Zum Inhalt springen

WEP und Mac Filter


H4RL3K1N

Empfohlene Beiträge

Hallo,

ich habe in meiner Wohung einen ROuter der am Inet hängt, mein rechner hat durch die entfernung und wände schlechten empfang zum wlan. nun wollte ich einen weiteren Wlan router als AP anschliessen. diesen ap dann mit kabel an pc anschliessen.

Leider machen beide router diese AP funktion nur mit WEP. wenn ich jetzt ein mac filter dazu machen. ist es dann relativ sicher?

mir gehts darum ,dass WEP ja relativ leicht zu knacken ist. aber man ohne bestimmte MAC nicht ins Netz kommt. nur was ich jetzt nicht ganz genau im kopf habe ist:

!!!! könnte man aus mitgesnifften IP Datenpaketen die MAC adressen auslesen, um so diese Adresse zu verwenden und sich auf diesem weg einzuhacken?!!!!

danke schonmal für antworten.

gruß

Link zu diesem Kommentar
Auf anderen Seiten teilen

da magst du recht haben, aber ich würde jetzt gerne noch wissen an welcher stelle genau die mac ins spiel kommt.

brauch ich erst die passwörter für WEP, kann ich dann die daten vollständig lesen, und sehe dann erst die mac und kann dann in das netz rein?! oder in welcher reinfolge findet das ganze statt? ist mein anliegen hier klar?

da in meienr näheren umgebung doch relativ viele älter menschen wohnen gehe ich nicht von der böswilligkeit und deren technik verstand aus um dies alles zu machen. jedoch gehe ich gerne auf eventualitäten ein.

vielleicht, kann mir auch jemand router nennen die das ganze mit WPA2 machen, aber das ist erstma nebensächlich, da ich möglichst das verwenden möchte was ich schon zu hasue rumstehen hab.

gruß

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo.

Ich habe hier diesen AP im Client Mode unter WPA2 laufen: http://www.longshine.de/longshine/products/wireless/WA5-45/WA5-45_ger.pdf

Das Teil verrichtet seinen Dienst und reicht für zum Surfen locker aus, um größere Dateien über das Wlan zu verschieben ist die Performance leider nicht so berauschend... kann aber bei mir auch andere Gründe haben.

Gruß Füsschen

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also zunächst ist ein Funknetz nicht auf einzelne Netzwerkkarten beschränkt. Auch nicht mit MAC-Filter. Der Router/AP schickt Wellen durch die Luft, die grundsätzlich von jedem(!) System aufgefangen und verarbeitet werden können.

WEP hat nun eine gravierende Schwäche im Design, welche es ermöglicht, die Verschlüsselung zu brechen und nach entsprechender Vorbereitung über kurz oder lang sämtlichen Datenverkehr im Klartext mitzuschneiden (siehe hier).

Da für die 1. und 2. OSI-Schicht MAC-Adressen zur Adressierung verwendet werden (siehe hier), wird die über kurz oder lang über den Bildschirm des Angreifers schwirren.

Damit der Angreifer sich allerdings an deinem Router/AP anmelden kann, braucht er eine "gültige" MAC. Sonst werden Anfragen schlicht verworfen. Da er am Router i.d.R. nichts reißen kann, wird er seine eigene fälschen und auf den zuvor ersnifften Wert setzen wollen - ist schließlich kein Hexenwerk mehr ;).

Damit hat der Angreifer Zugriff auf dein WLAN - es ist kompromittiert.

Ob es sich lohnt bei dir einzubrechen kann ich nicht beurteilen. Bei einem Firmennetz würde ich so eine Lösung mit Siemens-Repeatern jedenfalls nicht in Erwägung ziehen ;).

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Mac Filterung bringt dir an der Stelle nicht viel an zusätzlicher Sicherheit.

Mal abgesehen davon das man seine MAC Adresse mit entsprechenden Tools verschleiern bzw ändern kann sorgt der MAC Filter ja nur dafür das sich nur Clients mit entsprechnder MAC Adresse dem Netzwerk anschließen können.

Das heißt das blockiert dann evtl. den Nachbarn der das Netzwerkkennwort geknackt hat und über dich surfen will.

Jemandem der aber deinen Datenverker ausspionieren will ist das egal. Der liest einfach alles mit, entschlüsselt das dann dank einfacher WEP Verschlüsselung und hat dann lauter interessante Sachen wie EMail oder Chatverkehr usw.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Der IP-Header selber enthält nur die IP-Adressen. Da ein Paket beim Versenden jedoch weiter gekapselt wird in Frames (Layer 2), steht dann im "Frameheader" die MAC-Adresse des letzten Absenders und des nächsten Empfängers drin. Beim Accesspoint ist somit die IP-Adresse des Absenders im Frame jeweils mit drin, genauso wie die MAC-Adresse des Accesspoints/WLAN-Routers. den Verkehr kann jeder mitsniffern, der im sich Empfangsbereich des sendenden Gerätes befindet.

Siehe Kapselung im OSI-Modell.

Bearbeitet von Crash2001
Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...