Veröffentlicht 20. März 200322 j Hallo !! Habe mal eine Frage: Ich soll unser WLAN absichern, habe jetzt auf allen AccessPoints (AP) und auf alllen Clients © die WEP Verschlüsselung aktiviert, Habe ein "Closed" Netz daraus gemacht (mit NetStumbler ist kein AP mehr zu sehen) und ich habe eine MAC-Adressen Filterung auf allen APs. Was mich interessiert: Könnte ein Angreifer trotzdem noch irgendwie in das Netz kommen? Wie würde er vorgehen?
20. März 200322 j Moeglich waere es, wenn der Eindringling eine der erlaubten MAC-Adressen besitzt. Denn es gab bei der Vergabe der MAC-Adressen auch ein paar doppelte MAC-Adressen. Die Wahrscheinlichkeit, dass der Eindringling eine der verwendeten MAC-Adressen besitzt, ist aber sehr gering.
20. März 200322 j Hi, theoretisch könnte ein Angreifer auch seine MAC-Adresse spoofen, und somit Mitglied in Eurem Netz werden. Vorraussetzung ist jedoch, das er eine der genutzten Adressen in Erfahrung bringt oder rät. Letzteres ist zumindest ziemlich unwahrscheinlich. Mfg Superuser
20. März 200322 j Autor Ok, die WEB Verschlüsselung kann ein evtl. Eindringling ja mit den bekannten Tools kancken, aber wie würde er in das Closed-Netz eindringen ?
20. März 200322 j Closed Netz heist meiner Meinung nach doch nur, dass der Accesspoint sich nicht nach drausen bekannt macht. Sobald aber eine Verbindung besteht (mit einem Mitglied des Netzes) kann man ebenfalls mit div. Tools den Accesspoint erkennen. Zum Thema WEP Sicherheit müsste ich erst wissen ob du WEP oder WEP Plus einsetzt. WEP hatte einen Algorythmusfehler, der es erlaubt ein netz, innerhalb von wenigen Tagen zu knacken. Je mehr Traffic durch die Luft geht, je schneller gehts. WEP Plus ist die verbesserte Version. Damit dürfte das knacken mehrere Monate dauern (<< Vermutung). Als nächste ist WPA am Start. Wie sicher und wie erschwinglich Komponenten damit sind weis ich jetzt spontan nicht (mehr).
20. März 200322 j Autor ICh habe WEP im Einsatz (nicht WEP plus) Wie kann ich denn an einen "closed" AP rankommen ? (Das Problem bei solchen Fragen: Man muss wissen, wie ein Cracker arbeitet, um sich zu schützen, wenn man dass weiss, kann man allerdings selber schnell zum Cracker werden.....)
20. März 200322 j Hallo, Netstumbler ist eigentlich kein ernstzunehmendes Tool. Es gibt Software, die deutlich cleverer ist. Weiterhin bieten viele Netzwerkkarten die Möglichkeit, Mac-Adressen per Hand zu konfigurieren (wurde im Forum bereits diskutiert), ein Spoofing ist an dieser Stelle also unnötig. Problem bei WEP ist der Initialisierungsverktor (neben dem Integrity Check Feld), der dafür sorgt (genügend Verkehr vorausgesetzt), dass der Keystream nach einer gewissen Zeit wiederverwendet wird. Ein möglicher Angreifer ist also in der Lage, Daten abzufangen, die mit den gleichen Keystreams verschlüsselt wurden. WEP Plus behebt dieses Problem, in dem schwache Keys vermieden werden. Naeheres hier: http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf . Nic
20. März 200322 j Autor ja, aber wie komme ich denn nun an einen "closed" AP ?? Wenn ich ein Notebook mit WLAN Karte, und dem Sniffer Tool Ethereal benutze, zeichnet Ethereal 0 Pakete auf.
20. März 200322 j Hallo, Ethereal setzt voraus, dass Du bereits einen Zugang zum Netz hast und in der Lage bist, IP-Pakete abzuhören (das ist aber bei einem geschlossenen WLAN nicht der Fall). Nic
20. März 200322 j Autor Gibt es denn eine Möglichkeit, in ein geschlossenes WLAN einzudringen ? (Ich kenne natürlich die SSID und Channels etc, aber ein Fremder würde die ja nicht kennen.....)
26. März 200322 j eine checkliste, um dein wlan zu sichern findest du >hier< sonst schau doch einmal >hier< vorbei. ...ist recht interessant.
27. März 200322 j MAC-Filterung im zusammen mit WEP bringt wenig meiner Meinung nach, da WEP die MAC-Adresse im Klartext übertragen wird auch wenn WEP aktiviert ist und somit auf dem Weg dahin überschrieben werden kann. Du solltest vielleicht noch SSID und auf jeden Fall den Broadcast dafür an den APs abschalten. So erzielst du denke ich, eine einigermassen gute Sicherheit.
24. April 200322 j ansatz1: ------------------------------------------------------------------------- als ersten crackst du die wep-verschlüsselung. dann würde ich mal schauen ob ich rausfinde welche adressbereiche es im netz gibt, bzw. welche adressen gewisse clients haben. weiss ich das maupuliere ich die arp-tabelle der clients. ab diesem zeitpunkt kann ich pakete empfangen. wenn ich nun meine eigene mac-spoofe, bin ich drin ansatz2: ------------------------------------------------------------------------- du nimmst ein gescheinten scanner, der dir versteckte aps anzeigt. wenn du weisst welche marke der ap ist, schaust du nach exploits, standardpasswörter, usw. ansatz3: ------------------------------------------------------------------------- social engeneering. da lass dir mal was einfallen, wie du an die daten kommst hoffe dir geholfen zu haben. abschließend gibts zu sagen das nicht außer ipsec sicher ist. und auch das ist knackbar =).
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.