Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hi,

wir haben jetzt einen Netgear AccessPoint, ich habe einen eigenen Schlüssel eingegeben. Keinerlei Zusammenhang inkl. Sonderzeichen und ca. 40 stellig. Dazu natürlich SSID Broadcast abgeschaltet und MAC-Adressen filter.

In der Schule meinten alle nur das wär ja total übertrieben bla bla.. da geb ich nichts drauf. Sicher ist Sicher :D

Aber so ganz trau ich dem WLAN einfach nicht, deshalb nun meine Frage.

Kennt einer Programme zum WLAN finden, Verschlüsselung mitschneiden, etc.?

Oder einfach andere Möglichkeiten sein WLAN zu testen, bin da für alles offen.

Geschrieben

Kann ich jetzt gerade nicht sagen, der AccessPoint gehört meiner Schwester und sie hat sich das PW geändert. Wenn sie da ist kann ich mal nachgucken obs WEP oder WPA ist.

Aber spielt erstmal keine Rolle, ich will testen wie gut ich von außen drauf kommen würde. Kennt keiner ein Programm dafür?

Geschrieben

Hallo,

Aber spielt erstmal keine Rolle, ich will testen wie gut ich von außen drauf kommen würde. Kennt keiner ein Programm dafür?

Doch, das spielt eine entscheidende Rolle. Wenn Du nur WEP verwendest, kommst Du mit Sicherheit auf den AP bei WPA sieht das anders aus. Also benutze WPA.

Nic

Geschrieben

Hallo!

Eben mal nachgesehen, es ist WPA.

Und mal zurück zu meiner Frage, wie/womit kann ich selbst testen wie sicher unser AP ist?

Wenn es WPA ist und die Schlüsselbasis so ausreichend ist, wie Du es uns beschrieben hast, ist doch alles in Ordnung. Den MAC-Filter kannst Du allerdings wieder deaktivieren (bringt nichts) und den SSID-Broadcast solltest Du wieder aktivieren (802.11 kennt eine versteckte ESSID nicht, außerdem ist es sinnvoll für andere Leute, die in Deiner Nähe einen AP aufstellen möchten).

Zum Selbertesten: Es gibt keine Programme, die Du einfach mal auf ein WLAN loslässt und den Rest für einen Einbruch erledigen. Man benötigt eine Vielzahl an fremder und eigener verschiedener Software, etwas Zeit und ne Menge Erfahrung, wenn Du ein WLAN _wirklich_ auf Sicherheit testen möchtest.

Grüße,

Florian

Geschrieben

Falls du WEP benutzt, komme ich mit meinem Laptop daher, schneide ein paar Millionen Pakete mich, jage AirSnort darüber, warte bis du Offline bist, wechsel meine MAC zu deiner, logge mich ein und surfe munter weiter.

So in etwa...Zeitaufwand: 5-6 Stunden.

Geschrieben

Wenn Du einen ausreichend langen WPA (nicht WEP!!!) Schlüssel eingegeben hast UND den MAC-Filter angepasst hast, kann dir eigentlich nichts passieren.

WEP ist mittlerweile zu unsicher. Es gibt im WWW massig Dokus nach dem Stil "How to crack WEP in 10minutes" :D

Geschrieben
wie oben schon erwähnt solltest du WPA2 verwenden, WEP und WPA ist schon geknackt worden.

Nenn bitte mal eine Quelle dafür, dass es für WPA mehr Angriffspunkte als eine Brute Force Attacke gibt.

Geschrieben

ausser Bruteforce noch nicht, aber es gibt ja genug Anleitungen im Netzt welche mit Hilfe von Linux etc. den Key relativ schnell raus hast. So wie es mir vorkommt ist es sogar einfacher als WEP, da beim WEP musst du viele Packete sammeln, bei WPA reichen die Auth. Packete. Und dann in ruhe Bruteforce drüber.

aber da das ganze hier warscheinlich eh nicht gern gesehen wird, red ich nicht weiter. Fakt ist das ich für die Security in der Firma verantwortlich bin und das ganze auch natürlich ausprobiert habe...

