sk9 Geschrieben 31. März 2006 Teilen Geschrieben 31. März 2006 Hi, wir haben jetzt einen Netgear AccessPoint, ich habe einen eigenen Schlüssel eingegeben. Keinerlei Zusammenhang inkl. Sonderzeichen und ca. 40 stellig. Dazu natürlich SSID Broadcast abgeschaltet und MAC-Adressen filter. In der Schule meinten alle nur das wär ja total übertrieben bla bla.. da geb ich nichts drauf. Sicher ist Sicher Aber so ganz trau ich dem WLAN einfach nicht, deshalb nun meine Frage. Kennt einer Programme zum WLAN finden, Verschlüsselung mitschneiden, etc.? Oder einfach andere Möglichkeiten sein WLAN zu testen, bin da für alles offen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 31. März 2006 Teilen Geschrieben 31. März 2006 Was nutzt Du als Verschluesselungsprotokoll? WEP oder WPA? Wenn Deine Geraete WPA unterstuetzen, nutze dieses. WEP ist zu unsicher. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
sk9 Geschrieben 2. April 2006 Autor Teilen Geschrieben 2. April 2006 Kann ich jetzt gerade nicht sagen, der AccessPoint gehört meiner Schwester und sie hat sich das PW geändert. Wenn sie da ist kann ich mal nachgucken obs WEP oder WPA ist. Aber spielt erstmal keine Rolle, ich will testen wie gut ich von außen drauf kommen würde. Kennt keiner ein Programm dafür? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 2. April 2006 Teilen Geschrieben 2. April 2006 Hallo, Aber spielt erstmal keine Rolle, ich will testen wie gut ich von außen drauf kommen würde. Kennt keiner ein Programm dafür? Doch, das spielt eine entscheidende Rolle. Wenn Du nur WEP verwendest, kommst Du mit Sicherheit auf den AP bei WPA sieht das anders aus. Also benutze WPA. Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
sk9 Geschrieben 2. April 2006 Autor Teilen Geschrieben 2. April 2006 Eben mal nachgesehen, es ist WPA. Und mal zurück zu meiner Frage, wie/womit kann ich selbst testen wie sicher unser AP ist? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cicero610y Geschrieben 2. April 2006 Teilen Geschrieben 2. April 2006 Hallo! Eben mal nachgesehen, es ist WPA. Und mal zurück zu meiner Frage, wie/womit kann ich selbst testen wie sicher unser AP ist? Wenn es WPA ist und die Schlüsselbasis so ausreichend ist, wie Du es uns beschrieben hast, ist doch alles in Ordnung. Den MAC-Filter kannst Du allerdings wieder deaktivieren (bringt nichts) und den SSID-Broadcast solltest Du wieder aktivieren (802.11 kennt eine versteckte ESSID nicht, außerdem ist es sinnvoll für andere Leute, die in Deiner Nähe einen AP aufstellen möchten). Zum Selbertesten: Es gibt keine Programme, die Du einfach mal auf ein WLAN loslässt und den Rest für einen Einbruch erledigen. Man benötigt eine Vielzahl an fremder und eigener verschiedener Software, etwas Zeit und ne Menge Erfahrung, wenn Du ein WLAN _wirklich_ auf Sicherheit testen möchtest. Grüße, Florian Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Whatever Geschrieben 2. April 2006 Teilen Geschrieben 2. April 2006 Falls du WEP benutzt, komme ich mit meinem Laptop daher, schneide ein paar Millionen Pakete mich, jage AirSnort darüber, warte bis du Offline bist, wechsel meine MAC zu deiner, logge mich ein und surfe munter weiter. So in etwa...Zeitaufwand: 5-6 Stunden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 2. April 2006 Teilen Geschrieben 2. April 2006 --Threadteilung-- Ich habe das hier auch diskutierte Thema Reichweitenerhoehung eines WLANs in diesen Thread verschoben: http://forum.fachinformatiker.de/networking-technologies/91169-wlan-reichweite-erhoehen.html Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 2. April 2006 Teilen Geschrieben 2. April 2006 der AccessPoint gehört meiner Schwester ... Dann solltest Du sie auch vorher fragen, bevor Du versuchst, Ihr WLAN auf Schwachstellen zu testen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
volker81 Geschrieben 3. April 2006 Teilen Geschrieben 3. April 2006 Wenn Du einen ausreichend langen WPA (nicht WEP!!!) Schlüssel eingegeben hast UND den MAC-Filter angepasst hast, kann dir eigentlich nichts passieren. WEP ist mittlerweile zu unsicher. Es gibt im WWW massig Dokus nach dem Stil "How to crack WEP in 10minutes" Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MaxMx318i Geschrieben 3. April 2006 Teilen Geschrieben 3. April 2006 Hallo, wie oben schon erwähnt solltest du WPA2 verwenden, WEP und WPA ist schon geknackt worden. WPA2 und MAC Filter und :marine gruss max Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
