geloescht_Kaffeemacher Geschrieben 19. September 2004 Teilen Geschrieben 19. September 2004 Hi @all, ich hätte da mal so 'ne Frage. Man hat ein WLAN mit AP aufgebaut. Der AP hat die Funktion MAC-ADRESSFILTER eingeschaltet. Ist dieser Schutz wirklich so sicher? Es gibt doch sicherlich Programme, die irgendwie die IP-Adressen der Netzwerkrechner herausfinden können. Und über die IP, dann die MAC-Adresse der Netzwerkkarte herausfinden,oder? Wie funktioniert das dann eigentlich? Und wenn man die MAC-Adresse hat kann man doch sicherlich den eigenen Rechner mit nem Programm dazu bringen, dass er diese MAC-Adresse dann dem AP vortäuscht, oder? Ist dies alles eigentlich möglich? Wenn das so wäre, wäre das fatal. Vielen Dank für Eure Hilfe? PS: ICH WILL KEIN WLAN HÄCKEN (<- richtig HACKEN) !!! REINE INFORMATION Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Jasper Geschrieben 19. September 2004 Teilen Geschrieben 19. September 2004 Ist dies alles eigentlich möglich? Wenn das so wäre, wäre das fatal. es ist fatal. all das ist ohne grosse probleme möglich. mac-adress-filter bieten keine sicherheit. die mac-adressen bekommt amn ganz einfach mit sniffen heraus, der rest ist formsache, -j Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 19. September 2004 Teilen Geschrieben 19. September 2004 MAC-Filter sind neben dem Einsatz von WEP, Ausschalten der SSID-Broadcasts und Aenderung des AP-Adminpasswortes Mittel zu Absicherung eines WLANs. Ohne diese Mittel reicht allein das Aufklappen eines XP Notebooks (mit einem WLAN-faehigem Chipsatz), um sich in ein fremdes WLAN einzuklinken. Mit den o.g. Mitteln wird das Verbinden erschwert, da die SSID, der WEP-Key und zusaetzlich die MAC-Adresse bekannt sein muss. MAC-Adressen lassen sich faelschen. Auch laesst sich der WEP-Key herausfinden, genauso die SSID. Allerdings im Vergleich zu oben (Aufklappen eines XP Notebooks) mit hoeherem Aufwand. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Biotecs Geschrieben 20. September 2004 Teilen Geschrieben 20. September 2004 Sicherlich ist es fatal, aber anders siehts in non-WLAN Netzen auch nicht aus! Und wie Hades schon sagte sind auch WEP usw. kein wirklicher Schutz mehr heutzutage. Sicherer ist da sicherlich WPA! mfg Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Jasper Geschrieben 20. September 2004 Teilen Geschrieben 20. September 2004 Sicherlich ist es fatal, aber anders siehts in non-WLAN Netzen auch nicht aus! um in ein LAN einer firma hineinzukommen, benötige ich physikalischen zugang. bei einem WLAN reicht es, wenn ich vor dem haus parke. das ist der kleine unterschied. -j Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Biotecs Geschrieben 20. September 2004 Teilen Geschrieben 20. September 2004 Ja das ist wohl wahr. Aber ein Accesspoint ist auch nichts anderes im Verhältnis gesehen als ein Router an dem ich die Möglichkeit habe vorbeizukommen. Vernünftig abgesichert mit WPA Verschlüsselung, ohne Broadcast usw. ist der AP aber sogar noch sicherer. Lücken gibt es überall. mfg Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
daking Geschrieben 20. September 2004 Teilen Geschrieben 20. September 2004 Ja das ist wohl wahr. Aber ein Accesspoint ist auch nichts anderes im Verhältnis gesehen als ein Router an dem ich die Möglichkeit habe vorbeizukommen. Vernünftig abgesichert WPA Verschlüsselung, ohne Broadcast usw. ist der AP aber sogar noch sicherer. Lücken gibt es überall. mfg Die Funktion eines Layer 3 Devices und eines Layer2 Devices zu vergleichen scheint mir ein wenig komisch (milde ausgedrückt). Auch in Hinsicht auf die Angreifbarkeit oder Sicherheitslücken des Devices kann grundsätzlich dieser Vergleich nicht gezogen werden. Wie kommst du auf die Idee, dass ein AP sicherer sein soll als ein Router oder umgekehrt? Was macht den AP gegen Angriffe sicherer , wenn SSID Broadcast deaktiviert sind (ausser vielleicht rechtlich gesehen)? Ciao TS Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Biotecs Geschrieben 20. September 2004 Teilen Geschrieben 20. September 2004 Mir ist noch kein Fall von "cracking" in ein Firmennetzwerk bekannt, bei denen der AP durch WPA verschlüsselt war. Mir sind aber schon mehrere Vorfälle ans Auge gekommen, bei denen Router mit Protokoll-Tunneling und weiteren Verfahren überwunden wurden. Aber wenn du meinst eine WPA Verschlüsselung neuerdings knacken zu können, die ein Router nicht anbietet, dann tu dies ruhig. Und über die Geräte im OSI Modellvergleich haben wir jetzt auch nicht wirklich gesprochen. Das ein Layer 2 Switch bzw. hier ja eine Bridge nicht das selbe ist, wie ein Router der in Layer 3 sitzt ist hier wohl jedem klar. War aber auch nicht wirklich das Thema. