Wlan offenes Netzwerk gefunden...

Hey Hal und yones !

Ich hab mich mal bei den Warcrivern umgesehen und bin jetzt ein wenig verunsichert!

Mit Kismac hab ich mir mal mein eigenes Wlan Netz angeschaut, und dort wird mir gezeigt:

SSID: *mein vergebener Name*
ENC: WEP
Type: managed
Ch: *mein eingestellter*

Ich habe aber beim Router SSID Broadcast _nicht_ erlaubt! Warum findet Kismac den Namen dann doch? Weil ich gleichzeitig bei dem Netz eingeloggt bin?

Wie schwer ist es für einen Wardriver wirklich meine 128 WEP Verschlüsselung zu knacken und gegebenenfalls illegales von meiner IP aus zu machen?

Gibt es Tools die mich just in time warnen wenn sich jemand neues in mein WLAN einbucht/scannt?

So, danke Euch für eventuelle Hinweise, das ein Netzwerk so gut wie immer zu knacken ist, ist mir bewusst, ich möchte nur gerne wissen mit welchem Aufwand dies verbunden ist, und ob das jeder 0815 Wardriver schafft!

NeoSD
 
Zuletzt bearbeitet:
würde kismac ja gerne mal ausprobieren aber irgendwie läst es sich einfach nicht saugen...
hat wer einen funktionierenden downloadlink?

gruss
Tira
 
@NEOSD

Nein, da kannst du ganz beruhigt sein.
Wardriver stürzen sich zuerst auf die Netze die nicht WEP geschützt sind. Warum sollte sich jemand die Mühe machen wollen, deinen WEP Schutz zu knacken - dauert noch a bisserl zu lang - wenn rundherum lauter offene Netze sind? -

Also - wep verschlüsselung an
dann kannst du noch deine MAC-Adresse eintragen

und bist zumindest für WAR DRIVER vorerst uninteressant :)

Gruß

Alex
 
Hi
Original geschrieben von mami
Ich glaube kaum, dass die telekom etwas damit zu tn hat.

wenn der WLAN-Betreiber Kunde bei t-online ist kannst du einfach mal die Tarife
des WLAN-Betreibers und seine t-online-mails abrufen.
T-Online verwendet keine pw's zur Absicherung, es langt wenn man aus dem Netz
des Zugangs kommt.
 
Original geschrieben von glotis
T-Online verwendet keine pw's zur Absicherung, es langt wenn man aus dem Netz
des Zugangs kommt.
Ja, es wird nur über die IP des eingewählten Gerätes identifiziert. Für eine simple Authentifzierung per Username und Password will man bei T-Online gleich drei Euro im Monat abkassieren! :eek: Das ist mit einer der Gründe, warum ich von dem Verein nichts mehr wissen will.
 
Original geschrieben von NeoSD
SSID: *mein vergebener Name*
[...]
Ich habe aber beim Router SSID Broadcast _nicht_ erlaubt! Warum findet Kismac den Namen dann doch? Weil ich gleichzeitig bei dem Netz eingeloggt bin?

genau deshalb ;)


Wie schwer ist es für einen Wardriver wirklich meine 128 WEP Verschlüsselung zu knacken und gegebenenfalls illegales von meiner IP aus zu machen?

da dein heimnetz ja wahrscheinlich nicht dauerhaft voll ausgelastet ist, sind da ja nur relativ wenige pakete unterwegs. allerdings solltest du eine passphrase waehlen, die nicht in einem wörterbuch vorkommt (dazu zaehlen auch zahlenkombinationen á la 0815) und einigermassen lang ist (>8zeichen, ziffern + buchstaben gemischt).

dann muss sich jemand schon ein wochenende vor dein haus stellen um den key zu sniffen.


Gibt es Tools die mich just in time warnen wenn sich jemand neues in mein WLAN einbucht/scannt?

gibt es, allerdings in anderen preisregionen.

gruesse,
sbx
 
Ich habe eine Airport Extreme Basisstation, gibt es bei dieser Station eigentlich die Möglichkeit sich anzeigen zu lassen wer sich alles an der Station angemeldet hat und ob irgendjemand unbefugtes versucht hat auf die Station zu zu greifen?