volker81 Geschrieben 3. April 2006 Teilen Geschrieben 3. April 2006 WPA2 unterstützt aber noch lang nicht jede Netzwerkhardware! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr Krabs Geschrieben 3. April 2006 Teilen Geschrieben 3. April 2006 wie oben schon erwähnt solltest du WPA2 verwenden, WEP und WPA ist schon geknackt worden. Nenn bitte mal eine Quelle dafür, dass es für WPA mehr Angriffspunkte als eine Brute Force Attacke gibt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MaxMx318i Geschrieben 6. April 2006 Teilen Geschrieben 6. April 2006 ausser Bruteforce noch nicht, aber es gibt ja genug Anleitungen im Netzt welche mit Hilfe von Linux etc. den Key relativ schnell raus hast. So wie es mir vorkommt ist es sogar einfacher als WEP, da beim WEP musst du viele Packete sammeln, bei WPA reichen die Auth. Packete. Und dann in ruhe Bruteforce drüber. aber da das ganze hier warscheinlich eh nicht gern gesehen wird, red ich nicht weiter. Fakt ist das ich für die Security in der Firma verantwortlich bin und das ganze auch natürlich ausprobiert habe... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Zazie Geschrieben 7. April 2006 Teilen Geschrieben 7. April 2006 wie oben schon erwähnt solltest du WPA2 verwenden, WEP und WPA ist schon geknackt worden. Richtig, denn WEP und WPA verwenden beide den RC4-Algorythmus. WPA2 wird nach wie vor als unknackbar gehandhabt, während man einen lutschigen WEP-Key wirklich in fünf Minuten durch haben kann. - Standart-Adminname und -kennwort ändern - nicht die Standart-IP verwenden - SSID blocken - WPA2 - MAC-Filter - Subnetgröße anpassen, nach Möglichkeit nur so viele mögliche Adressen wie nötig - und den verdammten DHCP aus! Zazie Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Georg_K Geschrieben 7. April 2006 Teilen Geschrieben 7. April 2006 ausser Bruteforce noch nicht, aber es gibt ja genug Anleitungen im Netzt welche mit Hilfe von Linux etc. den Key relativ schnell raus hast. So wie es mir vorkommt ist es sogar einfacher als WEP, da beim WEP musst du viele Packete sammeln, bei WPA reichen die Auth. Packete. Und dann in ruhe Bruteforce drüber. aber da das ganze hier warscheinlich eh nicht gern gesehen wird, red ich nicht weiter. Fakt ist das ich für die Security in der Firma verantwortlich bin und das ganze auch natürlich ausprobiert habe... Aj aj aj...dein "security job" in allen Ehren. Wie lang war der Key wenn ich fragen darf? Wenn ich als WPA Schlüssel einen mit 4-5 Zeichen nehme ist es kein wunder, wenn dieser schnell geknackt wird.Generell is es mir sowieso neu das WPA überhaupt ohne weiteres knackbar ist... Klingt für mich ein bisschen chinesisch... Viele Grüße Georg Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr Krabs Geschrieben 7. April 2006 Teilen Geschrieben 7. April 2006 aber da das ganze hier warscheinlich eh nicht gern gesehen wird, red ich nicht weiter. Ich denke, solange das Ganze im Rahmen bleibt, ist es schon ok. Ich meine, solange ein Wlan-Netz lediglich durch einen Pre-Shared-Key geschützt wird, kann man nicht von Sicherheit sprechen. Das sehe ich ja noch ein. Doch das gilt doch dann auch bei der Verwendung von WPA2. Soweit ich weiß, gilt der RC4 Algorithmus, den WEP und WPA verwenden als gebrochen. Da WPA jedoch weitere Sicherheitsfeatures bietet gilt dieser weiterhin als sicher. In meinem Abschlussprojekt behandle ich 802.1x in Kombination mit Wlan. Bevor ich dem PA nun erzähle, dass die Erde eine Scheibe ist, würd ich jetzt schon gern wissen, ob WPA offiziell nicht mehr als sicher gilt - mal abgesehen von Brute Force - falls also jemand eine Quelle hat - bitte posten. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cicero610y Geschrieben 8. April 2006 Teilen Geschrieben 8. April 2006 Hallo, Richtig, denn WEP und WPA verwenden beide den RC4-Algorythmus. Das hat erstmal nichts miteinander zu tun. RC4 ist nicht per se geknackt bzw. gilt als unsicher. Bloß weil WEP dümmlich designt ist und manche Geräte noch viel mehr Mist machen, ist noch lange nicht RC4 schuld. Informiere Dich bitte darüber, was RC4 genau macht und wie er funktioniert - und weshalb er bei WEP so unsicher ist. - nicht die Standart-IP verwenden - SSID blocken - WPA2 - MAC-Filter - Subnetgröße anpassen, nach Möglichkeit nur so viele mögliche Adressen wie nötig - und den verdammten DHCP aus! Wo kommen denn diese pseudokompetenten komischen Tipps her? Hast Du jemals ein WLAN für mehr als einen oder zwei Clients geplant und gewartet, also keinen Spielkram sondern ernsthafte EDV? Oder hast Du wirklich mal mehr als ein oder zwei kleine WLANs nicht unter Laborbedingungen auf Sicherheit getestet? Hast Du Dir jemals soetwas wie 802.11 durchgelesen? 