cava schrieb:
@SirSalomon:
dann halte ich es für sehr unwahrscheinlich, dass er die Anreise auf sich nimmt, um bei mir über das WLAN surfen zu können (mein Netz ausspionieren kann er über den gehackten Router eh schon). Vielleicht kommt er ja aus dem anderen Ende Deutschlands oder gar aus einem anderen Land. Ich glaube, dass ich eher im Lotto den Jackpot knacke, als das passiert.
Du bringst im Grunde immer wieder Variablen ein, die die Sache vom Prinziep her nicht betreffen. Im ersten Ansatz hattest Du von Deinem Nachbarn gesprochen, dann waren es 500 Meter und jetzt kommt er aus der anderen Ecke Deutschlands.
Du hast schon Recht, wir fahren grundsätzlich die selbe Meinung. Nur sprechen wir die ganze Zeit über die Möglichkeiten ein WLAN zu hacken. Da spielt die Entfernung nur bedingt eine Rolle. Klar, ich kann kein WLAN in Hamburg aus Dresden hacken, aber darum ging es auch nicht.
2.: Noch mal langsam für mich zum mitdenken: Jemand sieht, dass mein WLAN mit WPA verschlüsselt ist und dahinter ein Radius läuft (wobei er aufgrund der verschlüsselten Daten gar nicht erkennen dürfte, was überhaupt abgeht). Und nun? Woher soll er wissen, dass der Radius auf dem Router läuft? Und selbst wenn er das vermutet, woher soll er wissen, mit welcher IP mein Router im Internet hängt, bzw. ob ich überhaupt online bin? Nicht jeder hat DSL und eine Flatrate oder einen Volumentarif.
Die IP Deines Router heraus zu bekommen, ist eines der kleineren Probleme, dafür gibt es IP-Sniffer. Habe ich die IP, dann kann ich ein whois starten und sehe, was das für eine IP ist, bzw. welcher Domainname sich dahinter verbirgt.
Ist sie dynamisch, ist die Möglichkeit wahrscheinlich, dass die Verbindung irgendwann beendet wird.
Dann ein Portscan auf die IP-Adresse und ich sehe, dass Dein Router die Ports entsprechend behandelt. Somit weiß ich, dass ein Radius dahinter steckt. Ein Radius-Server zeigt mit gleichzeitig, dass eine verschlüsselte Authentifizierung erfolgt.
Wenn ich dann noch ethereal verwende, bekomme ich jedes Datenpaket aus dem Netzwerk übermittelt und stelle fest, dass 24 Bit gleich sind (also ist das eine WEP-Verschlüsselung). Weiteres Verhalten zeigt mir Deine Gewohnheiten, wo Du surfst, wann Du wie lange online bist.
Wenn ich diese Verhaltensweisen in einer gewissen Regelmäßigkeit feststelle, komme ich auch hinter Deinen Emailkonten.
Und so weiter, und sofort
Zu deinen Sicherheitsmaßnahmen:
MAC-Filter und SSID verstecken hält bestenfalls die Leute ab, die sich an jeder Art der Verschlüsselung ohnehin die Zähne ausbeissen würden. Genau aus diesem Grund nutze ich das nicht. Mir bringt es eigentlich nur Nachteile (Filter pflegen, etc.)
MAC-Filter und SSID zu verwenden ist nur ein Teil eines Sicherheitskonzeptes, dass eh ständig gepflegt sein möchte
Das mit dem Portscan verstehe ich nicht ganz. Wenn der Angreifer, aufgrund deiner Verschlüsselung, nicht in das WLAN kommt, wohin soll er dann einen Portscan absetzen und wozu? Und vom Internet her werden zumindest bei mir alle Anfragen an der Firewall rejected.
Ein Portscan wird auf eine IP-Adresse angesetzt. Damit kann ich z.B. bei vielen Routern verhindern, dass sie auflegen, falls eine Idle-Time eingestellt ist.
Zudem gibt mir der Portscan die Sicherheit, dass Dein Router reagiert und Dein lokales Netzwerk online bleibt. Somit ist auch Dein WLAN online und bietet sich mir an.
Aber Du hattest es schon eingangs erwähnt, grundsätzlich sind wir einer Meinung mit verschiedenen Ansichten