Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hi @all,

ich hätte da mal so 'ne Frage.

Man hat ein WLAN mit AP aufgebaut. Der AP hat die Funktion MAC-ADRESSFILTER eingeschaltet.

Ist dieser Schutz wirklich so sicher?

Es gibt doch sicherlich Programme, die irgendwie die IP-Adressen der Netzwerkrechner herausfinden können. Und über die IP, dann die MAC-Adresse der Netzwerkkarte herausfinden,oder?

Wie funktioniert das dann eigentlich?

Und wenn man die MAC-Adresse hat kann man doch sicherlich den eigenen Rechner mit nem Programm dazu bringen, dass er diese MAC-Adresse dann dem AP vortäuscht, oder?

Ist dies alles eigentlich möglich? Wenn das so wäre, wäre das fatal.

Vielen Dank für Eure Hilfe?

PS: ICH WILL KEIN WLAN HÄCKEN (<- richtig HACKEN) !!! REINE INFORMATION

Geschrieben
Ist dies alles eigentlich möglich? Wenn das so wäre, wäre das fatal.

es ist fatal. all das ist ohne grosse probleme möglich. mac-adress-filter bieten keine sicherheit. die mac-adressen bekommt amn ganz einfach mit sniffen heraus, der rest ist formsache,

-j

Geschrieben

MAC-Filter sind neben dem Einsatz von WEP, Ausschalten der SSID-Broadcasts und Aenderung des AP-Adminpasswortes Mittel zu Absicherung eines WLANs.

Ohne diese Mittel reicht allein das Aufklappen eines XP Notebooks (mit einem WLAN-faehigem Chipsatz), um sich in ein fremdes WLAN einzuklinken.

Mit den o.g. Mitteln wird das Verbinden erschwert, da die SSID, der WEP-Key und zusaetzlich die MAC-Adresse bekannt sein muss.

MAC-Adressen lassen sich faelschen.

Auch laesst sich der WEP-Key herausfinden, genauso die SSID.

Allerdings im Vergleich zu oben (Aufklappen eines XP Notebooks) mit hoeherem Aufwand.

Geschrieben

Sicherlich ist es fatal, aber anders siehts in non-WLAN Netzen auch nicht aus! ;)

Und wie Hades schon sagte sind auch WEP usw. kein wirklicher Schutz mehr heutzutage. Sicherer ist da sicherlich WPA!

mfg

Geschrieben
Sicherlich ist es fatal, aber anders siehts in non-WLAN Netzen auch nicht aus! ;)

um in ein LAN einer firma hineinzukommen, benötige ich physikalischen zugang. bei einem WLAN reicht es, wenn ich vor dem haus parke. das ist der kleine unterschied.

-j

Geschrieben

Ja das ist wohl wahr. Aber ein Accesspoint ist auch nichts anderes im Verhältnis gesehen als ein Router an dem ich die Möglichkeit habe vorbeizukommen. Vernünftig abgesichert mit WPA Verschlüsselung, ohne Broadcast usw. ist der AP aber sogar noch sicherer.

Lücken gibt es überall.

mfg

Geschrieben
Ja das ist wohl wahr. Aber ein Accesspoint ist auch nichts anderes im Verhältnis gesehen als ein Router an dem ich die Möglichkeit habe vorbeizukommen. Vernünftig abgesichert WPA Verschlüsselung, ohne Broadcast usw. ist der AP aber sogar noch sicherer.

Lücken gibt es überall.

mfg

Die Funktion eines Layer 3 Devices und eines Layer2 Devices zu vergleichen scheint mir ein wenig komisch (milde ausgedrückt). Auch in Hinsicht auf die Angreifbarkeit oder Sicherheitslücken des Devices kann grundsätzlich dieser Vergleich nicht gezogen werden. Wie kommst du auf die Idee, dass ein AP sicherer sein soll als ein Router oder umgekehrt? Was macht den AP gegen Angriffe sicherer , wenn SSID Broadcast deaktiviert sind (ausser vielleicht rechtlich gesehen)?

Ciao

TS

Geschrieben

Mir ist noch kein Fall von "cracking" in ein Firmennetzwerk bekannt, bei denen der AP durch WPA verschlüsselt war. Mir sind aber schon mehrere Vorfälle ans Auge gekommen, bei denen Router mit Protokoll-Tunneling und weiteren Verfahren überwunden wurden.

Aber wenn du meinst eine WPA Verschlüsselung neuerdings knacken zu können, die ein Router nicht anbietet, dann tu dies ruhig.

Und über die Geräte im OSI Modellvergleich haben wir jetzt auch nicht wirklich gesprochen. Das ein Layer 2 Switch bzw. hier ja eine Bridge nicht das selbe ist, wie ein Router der in Layer 3 sitzt ist hier wohl jedem klar. War aber auch nicht wirklich das Thema.

Geschrieben
um in ein LAN einer firma hineinzukommen, benötige ich physikalischen zugang. bei einem WLAN reicht es, wenn ich vor dem haus parke. das ist der kleine unterschied.