1) ESSID-Broadcasts zu deaktivieren ist eher kontraproduktiv als sicher. Das ist erstens so gar nicht definiert (IEEE 802.11 kennt das nicht) und zweitens hilft es Dir meistens sogar selber, wenn die ESSID gebroadcastet wird. 2) Ein MAC-Filter ist völlig sinnlos. Wie eine MAC geändert wird, sollte jeder halbwegs fortgeschrittene Einbrecher wissen und somit diesen höchstens kurz aufhalten bzw. etwas ärgern können. Außerdem ist es völlig hirnlos, in einem WLAN mit einigen dutzend Benutzern auf Maschinen zu filtern und den MAC-Filter permament zu pflegen. 3) Hat Dir irgendwann mal ein dhcpd etwas getan? Auch hier wieder: Hast Du jemals ein Netz (ob nun Draht~ oder Funk~) mit mehr als ein paar Maschinen gepflegt? Dann wüsstest Du, wozu dhcp gut ist. Ein dhcpd ist keine sicherheitskritische Geschichte, sondern würde einem Einbrecher nur etwas helfen, wenn er sowieso schon in dem Netz ist und der ausführende Admin davor schon jede Menge Bockmist gebaut hat. 4) Dass die Subnetgröße angepasst wird, versteht sich ja wohl von selbst und hat genau nichts mit WLAN-Sicherheit zu tun. Grüße, Florian Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Orffi Geschrieben 10. April 2006 Teilen Geschrieben 10. April 2006 Wo kommen denn diese pseudokompetenten komischen Tipps her? Hast Du jemals ein WLAN für mehr als einen oder zwei Clients geplant und gewartet, also keinen Spielkram sondern ernsthafte EDV? Oder hast Du wirklich mal mehr als ein oder zwei kleine WLANs nicht unter Laborbedingungen auf Sicherheit getestet? Hast Du Dir jemals soetwas wie 802.11 durchgelesen? NIST Special Publication 800-48 (NIST=National Institute of Standards and Technology) Ich will gar nicht werten, wie sinnvoll die Maßnamen sind, aber NIST schlägt solche Maßnamen für die Behörden in den vereinigten Staaten vor. HTH Jan Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr Krabs Geschrieben 10. April 2006 Teilen Geschrieben 10. April 2006 Ich hab mir das gerade mal angeschaut. Das Dokument ist relativ alt. Die Quellenangaben verweisen auf Security Dokumente, die teilweise aus dem Jahr 1999 stammen. Ich glaube zu diesem Zeitpunkt galt selbst WEP noch als sicher. Hier ist übrigens ein interessanter Webcast zum Thema Drahtlose Netzwerke absichern mit Windows Server 2003 : http://techfiles.de/dmelanchthon/webcasts/118766567.wmv Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Orffi Geschrieben 10. April 2006 Teilen Geschrieben 10. April 2006 Ich hab mir das gerade mal angeschaut. Das Dokument ist relativ alt. Die Quellenangaben verweisen auf Security Dokumente, die teilweise aus dem Jahr 1999 stammen. Ich glaube zu diesem Zeitpunkt galt selbst WEP noch als sicher. Und was hat das damit zu tun, dass sie empfehlen SSID abzuschalten, kein DHCP und einen MAC-Filter zu verwenden? Es ging nur darum, woher man solche Ideen haben kann. Es ging in meinem Post nicht darum, wie sinnvoll diese Maßnahmen sind. Es ging nur darum, dass NIST solche Empfehlungen ausspricht. Und dass auf 1999 verwiesen wird sagt doch nicht, dass der Artikel von 1999 ist. Ich kann heute einen Artikel schreiben, der auf ein Paper von 1978 verweist und kann damit trotzdem aktuell sein. Genaugenommen steht da was von November 2002. Weiterhin ist auf Seite 3-28 von WPA die Rede. Also war sehr wohl bekannt, dass WEP nicht sicher ist, als dieses Dokument erstellt wurde. Bis denn dann Jan Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr Krabs Geschrieben 10. April 2006 Teilen Geschrieben 10. April 2006 Es ging nur darum, woher man solche Ideen haben kann. Es ging in meinem Post nicht darum, wie sinnvoll diese Maßnahmen sind. Es ging nur darum, dass NIST solche Empfehlungen ausspricht. Ich hab das schon so verstanden, dass du es ohne jegliche Wertung wiedergegeben hast :-) Ich wollt lediglich darauf hinweisen, dass das Dokument nicht mehr ganz aktuell ist und WPA zu diesem Zeitpunkt auch noch nicht auf dem Markt war. (Seite 44: http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf) Daher mögen diese Ratschläge zu diesem Zeitpunkt auch sinnvoll gewesen sein. Aber heute gibt es doch nun einmal andere Möglichkeiten ein Wlan zu sichern. Also - nichts für ungut :-) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.