WLAN Sicherheitsfrage.. kein WEP WPA, sondern MAC Liste

batsan

Aktives Mitglied
Thread Starter
Dabei seit
23.09.2005
Beiträge
150
Reaktionspunkte
0
Hi,
ich habe gestern bei einem Kumpel seinen Wlan Router eingerichtet, leider ging es mit der WEP Verschlüsselung nicht, und somit haben wir nach ner Alternative gesucht, also habe ich die sogenannte MAC Liste erstellt, hierbei werden nur vorher definierte Physische 'Adressen bestimmter Rechner für das WLAN zugelassen, sollte doch eigentlich eine sehr sichere Sache sein oder täusche ich mich. Welche Alternativen gibt es außer dieser??
 
Die MAC-Zugangskontrolle verschlüsselt keine Daten, sondern wacht nur über die Absender. Somit sind alle Daten, die über den Äther gehen unverschlüsselt. Du solltest wenigstens eine Verschlüsselungsmethode wählen. Hast Du wenigtens die SSID maskiert?
 
LOL. Also das bringt ÜBERHAUPT nichts! Eine MAC Adresse klonen ist kein Aufwand. Unverschlüsselt Daten senden ist schon extrem riskant, außer du wohnst allein und hast im Umkreis von ein paarhundert Meter keinen einzigen Nachbar und auch niemanden der näher kommen könnte. Also vergiss das mal als Schutz...

Sicher sind nur WPA und WPA2, alles andere wird ohne große Problem gecrackt.

MfG, juniorclub.
 
Das Problem an der MAC Adressen Liste ist, das sie relativ leicht (ich kann's nicht :)) zu spoofen ist. Wieso geht denn WEP bzw. WPA nicht? Geht das vom Router aus nicht, ode r macht das Notebook Probleme?
 
sobald ich WPA bzw WEP aktiviere, findet das Notebook den Router nicht mehr.
 
batsan schrieb:
sobald ich WPA bzw WEP aktiviere, findet das Notebook den Router nicht mehr.
Nona. So solls doch sein sonst würde ja jeder automatisch deinen Router finden... :rolleyes:

WPA am Router aktivieren und auf das Airportsymbol in der Menüleiste klicken. Dort dann auf "Andere..." und hier gibst du nun den Namen deines WLans ein (falls nicht im PullDown Menü vorhanden; ist nicht vorhanden wenn SSID Broadcast aus ist), wählst die Verschlüsselung (WPA-PSK = Persönlicher WPA) und gibst das Kennwort für diese ein. Voila. ;)

MfG, juniorclub.
 
also der Kumpel hat nen Windows Notebook. Außerdem dachte ich bei der WEP Verschlüsselung würde das Netzwerk trotzdem automatisch erkannt, man benötigt nur eben das Kennwort.

Aber wenn ihr mir da auch weiterhelfen könntet wäre ich euch sehr dankbar
 
batsan schrieb:
Hi,
ich habe gestern bei einem Kumpel seinen Wlan Router eingerichtet, leider ging es mit der WEP Verschlüsselung nicht, und somit haben wir nach ner Alternative gesucht, also habe ich die sogenannte MAC Liste erstellt, hierbei werden nur vorher definierte Physische 'Adressen bestimmter Rechner für das WLAN zugelassen, sollte doch eigentlich eine sehr sichere Sache sein oder täusche ich mich. Welche Alternativen gibt es außer dieser??

Nein, das ist keine sichere Sache.

Zum einen wird nichts verschlüsselt, die Datenpakete sind also alle einsehbar, zum anderen kann die Mac Adresse gespoofed werden.

Falls keine Verschlüsselung auf HW Ebene (WPA) möglich ist, VPN einrichten.
 
@batsan
wenn dein kollege windows user ist auf jeden fall das service pack 2 einspielen. das beinhaltet etliche verbesserungen bezüglich WPA. was hat dein kollege denn für nen access point? und welche firmware version hat der? vielleicht hat der ja auch noch ne macke bzw. ist noch etwas unausgereift.

ansonsten kann ich mich nur meinen vorrednern anschliessen: MAC filter ist kein schutz.

sbx
 
Acces Point ist vermutlich der Router oder, das ist nen T- Sinus XXX Basic 3.
Der WLan Adapter ist nen Belkin, den gleichen verwende ich auch an meinem Windows Notebook, da ist auch ein Wlan Zugangsprogramm dabei.
 
Bei meinem Router musste ich immer die SSID sichtbar haben, da der WLAN Adapter ansonsten bei WEP/WPA Verschlüsselung kein Netz mehr fand. Nachdem ich die SSID von "Versteckt" auf "Sichtbar" einstellte, ging es auf einmal...
 
Was ich jetzt nicht verstehe: Dein Kumpel hat ein Windows Notebook, einen T-Sinus WLAN-Router, ein Belkin WLAN-Adapter und Du suchst bei MacUser.de nach einer Lösung bei Verbindungsproblemen?
 