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MBaeuml Geschrieben 21. September 2004 Teilen Geschrieben 21. September 2004 um in ein LAN einer firma hineinzukommen, benötige ich physikalischen zugang. bei einem WLAN reicht es, wenn ich vor dem haus parke. das ist der kleine unterschied. -j Nicht wen ich den Broadcast der SSID abstelle. Den woher soll den der Parker vor dem Haus wissen, dass hier ein Netz ist? Wo kein Ziel ist, da auch kein Angriff Ich denke schon, dass das ändern der SSID, abstellen Broadcast, MAC Filter, nicht die Standard IP Adressen der APs (nicht 192.168.0.X oder 192.168.1.X) verwenden und hohe WEP oder WPA Verschlüsselung verwenden ein doch recht guter Schutz ist. Wem das zu gefährlich ist, sollte kein W-LAn betreiben. Ach ja ein guter Ansatz zur Sicherheit eines Berufschullehrers letztes Jahr: Antennen so auswählen und aufstellen, das nur der benötigte Bereich abgedeckt wird. Also quasi gar kein W-LAN bis zur Strasse lassen Noch nen echt guter Ansatz in Firmennetzen (der bei uns hier echt stellenweise zum Einsatz kommt): Was will ein "Hacker"? Spielen und Daten klauen. Was geb ich ihm also? Was zum spielen. So sicher der Rest des Netzes ist z.B. zum Internet hin, so relativ leicht zu knacken (oder halt gar nicht geschützt) ist der "Spiele-Rechner". Meist eine alte ausgemusterte Gurke die dann noch ein paar belanglose Dateien aufgespielt bekommt. Der "Hacker" (meist ja irgendwelchen Kinder oder Jugendliche, selten richtige Industriespionage) freut sich, das er es geschafft hat ins Netz zu kommen, kopiert sich die paar Dateien (die meist gefaked sind) und rauscht wieder ab. Den wichtigen Teil hat er gar nicht gesehen. Soweit die Theorie. Kann natürlich auch sein, das er heiß geworden ist und das nächste Mal sich noch mehr Mühe gibt Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
johnhaltonx Geschrieben 21. September 2004 Teilen Geschrieben 21. September 2004 Kleiner tipp, netstumbler erkennt netze auch wenn keine ssid gesendet wird..... also einfach notebook auf und pling da sind die netze.... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
taschentoast Geschrieben 21. September 2004 Teilen Geschrieben 21. September 2004 Morgen, Ach ja ein guter Ansatz zur Sicherheit eines Berufschullehrers letztes Jahr: Antennen so auswählen und aufstellen, das nur der benötigte Bereich abgedeckt wird. Also quasi gar kein W-LAN bis zur Strasse lassen Wahnsinnns Ansatz. Und wie kontrolliert der gute Mann das Ergebnis? Noch nen echt guter Ansatz in Firmennetzen (der bei uns hier echt stellenweise zum Einsatz kommt): Was will ein "Hacker"? Spielen und Daten klauen. Was geb ich ihm also? Was zum spielen. So sicher der Rest des Netzes ist z.B. zum Internet hin, so relativ leicht zu knacken (oder halt gar nicht geschützt) ist der "Spiele-Rechner". Meist eine alte ausgemusterte Gurke die dann noch ein paar belanglose Dateien aufgespielt bekommt. Der "Hacker" (meist ja irgendwelchen Kinder oder Jugendliche, selten richtige Industriespionage) freut sich, das er es geschafft hat ins Netz zu kommen, kopiert sich die paar Dateien (die meist gefaked sind) und rauscht wieder ab. Den wichtigen Teil hat er gar nicht gesehen. Soweit die Theorie. Kann natürlich auch sein, das er heiß geworden ist und das nächste Mal sich noch mehr Mühe gibt So was schimpft sich Honeypot. Ernstgemeiner Hinweis: Solche Dinge sollten nur von Leuten betrieben werden, die wirklich ne Menge Ahnung von der Materie haben. Ein falsch betriebener Honeypot kann die schönste Einbruchsmöglichkeit sein, nur weil sich jemand gedacht hat, "ach wir stellen einen >Spiele-Rechner< auf zur Ablenkung von bösen Buben". So weit, so Warnung taschentoast Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Jasper Geschrieben 21. September 2004 Teilen Geschrieben 21. September 2004 Nicht wen ich den Broadcast der SSID abstelle. Den woher soll den der Parker vor dem Haus wissen, dass hier ein Netz ist? Wo kein Ziel ist, da auch kein Angriff ahja, der begriff "wardriving" sagt dir irgendetwas? Ich denke schon, dass das ändern der SSID, abstellen Broadcast, MAC Filter, nicht die Standard IP Adressen der APs (nicht 192.168.0.X oder 192.168.1.X) verwenden und hohe WEP oder WPA Verschlüsselung verwenden ein doch recht guter Schutz ist. Wem das zu gefährlich ist, sollte kein W-LAn betreiben. einzig verschlüsselung/authentifizierung ist wirksam. WEP ist kein schutz, mindestens WPA oder besser IPSEC. alles andere bietet keinen schutz. Ach ja ein guter Ansatz zur Sicherheit eines Berufschullehrers letztes Jahr: Antennen so auswählen und aufstellen, das nur der benötigte Bereich abgedeckt wird. Also quasi gar kein W-LAN bis zur Strasse lassen ja klar, toller vorschlag. hat er das mal in praxis ausprobiert? -j Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Craig Geschrieben 17. November 2004 Teilen Geschrieben 17. November 2004 Unter Linux: iface=eth0 ifconfig $iface down ifconfig $iface hw ether da:de:ad:be:es:55 ifconfig $iface up Wow, ich hab ne neue MAC Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.