Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Hallo,

ich habe in meiner Wohung einen ROuter der am Inet hängt, mein rechner hat durch die entfernung und wände schlechten empfang zum wlan. nun wollte ich einen weiteren Wlan router als AP anschliessen. diesen ap dann mit kabel an pc anschliessen.

Leider machen beide router diese AP funktion nur mit WEP. wenn ich jetzt ein mac filter dazu machen. ist es dann relativ sicher?

mir gehts darum ,dass WEP ja relativ leicht zu knacken ist. aber man ohne bestimmte MAC nicht ins Netz kommt. nur was ich jetzt nicht ganz genau im kopf habe ist:

!!!! könnte man aus mitgesnifften IP Datenpaketen die MAC adressen auslesen, um so diese Adresse zu verwenden und sich auf diesem weg einzuhacken?!!!!

danke schonmal für antworten.

gruß

hab ich nicht, wenn ich den ip header lese, nur die IPs von destination und source?! will halt nur sicher sein.

gruß

da magst du recht haben, aber ich würde jetzt gerne noch wissen an welcher stelle genau die mac ins spiel kommt.

brauch ich erst die passwörter für WEP, kann ich dann die daten vollständig lesen, und sehe dann erst die mac und kann dann in das netz rein?! oder in welcher reinfolge findet das ganze statt? ist mein anliegen hier klar?

da in meienr näheren umgebung doch relativ viele älter menschen wohnen gehe ich nicht von der böswilligkeit und deren technik verstand aus um dies alles zu machen. jedoch gehe ich gerne auf eventualitäten ein.

vielleicht, kann mir auch jemand router nennen die das ganze mit WPA2 machen, aber das ist erstma nebensächlich, da ich möglichst das verwenden möchte was ich schon zu hasue rumstehen hab.

gruß

Hallo.

Ich habe hier diesen AP im Client Mode unter WPA2 laufen: http://www.longshine.de/longshine/products/wireless/WA5-45/WA5-45_ger.pdf

Das Teil verrichtet seinen Dienst und reicht für zum Surfen locker aus, um größere Dateien über das Wlan zu verschieben ist die Performance leider nicht so berauschend... kann aber bei mir auch andere Gründe haben.

Gruß Füsschen

Also zunächst ist ein Funknetz nicht auf einzelne Netzwerkkarten beschränkt. Auch nicht mit MAC-Filter. Der Router/AP schickt Wellen durch die Luft, die grundsätzlich von jedem(!) System aufgefangen und verarbeitet werden können.

WEP hat nun eine gravierende Schwäche im Design, welche es ermöglicht, die Verschlüsselung zu brechen und nach entsprechender Vorbereitung über kurz oder lang sämtlichen Datenverkehr im Klartext mitzuschneiden (siehe hier).

Da für die 1. und 2. OSI-Schicht MAC-Adressen zur Adressierung verwendet werden (siehe hier), wird die über kurz oder lang über den Bildschirm des Angreifers schwirren.

Damit der Angreifer sich allerdings an deinem Router/AP anmelden kann, braucht er eine "gültige" MAC. Sonst werden Anfragen schlicht verworfen. Da er am Router i.d.R. nichts reißen kann, wird er seine eigene fälschen und auf den zuvor ersnifften Wert setzen wollen - ist schließlich kein Hexenwerk mehr ;).

Damit hat der Angreifer Zugriff auf dein WLAN - es ist kompromittiert.

Ob es sich lohnt bei dir einzubrechen kann ich nicht beurteilen. Bei einem Firmennetz würde ich so eine Lösung mit Siemens-Repeatern jedenfalls nicht in Erwägung ziehen ;).

Die Mac Filterung bringt dir an der Stelle nicht viel an zusätzlicher Sicherheit.

Mal abgesehen davon das man seine MAC Adresse mit entsprechenden Tools verschleiern bzw ändern kann sorgt der MAC Filter ja nur dafür das sich nur Clients mit entsprechnder MAC Adresse dem Netzwerk anschließen können.

Das heißt das blockiert dann evtl. den Nachbarn der das Netzwerkkennwort geknackt hat und über dich surfen will.

Jemandem der aber deinen Datenverker ausspionieren will ist das egal. Der liest einfach alles mit, entschlüsselt das dann dank einfacher WEP Verschlüsselung und hat dann lauter interessante Sachen wie EMail oder Chatverkehr usw.

Der IP-Header selber enthält nur die IP-Adressen. Da ein Paket beim Versenden jedoch weiter gekapselt wird in Frames (Layer 2), steht dann im "Frameheader" die MAC-Adresse des letzten Absenders und des nächsten Empfängers drin. Beim Accesspoint ist somit die IP-Adresse des Absenders im Frame jeweils mit drin, genauso wie die MAC-Adresse des Accesspoints/WLAN-Routers. den Verkehr kann jeder mitsniffern, der im sich Empfangsbereich des sendenden Gerätes befindet.

Siehe Kapselung im OSI-Modell.

Bearbeitet von Crash2001

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.