Geschrieben

wie oben schon erwähnt solltest du WPA2 verwenden, WEP und WPA ist schon geknackt worden.

Richtig, denn WEP und WPA verwenden beide den RC4-Algorythmus. WPA2 wird nach wie vor als unknackbar gehandhabt, während man einen lutschigen WEP-Key wirklich in fünf Minuten durch haben kann.

- Standart-Adminname und -kennwort ändern

- nicht die Standart-IP verwenden

- SSID blocken

- WPA2

- MAC-Filter

- Subnetgröße anpassen, nach Möglichkeit nur so viele mögliche Adressen wie nötig

- und den verdammten DHCP aus!

Zazie

Geschrieben
ausser Bruteforce noch nicht, aber es gibt ja genug Anleitungen im Netzt welche mit Hilfe von Linux etc. den Key relativ schnell raus hast. So wie es mir vorkommt ist es sogar einfacher als WEP, da beim WEP musst du viele Packete sammeln, bei WPA reichen die Auth. Packete. Und dann in ruhe Bruteforce drüber.

aber da das ganze hier warscheinlich eh nicht gern gesehen wird, red ich nicht weiter. Fakt ist das ich für die Security in der Firma verantwortlich bin und das ganze auch natürlich ausprobiert habe...

:D Aj aj aj...dein "security job" in allen Ehren. Wie lang war der Key wenn ich fragen darf? Wenn ich als WPA Schlüssel einen mit 4-5 Zeichen nehme ist es kein wunder, wenn dieser schnell geknackt wird.Generell is es mir sowieso neu das WPA überhaupt ohne weiteres knackbar ist...

Klingt für mich ein bisschen chinesisch...

Viele Grüße

Georg

Geschrieben
aber da das ganze hier warscheinlich eh nicht gern gesehen wird, red ich nicht weiter.

Ich denke, solange das Ganze im Rahmen bleibt, ist es schon ok.

Ich meine, solange ein Wlan-Netz lediglich durch einen Pre-Shared-Key geschützt wird, kann man nicht von Sicherheit sprechen. Das sehe ich ja noch ein. Doch das gilt doch dann auch bei der Verwendung von WPA2.

Soweit ich weiß, gilt der RC4 Algorithmus, den WEP und WPA verwenden als gebrochen. Da WPA jedoch weitere Sicherheitsfeatures bietet gilt dieser weiterhin als sicher.

In meinem Abschlussprojekt behandle ich 802.1x in Kombination mit Wlan. Bevor ich dem PA nun erzähle, dass die Erde eine Scheibe ist, würd ich jetzt schon gern wissen, ob WPA offiziell nicht mehr als sicher gilt - mal abgesehen von Brute Force - falls also jemand eine Quelle hat - bitte posten.

Geschrieben

Hallo,

Richtig, denn WEP und WPA verwenden beide den RC4-Algorythmus.

Das hat erstmal nichts miteinander zu tun. RC4 ist nicht per se geknackt bzw. gilt als unsicher. Bloß weil WEP dümmlich designt ist und manche Geräte noch viel mehr Mist machen, ist noch lange nicht RC4 schuld. Informiere Dich bitte darüber, was RC4 genau macht und wie er funktioniert - und weshalb er bei WEP so unsicher ist.

- nicht die Standart-IP verwenden

- SSID blocken

- WPA2

- MAC-Filter

- Subnetgröße anpassen, nach Möglichkeit nur so viele mögliche Adressen wie nötig

- und den verdammten DHCP aus!

Wo kommen denn diese pseudokompetenten komischen Tipps her? Hast Du jemals ein WLAN für mehr als einen oder zwei Clients geplant und gewartet, also keinen Spielkram sondern ernsthafte EDV? Oder hast Du wirklich mal mehr als ein oder zwei kleine WLANs nicht unter Laborbedingungen auf Sicherheit getestet? Hast Du Dir jemals soetwas wie 802.11 durchgelesen?