Ich denke irgendwo wird doch bestimmt so ein log-file abgelegt, oder?

KingSka
 
Original geschrieben von KingSka
Ich habe eine Airport Extreme Basisstation, gibt es bei dieser Station eigentlich die Möglichkeit sich anzeigen zu lassen wer sich alles an der Station angemeldet hat und ob irgendjemand unbefugtes versucht hat auf die Station zu zu greifen?

Ich denke irgendwo wird doch bestimmt so ein log-file abgelegt, oder?

KingSka

Ich habe bei Apple gelesen, dass bei Airport Extreme mit neuester Firmware die Möglichkeit besteht logfiles an einen externen "syslog"-Server zu senden (z. B. an den von OS X).
Vielleicht ist es das was Du suchst.
 
Gibt es eine Möglichkeit oder ein Tool mit dem ich mein Netzwerk auf Schwachstelen überprüfen kann (ob es sicher ist)?
 
WEP zu knacken ist keine Kunst!
Ist sogar in rund 15Minuten machbar, da es einen bug gibt, der so viele requests an den Accesspoint schickt, das man von paketen erschlagen wird.
Und umso mehr Pakete => Umso schneller crackt man das Wlan / WEP!

Wollte nur sagen das WEP nicht wirklich ausreichend ist.
Mac Filter ist sehr effektiv, genauso auch wie ein langer WEP Key + SSID Broadcast aus !
Soll kein Aufruf sein, sondern wollt euch nur bissle informieren :)
BTW; Um diesen Paketstau zu fabrizieren wird sowieso Linux benötigt ( zum Glück! )
 
MAC-Filter

Original geschrieben von Asa
WEP zu knacken ist keine Kunst!
Ist sogar in rund 15Minuten machbar, da es einen bug gibt, der so viele requests an den Accesspoint schickt, das man von paketen erschlagen wird.
Und umso mehr Pakete => Umso schneller crackt man das Wlan / WEP!

Wollte nur sagen das WEP nicht wirklich ausreichend ist.
Mac Filter ist sehr effektiv, genauso auch wie ein langer WEP Key + SSID Broadcast aus !
Soll kein Aufruf sein, sondern wollt euch nur bissle informieren :)
BTW; Um diesen Paketstau zu fabrizieren wird sowieso Linux benötigt ( zum Glück! )

MAC-Filter ist in dem Zusammenhang auch kein Problem, da man bei vielen
WLAN-Karten die MAC-Adresse auch spoofen kann.
Soll auch bei der normalen Airport gehen, bei der Extreme aber noch nicht...
 
Airport tech, hab ich noch nix gesehen!
Problem ist aber rauszufinden, welche MAC Adressen erlaubt sind, und es darf die gleiche Mac Adresse ja nicht zweimal vorkommen, bedenke das :)
 
Naja, MAC von 'nem Client aufschreiben, ändern und wiederkommen wenn derjenige gerade nicht am Start ist. Hacken erfordert ja immer etwas Geduld. ;)
 
@asa
Mac Filter ist sehr effektiv
Effektiv wofuer? Wogegen? Damit haelt man vielleicht jemanden davon ab, im vorbeigehen an deinem Haus, seine e-mails zu checken.

Das ist ungefähr so sicher, wie wichtige Dokumente in einem Schuhkarton unters Bett zu legen.

genauso auch wie ein langer WEP Key
Die länge eines WEP Keys ist nicht in erster linie entscheidend. Vielmehr seine zusammensetzung. Natürlich sollte ein WEP-Key aus mindestens 6-8 zeichen generiert werden, aber 'a4grMPf' bleibt wesentlich schwieriger zu knacken als 'aaaaaaaaaaaa' oder 'honigkuchenpferd', obwohl die länger sind. Das gilt aber auch nur für Trial-And-Error-Methoden. Bei Weak-Frame Recoverys hilft das auch nicht, da bringt die Länge des KeyWords auch nichts, lediglich die Länge des WEP-Schlüssels (40 oder 104 bit). Allerdings kommen in einem (üblicherweise eher schwach ausgelasteten) privaten Netz eher wenige Weak-Frames vor, daher weniger praktikabel, um nur mal eben emails zu checken.

