.8 inkl. allen Airport Updates. Obwohl genau wie von NyenVanTok beschrieben konfiguriert (WPA PSK - TKIP), kommt immer die gleiche Fehlermeldung: das eingegebene Paswort ist falsch (obwohl 100% sicher richtig eingegeben. WEP funzt. Könnte u.U. ein Firmaware Upgrade helfen? Danke für Eure Inputs.

hi,
ich hab hier auch nen wrt54gs laufen und habe dort die neueste firmware 3.37.2 drauf, mit der läuft wpa-psk und airport sehr gut, allerdings nur auf kanal1 :rolleyes:

die firmware unterstützt mittlerweile auch QoS, von daher lohnt sich ein update auf alle fälle! auch die vielen gehackten open source firmwaren sind einen blick wert, wenn du vpn usw. wünschst.
 
Zurück
Oben Unten