Zum Inhalt springen

Closed WLAN -> Wie sicher ??


Thombo

Empfohlene Beiträge

Hallo !!

Habe mal eine Frage:

Ich soll unser WLAN absichern, habe jetzt auf allen AccessPoints (AP) und auf alllen

Clients © die WEP Verschlüsselung aktiviert, Habe ein "Closed" Netz daraus gemacht (mit NetStumbler ist kein AP mehr zu sehen) und ich habe eine MAC-Adressen Filterung auf allen APs.

Was mich interessiert: Könnte ein Angreifer trotzdem noch irgendwie in das Netz kommen? Wie würde er vorgehen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Moeglich waere es, wenn der Eindringling eine der erlaubten MAC-Adressen besitzt.

Denn es gab bei der Vergabe der MAC-Adressen auch ein paar doppelte MAC-Adressen.;)

Die Wahrscheinlichkeit, dass der Eindringling eine der verwendeten MAC-Adressen besitzt, ist aber sehr gering.;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Closed Netz heist meiner Meinung nach doch nur, dass der Accesspoint sich nicht nach drausen bekannt macht. Sobald aber eine Verbindung besteht (mit einem Mitglied des Netzes) kann man ebenfalls mit div. Tools den Accesspoint erkennen. Zum Thema WEP Sicherheit müsste ich erst wissen ob du WEP oder WEP Plus einsetzt.

WEP hatte einen Algorythmusfehler, der es erlaubt ein netz, innerhalb von wenigen Tagen zu knacken. Je mehr Traffic durch die Luft geht, je schneller gehts.

WEP Plus ist die verbesserte Version. Damit dürfte das knacken mehrere Monate dauern (<< Vermutung).

Als nächste ist WPA am Start. Wie sicher und wie erschwinglich Komponenten damit sind weis ich jetzt spontan nicht (mehr).

Link zu diesem Kommentar
Auf anderen Seiten teilen

ICh habe WEP im Einsatz (nicht WEP plus)

Wie kann ich denn an einen "closed" AP rankommen ?

(Das Problem bei solchen Fragen: Man muss wissen, wie ein Cracker arbeitet, um sich zu schützen, wenn man dass weiss, kann man allerdings selber schnell zum Cracker werden.....)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

Netstumbler ist eigentlich kein ernstzunehmendes Tool. Es gibt Software, die deutlich cleverer ist. Weiterhin bieten viele Netzwerkkarten die Möglichkeit, Mac-Adressen per Hand zu konfigurieren (wurde im Forum bereits diskutiert), ein Spoofing ist an dieser Stelle also unnötig.

Problem bei WEP ist der Initialisierungsverktor (neben dem Integrity Check Feld), der dafür sorgt (genügend Verkehr vorausgesetzt), dass der Keystream nach einer gewissen Zeit wiederverwendet wird. Ein möglicher Angreifer ist also in der Lage, Daten abzufangen, die mit den gleichen Keystreams verschlüsselt wurden. WEP Plus behebt dieses Problem, in dem schwache Keys vermieden werden. Naeheres hier: http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf .

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

MAC-Filterung im zusammen mit WEP bringt wenig meiner Meinung nach, da WEP die MAC-Adresse im Klartext übertragen wird auch wenn WEP aktiviert ist und somit auf dem Weg dahin überschrieben werden kann.

Du solltest vielleicht noch SSID und auf jeden Fall den Broadcast dafür an den APs abschalten. So erzielst du denke ich, eine einigermassen gute Sicherheit.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 4 Wochen später...

ansatz1:

-------------------------------------------------------------------------

als ersten crackst du die wep-verschlüsselung.

dann würde ich mal schauen ob ich rausfinde welche adressbereiche es im netz gibt, bzw. welche adressen gewisse clients haben.

weiss ich das maupuliere ich die arp-tabelle der clients. ab diesem zeitpunkt kann ich pakete empfangen.

wenn ich nun meine eigene mac-spoofe, bin ich drin

ansatz2:

-------------------------------------------------------------------------

du nimmst ein gescheinten scanner, der dir versteckte aps anzeigt.

wenn du weisst welche marke der ap ist, schaust du nach exploits, standardpasswörter, usw.

ansatz3:

-------------------------------------------------------------------------

social engeneering.

da lass dir mal was einfallen, wie du an die daten kommst ;)

hoffe dir geholfen zu haben.

abschließend gibts zu sagen das nicht außer ipsec sicher ist. und auch das ist knackbar =).

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...