+ SSID Broadcast aus !
Auch in einem WLAN mit versteckter SSID wird diese vom Client beim anmelden übertragen. Ein einziger Einbuchungsvorgang [edit: eines clients beim AP], und die SSID ist mit den bekannten Utilities im Klartext zu lesen.

SSID ausschalten wäre nach meiner Analogie etwa so sicher wie ein Schild an der Haustür mit dem Hinweis: 'Bei uns ist nichts zu holen.'

Wollte nur sagen das WEP nicht wirklich ausreichend ist.
Ausreichend vielleicht schon. Optimal sicherlich nicht. Entscheidend ist, das man sich aufgrund einer abgeschalteten SSID oder eines MAC-Filters keinesfalls sicher wägen sollte. Ohne WEP-128 / WPA geht _nichts_. Es sei denn, man packt ein anderes Verschlüsselungslayer oben drauf (z.b. VPN/IPSec). Dann könnte man sogar ganz auf WEP verzichten.

Soll kein Aufruf sein, sondern wollt euch nur bissle informieren
Auf diese Informationen hätten hier sicher viele gerne verzichtet. Weisst du eigentlich, was du hier 'rumerzaehlst? Du suggerierst, das man mittels MAC-Filter + versteckten SSIDs sein WLAN ernsthaft sicherer machen kann, und das ist schlichtweg falsch.

Entschuldigt, falls ich hier etwas zu direkt war und das hier vielleicht etwas ins OT geraten ist, aber beim Thema Sicherheit ist das rumtröten von Halbwissen wirklich nicht angebracht. Wollte auch keine Diskussion anzetteln, sondern das nur kurz klarstellen.

gruesse,
sbx

edit: zeilenumbrueche aus den quotes entfernt
 
Zuletzt bearbeitet:
Original geschrieben von starbuxx
...
und das ist schlichtweg falsch.
...

Auch der letzte Satz ("Um diesen Paketstau zu fabrizieren wird sowieso Linux benötigt") ist falsch ;)
Und warum das ein Glück sein soll versteh´ ich auch nicht :))
 
hi maceis,

ich hatte mich so in rage geschrieben, da hab' ich das glatt übersehen. ;)

aber dann machen wir's auch komplett:

Problem ist aber rauszufinden, welche MAC Adressen erlaubt sind
genau _das_ ist gar kein problem.

und es darf die gleiche Mac Adresse ja nicht zweimal vorkommen
Ne, stimmt. aber wenn man die hat, dann kann man sich in einer ruhigen Minute im MAC-Filter des APs ein sicheres Plaetzchen organisieren. MAC Adressen sind zum Glück so kryptisch, dass man nur schlecht den Überblick erhält wer gut und wer böse ist in der ACL (access control list).

und jetzt is gut.
sbx
 
Zuletzt bearbeitet:
hatte mir jetzt mal den spass gemacht und bin mit dem pb "offen" zum kumpel gefahren.
hatte innerhalb von 20 minuten 26 netze gefunden die zwar alle "managed" waren aber nur zu hälfte mit wep verschlüsselt. zudem waren nur 4 davon mit anderem namen versehen (einschliesslich meinem) alle anderen hiessen hp,d-link,default usw. möchte wetten das bei 10 % das werkseitige passwort funktioniert. solange solche netze in der luft schweben, brauchen wir ums wep-knacken keine gedanken machen weil die arbeit muss man sich garnicht machen...
 
Original geschrieben von Tiracon
hatte mir jetzt mal den spass gemacht und bin mit dem pb "offen" zum kumpel gefahren.
hatte innerhalb von 20 minuten 26 netze gefunden die zwar alle "managed" waren aber nur zu hälfte mit wep verschlüsselt. zudem waren nur 4 davon mit anderem namen versehen (einschliesslich meinem) alle anderen hiessen hp,d-link,default usw. möchte wetten das bei 10 % das werkseitige passwort funktioniert. solange solche netze in der luft schweben, brauchen wir ums wep-knacken keine gedanken machen weil die arbeit muss man sich garnicht machen...

Also wenn 50% Verschlüsselt waren und bei Schätzungsweise 10% nur das Werksseitige Passwort funktioniert wohnst du scheinbar in einer technisch recht versierten Gegend. :D
 
Zurück
Oben Unten