H4RL3K1N Geschrieben 26. Juni 2009 Geschrieben 26. Juni 2009 Hallo, ich habe in meiner Wohung einen ROuter der am Inet hängt, mein rechner hat durch die entfernung und wände schlechten empfang zum wlan. nun wollte ich einen weiteren Wlan router als AP anschliessen. diesen ap dann mit kabel an pc anschliessen. Leider machen beide router diese AP funktion nur mit WEP. wenn ich jetzt ein mac filter dazu machen. ist es dann relativ sicher? mir gehts darum ,dass WEP ja relativ leicht zu knacken ist. aber man ohne bestimmte MAC nicht ins Netz kommt. nur was ich jetzt nicht ganz genau im kopf habe ist: !!!! könnte man aus mitgesnifften IP Datenpaketen die MAC adressen auslesen, um so diese Adresse zu verwenden und sich auf diesem weg einzuhacken?!!!! danke schonmal für antworten. gruß Zitieren
robotto7831a Geschrieben 26. Juni 2009 Geschrieben 26. Juni 2009 Meines Wissens nach ja. Wenn man die WEP Verschlüsselung umgangen hat, dann kann man auch den IP Header lesen und hat somit die MAC Adressen von Sender und Empfänger. Frank Zitieren
H4RL3K1N Geschrieben 26. Juni 2009 Autor Geschrieben 26. Juni 2009 hab ich nicht, wenn ich den ip header lese, nur die IPs von destination und source?! will halt nur sicher sein. gruß Zitieren
robotto7831a Geschrieben 26. Juni 2009 Geschrieben 26. Juni 2009 Ich habe jetzt noch mal nachgelesen. Im IPv4 Header steht die Quell- und Ziel IP Adresse und diese ist 32 Bit lang. Wenn wir die Sache jetzt mal logisch angehen und annehmen, dass die MAC nicht mit übermittelt wird, dann machen doch die MAC-Filter am Router keinen Sinn oder? Frank Zitieren
H4RL3K1N Geschrieben 26. Juni 2009 Autor Geschrieben 26. Juni 2009 da magst du recht haben, aber ich würde jetzt gerne noch wissen an welcher stelle genau die mac ins spiel kommt. brauch ich erst die passwörter für WEP, kann ich dann die daten vollständig lesen, und sehe dann erst die mac und kann dann in das netz rein?! oder in welcher reinfolge findet das ganze statt? ist mein anliegen hier klar? da in meienr näheren umgebung doch relativ viele älter menschen wohnen gehe ich nicht von der böswilligkeit und deren technik verstand aus um dies alles zu machen. jedoch gehe ich gerne auf eventualitäten ein. vielleicht, kann mir auch jemand router nennen die das ganze mit WPA2 machen, aber das ist erstma nebensächlich, da ich möglichst das verwenden möchte was ich schon zu hasue rumstehen hab. gruß Zitieren
füsschen Geschrieben 26. Juni 2009 Geschrieben 26. Juni 2009 Hallo. Ich habe hier diesen AP im Client Mode unter WPA2 laufen: http://www.longshine.de/longshine/products/wireless/WA5-45/WA5-45_ger.pdf Das Teil verrichtet seinen Dienst und reicht für zum Surfen locker aus, um größere Dateien über das Wlan zu verschieben ist die Performance leider nicht so berauschend... kann aber bei mir auch andere Gründe haben. Gruß Füsschen Zitieren
InfoJunkie Geschrieben 26. Juni 2009 Geschrieben 26. Juni 2009 Also zunächst ist ein Funknetz nicht auf einzelne Netzwerkkarten beschränkt. Auch nicht mit MAC-Filter. Der Router/AP schickt Wellen durch die Luft, die grundsätzlich von jedem(!) System aufgefangen und verarbeitet werden können. WEP hat nun eine gravierende Schwäche im Design, welche es ermöglicht, die Verschlüsselung zu brechen und nach entsprechender Vorbereitung über kurz oder lang sämtlichen Datenverkehr im Klartext mitzuschneiden (siehe hier). Da für die 1. und 2. OSI-Schicht MAC-Adressen zur Adressierung verwendet werden (siehe hier), wird die über kurz oder lang über den Bildschirm des Angreifers schwirren. Damit der Angreifer sich allerdings an deinem Router/AP anmelden kann, braucht er eine "gültige" MAC. Sonst werden Anfragen schlicht verworfen. Da er am Router i.d.R. nichts reißen kann, wird er seine eigene fälschen und auf den zuvor ersnifften Wert setzen wollen - ist schließlich kein Hexenwerk mehr . Damit hat der Angreifer Zugriff auf dein WLAN - es ist kompromittiert. Ob es sich lohnt bei dir einzubrechen kann ich nicht beurteilen. Bei einem Firmennetz würde ich so eine Lösung mit Siemens-Repeatern jedenfalls nicht in Erwägung ziehen . Zitieren
Guybrush Threepwood Geschrieben 26. Juni 2009 Geschrieben 26. Juni 2009 Die Mac Filterung bringt dir an der Stelle nicht viel an zusätzlicher Sicherheit. Mal abgesehen davon das man seine MAC Adresse mit entsprechenden Tools verschleiern bzw ändern kann sorgt der MAC Filter ja nur dafür das sich nur Clients mit entsprechnder MAC Adresse dem Netzwerk anschließen können. Das heißt das blockiert dann evtl. den Nachbarn der das Netzwerkkennwort geknackt hat und über dich surfen will. Jemandem der aber deinen Datenverker ausspionieren will ist das egal. Der liest einfach alles mit, entschlüsselt das dann dank einfacher WEP Verschlüsselung und hat dann lauter interessante Sachen wie EMail oder Chatverkehr usw. Zitieren
nic_power Geschrieben 27. Juni 2009 Geschrieben 27. Juni 2009 Hallo, die MAC Adresse steht in jedem IP-Paket. D.h. wenn Du auch nur ein Paket abgefangen hast, dann kennst Du eine gültige MAC-Adresse und kannst den MAC-Filter problemlos umgehen. Gruss Nic Zitieren
Crash2001 Geschrieben 29. Juni 2009 Geschrieben 29. Juni 2009 (bearbeitet) Der IP-Header selber enthält nur die IP-Adressen. Da ein Paket beim Versenden jedoch weiter gekapselt wird in Frames (Layer 2), steht dann im "Frameheader" die MAC-Adresse des letzten Absenders und des nächsten Empfängers drin. Beim Accesspoint ist somit die IP-Adresse des Absenders im Frame jeweils mit drin, genauso wie die MAC-Adresse des Accesspoints/WLAN-Routers. den Verkehr kann jeder mitsniffern, der im sich Empfangsbereich des sendenden Gerätes befindet. Siehe Kapselung im OSI-Modell. Bearbeitet 29. Juni 2009 von Crash2001 Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.