Zuletzt bearbeitet:
Halt dich mal an die Anleitung von juniorclub, das ist genau richtig.
Theoretisch kannst du WEP zwar relativ leicht knacken, aber dieser Schritt erfordert dann schon einige kriminelle Energie.
Normalerweise reicht WEP aus, wieviel Leute gibt es schon die versuchen ein privates, WEP-gesichertes Netz zu hacken...

Der Mac-Filter bringt dir zwar wenig Sicherheit (Mac-Adresse faken ist auf dem Mac exakt 1 Zeile in der Shell...), aber auch hier gilt: Besser wie gar nichts. Um neugierige raus zu halten reicht es, Script-Kiddies scheitern damit ebenso. Das betrifft aber leider alles nur den Zugriff auf dein Netz, gegen Abhören hast du damit gar keinen Schutz.
 
tintifax3k schrieb:
Das Problem an der MAC Adressen Liste ist, das sie relativ leicht (ich kann's nicht :)) zu spoofen ist.

Code:
ifconfig <interface> hw ether <MAC-Adresse>

Jetzt kannst du es! :)


MfG
 
schuecke schrieb:
Halt dich mal an die Anleitung von juniorclub, das ist genau richtig.
Theoretisch kannst du WEP zwar relativ leicht knacken, aber dieser Schritt erfordert dann schon einige kriminelle Energie.
Normalerweise reicht WEP aus, wieviel Leute gibt es schon die versuchen ein privates, WEP-gesichertes Netz zu hacken...

Ach ja, und du glaubst sicher auch an den Weihnachtsmann, oder? ;)

Ich würde das Risiko nicht eingehen und ein WLAN mit WEP zu "sichern".

Sicherlich bedarf es einiger mitgesniffter Pakete um den Key zu encrypten, bei ordentlich Traffic geht das aber schneller als einem lieb ist. Und goße "Hacker-Kenntnisse" sind dafür auch nicht nötig!


MfG
 
metallex schrieb:
Code:
ifconfig <interface> hw ether <MAC-Adresse>
Jetzt kannst du es! :)


MfG
Mit en0 (Ethernet) klappt das zwar, nicht jedoch mit en1 (Airport). Da braucht es schon einen "überarbeiteten" Treiber.
 
schuecke schrieb:
Der Mac-Filter bringt dir zwar wenig Sicherheit (Mac-Adresse faken ist auf dem Mac exakt 1 Zeile in der Shell...), aber auch hier gilt: Besser wie gar nichts. Um neugierige raus zu halten reicht es, Script-Kiddies scheitern damit ebenso.

Stimmt, die nehmen dann KisMAC in Kombination mit SpoofMAC...
WPA/WPA2, alles andere ist Mist.
 
iDrops schrieb:
..nicht jedoch mit en1 (Airport). Da braucht es schon einen "überarbeiteten" Treiber.

Gut, da muss man noch etwas Hand anlegen! Aber es gibt ja auch Menschen ohne Apple und MacOS X. :)


BTW: Unter Darwin funktioniert das MAC-Adress-Spoofing ein klein wenig anders:
(Variante 1 ist für Linux)

Code:
ifconfig <interface> ether <MAC-Adresse>


MfG
 
iDrops schrieb:
Mit en0 (Ethernet) klappt das zwar, nicht jedoch mit en1 (Airport). Da braucht es schon einen "überarbeiteten" Treiber.

Jeder anständige Treiber kann das.
Der Airport Extreme Treiber von MacOS ist aber leider nicht ausgereift.
 
metallex schrieb:
Ach ja, und du glaubst sicher auch an den Weihnachtsmann, oder?

Ich würde das Risiko nicht eingehen und ein WLAN mit WEP zu "sichern".
ich will hier wirklich keine grundsatzdiskusison lostreten und bin auch absoluter vertreter von sicherung mit WPA / WPA2 und denke auch, dass die ganzen APs und router schon lange radius server integriert haben sollten.

aber man darf auch nicht nonstop panik machen, oder sch**t ihr eure bekannten auch zusammen, wenn sie die wohnungstür nicht zweimal umschliessen und die alarmanlage anschalten, wenn sie zum kippenholen zum spätkauf an der ecke laufen?

es gibt eben immer noch sehr viel hardware die noch kein WPA kann und es vermutlich aufgrund mangelnder cryptofunktionalität inhardware bzw. mangelnder rechenleistung bzw. zu geringer motivation der hersteller nie können wird.

für dieses equipment hat man unter umständen schon einen haufen geld ausgegeben und es dauert dann eben ein paar jahre bis das alles aktualisiert ist. kann eben nicht jeder in den nächsten laden laufen und mal hopp hopp alles neu kaufen, auch wenn ers grade gern würde und er sich der unzufriedenstellenden sicherung seines netzes durch WEP bewusst ist.

und da finde ich es einigermassen daneben, im l33t-style rumzuprollen und den leuten panik zu machen.

nur mal so am rande angemerkt, weil ich diesen 5cr!p7k!ddi3kr4m nicht mehr hoeren kann.

sbx
 
Zurück
Oben Unten