1) ESSID-Broadcasts zu deaktivieren ist eher kontraproduktiv als sicher. Das ist erstens so gar nicht definiert (IEEE 802.11 kennt das nicht) und zweitens hilft es Dir meistens sogar selber, wenn die ESSID gebroadcastet wird.

2) Ein MAC-Filter ist völlig sinnlos. Wie eine MAC geändert wird, sollte jeder halbwegs fortgeschrittene Einbrecher wissen und somit diesen höchstens kurz aufhalten bzw. etwas ärgern können. Außerdem ist es völlig hirnlos, in einem WLAN mit einigen dutzend Benutzern auf Maschinen zu filtern und den MAC-Filter permament zu pflegen.

3) Hat Dir irgendwann mal ein dhcpd etwas getan? Auch hier wieder: Hast Du jemals ein Netz (ob nun Draht~ oder Funk~) mit mehr als ein paar Maschinen gepflegt? Dann wüsstest Du, wozu dhcp gut ist. Ein dhcpd ist keine sicherheitskritische Geschichte, sondern würde einem Einbrecher nur etwas helfen, wenn er sowieso schon in dem Netz ist und der ausführende Admin davor schon jede Menge Bockmist gebaut hat.

4) Dass die Subnetgröße angepasst wird, versteht sich ja wohl von selbst und hat genau nichts mit WLAN-Sicherheit zu tun.

Grüße,

Florian

Geschrieben

Wo kommen denn diese pseudokompetenten komischen Tipps her? Hast Du jemals ein WLAN für mehr als einen oder zwei Clients geplant und gewartet, also keinen Spielkram sondern ernsthafte EDV? Oder hast Du wirklich mal mehr als ein oder zwei kleine WLANs nicht unter Laborbedingungen auf Sicherheit getestet? Hast Du Dir jemals soetwas wie 802.11 durchgelesen?

NIST Special Publication 800-48

(NIST=National Institute of Standards and Technology)

Ich will gar nicht werten, wie sinnvoll die Maßnamen sind, aber NIST schlägt solche Maßnamen für die Behörden in den vereinigten Staaten vor.

HTH

Jan

Geschrieben
Ich hab mir das gerade mal angeschaut. Das Dokument ist relativ alt. Die Quellenangaben verweisen auf Security Dokumente, die teilweise aus dem Jahr 1999 stammen.

Ich glaube zu diesem Zeitpunkt galt selbst WEP noch als sicher.

Und was hat das damit zu tun, dass sie empfehlen SSID abzuschalten, kein DHCP und einen MAC-Filter zu verwenden?

Es ging nur darum, woher man solche Ideen haben kann. Es ging in meinem Post nicht darum, wie sinnvoll diese Maßnahmen sind. Es ging nur darum, dass NIST solche Empfehlungen ausspricht.

Und dass auf 1999 verwiesen wird sagt doch nicht, dass der Artikel von 1999 ist. Ich kann heute einen Artikel schreiben, der auf ein Paper von 1978 verweist und kann damit trotzdem aktuell sein. Genaugenommen steht da was von November 2002. Weiterhin ist auf Seite 3-28 von WPA die Rede. Also war sehr wohl bekannt, dass WEP nicht sicher ist, als dieses Dokument erstellt wurde.

Bis denn dann

Jan

Geschrieben
Es ging nur darum, woher man solche Ideen haben kann. Es ging in meinem Post nicht darum, wie sinnvoll diese Maßnahmen sind. Es ging nur darum, dass NIST solche Empfehlungen ausspricht.

Ich hab das schon so verstanden, dass du es ohne jegliche Wertung wiedergegeben hast :-)

Ich wollt lediglich darauf hinweisen, dass das Dokument nicht mehr ganz aktuell ist und WPA zu diesem Zeitpunkt auch noch nicht auf dem Markt war.

(Seite 44: http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf)

Daher mögen diese Ratschläge zu diesem Zeitpunkt auch sinnvoll gewesen sein. Aber heute gibt es doch nun einmal andere Möglichkeiten ein Wlan zu sichern.

Also - nichts für ungut :-)

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...