-j

Nicht wen ich den Broadcast der SSID abstelle. Den woher soll den der Parker vor dem Haus wissen, dass hier ein Netz ist? Wo kein Ziel ist, da auch kein Angriff :)

Ich denke schon, dass das ändern der SSID, abstellen Broadcast, MAC Filter, nicht die Standard IP Adressen der APs (nicht 192.168.0.X oder 192.168.1.X) verwenden und hohe WEP oder WPA Verschlüsselung verwenden ein doch recht guter Schutz ist. Wem das zu gefährlich ist, sollte kein W-LAn betreiben.

Ach ja ein guter Ansatz zur Sicherheit eines Berufschullehrers letztes Jahr:

Antennen so auswählen und aufstellen, das nur der benötigte Bereich abgedeckt wird. Also quasi gar kein W-LAN bis zur Strasse lassen :)

Noch nen echt guter Ansatz in Firmennetzen (der bei uns hier echt stellenweise zum Einsatz kommt):

Was will ein "Hacker"? Spielen und Daten klauen. Was geb ich ihm also? Was zum spielen. So sicher der Rest des Netzes ist z.B. zum Internet hin, so relativ leicht zu knacken (oder halt gar nicht geschützt) ist der "Spiele-Rechner". Meist eine alte ausgemusterte Gurke die dann noch ein paar belanglose Dateien aufgespielt bekommt. Der "Hacker" (meist ja irgendwelchen Kinder oder Jugendliche, selten richtige Industriespionage) freut sich, das er es geschafft hat ins Netz zu kommen, kopiert sich die paar Dateien (die meist gefaked sind) und rauscht wieder ab. Den wichtigen Teil hat er gar nicht gesehen. Soweit die Theorie. Kann natürlich auch sein, das er heiß geworden ist und das nächste Mal sich noch mehr Mühe gibt ;)

Geschrieben

Morgen,

Ach ja ein guter Ansatz zur Sicherheit eines Berufschullehrers letztes Jahr:

Antennen so auswählen und aufstellen, das nur der benötigte Bereich abgedeckt wird. Also quasi gar kein W-LAN bis zur Strasse lassen :)

Wahnsinnns Ansatz. Und wie kontrolliert der gute Mann das Ergebnis?

Noch nen echt guter Ansatz in Firmennetzen (der bei uns hier echt stellenweise zum Einsatz kommt):

Was will ein "Hacker"? Spielen und Daten klauen. Was geb ich ihm also? Was zum spielen. So sicher der Rest des Netzes ist z.B. zum Internet hin, so relativ leicht zu knacken (oder halt gar nicht geschützt) ist der "Spiele-Rechner". Meist eine alte ausgemusterte Gurke die dann noch ein paar belanglose Dateien aufgespielt bekommt. Der "Hacker" (meist ja irgendwelchen Kinder oder Jugendliche, selten richtige Industriespionage) freut sich, das er es geschafft hat ins Netz zu kommen, kopiert sich die paar Dateien (die meist gefaked sind) und rauscht wieder ab. Den wichtigen Teil hat er gar nicht gesehen. Soweit die Theorie. Kann natürlich auch sein, das er heiß geworden ist und das nächste Mal sich noch mehr Mühe gibt ;)

So was schimpft sich Honeypot. Ernstgemeiner Hinweis: Solche Dinge sollten nur von Leuten betrieben werden, die wirklich ne Menge Ahnung von der Materie haben. Ein falsch betriebener Honeypot kann die schönste Einbruchsmöglichkeit sein, nur weil sich jemand gedacht hat, "ach wir stellen einen >Spiele-Rechner< auf zur Ablenkung von bösen Buben".

So weit, so Warnung :)

taschentoast

Geschrieben
Nicht wen ich den Broadcast der SSID abstelle. Den woher soll den der Parker vor dem Haus wissen, dass hier ein Netz ist? Wo kein Ziel ist, da auch kein Angriff :)

ahja, der begriff "wardriving" sagt dir irgendetwas?

Ich denke schon, dass das ändern der SSID, abstellen Broadcast, MAC Filter, nicht die Standard IP Adressen der APs (nicht 192.168.0.X oder 192.168.1.X) verwenden und hohe WEP oder WPA Verschlüsselung verwenden ein doch recht guter Schutz ist. Wem das zu gefährlich ist, sollte kein W-LAn betreiben.

einzig verschlüsselung/authentifizierung ist wirksam. WEP ist kein schutz, mindestens WPA oder besser IPSEC. alles andere bietet keinen schutz.

Ach ja ein guter Ansatz zur Sicherheit eines Berufschullehrers letztes Jahr:

Antennen so auswählen und aufstellen, das nur der benötigte Bereich abgedeckt wird. Also quasi gar kein W-LAN bis zur Strasse lassen :)

ja klar, toller vorschlag. hat er das mal in praxis ausprobiert?

-j

  • 1 Monat später...

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...