Thombo Geschrieben 20. März 2003 Teilen Geschrieben 20. März 2003 Hallo !! Habe mal eine Frage: Ich soll unser WLAN absichern, habe jetzt auf allen AccessPoints (AP) und auf alllen Clients © die WEP Verschlüsselung aktiviert, Habe ein "Closed" Netz daraus gemacht (mit NetStumbler ist kein AP mehr zu sehen) und ich habe eine MAC-Adressen Filterung auf allen APs. Was mich interessiert: Könnte ein Angreifer trotzdem noch irgendwie in das Netz kommen? Wie würde er vorgehen? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 20. März 2003 Teilen Geschrieben 20. März 2003 Moeglich waere es, wenn der Eindringling eine der erlaubten MAC-Adressen besitzt. Denn es gab bei der Vergabe der MAC-Adressen auch ein paar doppelte MAC-Adressen. Die Wahrscheinlichkeit, dass der Eindringling eine der verwendeten MAC-Adressen besitzt, ist aber sehr gering. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
superuser Geschrieben 20. März 2003 Teilen Geschrieben 20. März 2003 Hi, theoretisch könnte ein Angreifer auch seine MAC-Adresse spoofen, und somit Mitglied in Eurem Netz werden. Vorraussetzung ist jedoch, das er eine der genutzten Adressen in Erfahrung bringt oder rät. Letzteres ist zumindest ziemlich unwahrscheinlich. Mfg Superuser Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thombo Geschrieben 20. März 2003 Autor Teilen Geschrieben 20. März 2003 Ok, die WEB Verschlüsselung kann ein evtl. Eindringling ja mit den bekannten Tools kancken, aber wie würde er in das Closed-Netz eindringen ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
SilenceX Geschrieben 20. März 2003 Teilen Geschrieben 20. März 2003 Closed Netz heist meiner Meinung nach doch nur, dass der Accesspoint sich nicht nach drausen bekannt macht. Sobald aber eine Verbindung besteht (mit einem Mitglied des Netzes) kann man ebenfalls mit div. Tools den Accesspoint erkennen. Zum Thema WEP Sicherheit müsste ich erst wissen ob du WEP oder WEP Plus einsetzt. WEP hatte einen Algorythmusfehler, der es erlaubt ein netz, innerhalb von wenigen Tagen zu knacken. Je mehr Traffic durch die Luft geht, je schneller gehts. WEP Plus ist die verbesserte Version. Damit dürfte das knacken mehrere Monate dauern (<< Vermutung). Als nächste ist WPA am Start. Wie sicher und wie erschwinglich Komponenten damit sind weis ich jetzt spontan nicht (mehr). Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thombo Geschrieben 20. März 2003 Autor Teilen Geschrieben 20. März 2003 ICh habe WEP im Einsatz (nicht WEP plus) Wie kann ich denn an einen "closed" AP rankommen ? (Das Problem bei solchen Fragen: Man muss wissen, wie ein Cracker arbeitet, um sich zu schützen, wenn man dass weiss, kann man allerdings selber schnell zum Cracker werden.....) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 20. März 2003 Teilen Geschrieben 20. März 2003 Hallo, Netstumbler ist eigentlich kein ernstzunehmendes Tool. Es gibt Software, die deutlich cleverer ist. Weiterhin bieten viele Netzwerkkarten die Möglichkeit, Mac-Adressen per Hand zu konfigurieren (wurde im Forum bereits diskutiert), ein Spoofing ist an dieser Stelle also unnötig. Problem bei WEP ist der Initialisierungsverktor (neben dem Integrity Check Feld), der dafür sorgt (genügend Verkehr vorausgesetzt), dass der Keystream nach einer gewissen Zeit wiederverwendet wird. Ein möglicher Angreifer ist also in der Lage, Daten abzufangen, die mit den gleichen Keystreams verschlüsselt wurden. WEP Plus behebt dieses Problem, in dem schwache Keys vermieden werden. Naeheres hier: http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf . Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thombo Geschrieben 20. März 2003 Autor Teilen Geschrieben 20. März 2003 ja, aber wie komme ich denn nun an einen "closed" AP ?? Wenn ich ein Notebook mit WLAN Karte, und dem Sniffer Tool Ethereal benutze, zeichnet Ethereal 0 Pakete auf. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 20. März 2003 Teilen Geschrieben 20. März 2003 Hallo, Ethereal setzt voraus, dass Du bereits einen Zugang zum Netz hast und in der Lage bist, IP-Pakete abzuhören (das ist aber bei einem geschlossenen WLAN nicht der Fall). Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thombo Geschrieben 20. März 2003 Autor Teilen Geschrieben 20. März 2003 Gibt es denn eine Möglichkeit, in ein geschlossenes WLAN einzudringen ? (Ich kenne natürlich die SSID und Channels etc, aber ein Fremder würde die ja nicht kennen.....) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
D-Styles Geschrieben 26. März 2003 Teilen Geschrieben 26. März 2003 eine checkliste, um dein wlan zu sichern findest du >hier< sonst schau doch einmal >hier< vorbei. ...ist recht interessant. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
byte Geschrieben 27. März 2003 Teilen Geschrieben 27. März 2003 MAC-Filterung im zusammen mit WEP bringt wenig meiner Meinung nach, da WEP die MAC-Adresse im Klartext übertragen wird auch wenn WEP aktiviert ist und somit auf dem Weg dahin überschrieben werden kann. Du solltest vielleicht noch SSID und auf jeden Fall den Broadcast dafür an den APs abschalten. So erzielst du denke ich, eine einigermassen gute Sicherheit. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
adifischer Geschrieben 24. April 2003 Teilen Geschrieben 24. April 2003 ansatz1: ------------------------------------------------------------------------- als ersten crackst du die wep-verschlüsselung. dann würde ich mal schauen ob ich rausfinde welche adressbereiche es im netz gibt, bzw. welche adressen gewisse clients haben. weiss ich das maupuliere ich die arp-tabelle der clients. ab diesem zeitpunkt kann ich pakete empfangen. wenn ich nun meine eigene mac-spoofe, bin ich drin ansatz2: ------------------------------------------------------------------------- du nimmst ein gescheinten scanner, der dir versteckte aps anzeigt. wenn du weisst welche marke der ap ist, schaust du nach exploits, standardpasswörter, usw. ansatz3: ------------------------------------------------------------------------- social engeneering. da lass dir mal was einfallen, wie du an die daten kommst hoffe dir geholfen zu haben. abschließend gibts zu sagen das nicht außer ipsec sicher ist. und auch das ist knackbar =). Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.