Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

AP mit MAC-Filter - MAC vortäuschen?

Empfohlene Antworten

Hi @all,

ich hätte da mal so 'ne Frage.

Man hat ein WLAN mit AP aufgebaut. Der AP hat die Funktion MAC-ADRESSFILTER eingeschaltet.

Ist dieser Schutz wirklich so sicher?

Es gibt doch sicherlich Programme, die irgendwie die IP-Adressen der Netzwerkrechner herausfinden können. Und über die IP, dann die MAC-Adresse der Netzwerkkarte herausfinden,oder?

Wie funktioniert das dann eigentlich?

Und wenn man die MAC-Adresse hat kann man doch sicherlich den eigenen Rechner mit nem Programm dazu bringen, dass er diese MAC-Adresse dann dem AP vortäuscht, oder?

Ist dies alles eigentlich möglich? Wenn das so wäre, wäre das fatal.

Vielen Dank für Eure Hilfe?

PS: ICH WILL KEIN WLAN HÄCKEN (<- richtig HACKEN) !!! REINE INFORMATION

Ist dies alles eigentlich möglich? Wenn das so wäre, wäre das fatal.

es ist fatal. all das ist ohne grosse probleme möglich. mac-adress-filter bieten keine sicherheit. die mac-adressen bekommt amn ganz einfach mit sniffen heraus, der rest ist formsache,

-j

MAC-Filter sind neben dem Einsatz von WEP, Ausschalten der SSID-Broadcasts und Aenderung des AP-Adminpasswortes Mittel zu Absicherung eines WLANs.

Ohne diese Mittel reicht allein das Aufklappen eines XP Notebooks (mit einem WLAN-faehigem Chipsatz), um sich in ein fremdes WLAN einzuklinken.

Mit den o.g. Mitteln wird das Verbinden erschwert, da die SSID, der WEP-Key und zusaetzlich die MAC-Adresse bekannt sein muss.

MAC-Adressen lassen sich faelschen.

Auch laesst sich der WEP-Key herausfinden, genauso die SSID.

Allerdings im Vergleich zu oben (Aufklappen eines XP Notebooks) mit hoeherem Aufwand.

Sicherlich ist es fatal, aber anders siehts in non-WLAN Netzen auch nicht aus! ;)

Und wie Hades schon sagte sind auch WEP usw. kein wirklicher Schutz mehr heutzutage. Sicherer ist da sicherlich WPA!

mfg

Sicherlich ist es fatal, aber anders siehts in non-WLAN Netzen auch nicht aus! ;)

um in ein LAN einer firma hineinzukommen, benötige ich physikalischen zugang. bei einem WLAN reicht es, wenn ich vor dem haus parke. das ist der kleine unterschied.

-j

Ja das ist wohl wahr. Aber ein Accesspoint ist auch nichts anderes im Verhältnis gesehen als ein Router an dem ich die Möglichkeit habe vorbeizukommen. Vernünftig abgesichert mit WPA Verschlüsselung, ohne Broadcast usw. ist der AP aber sogar noch sicherer.

Lücken gibt es überall.

mfg

Ja das ist wohl wahr. Aber ein Accesspoint ist auch nichts anderes im Verhältnis gesehen als ein Router an dem ich die Möglichkeit habe vorbeizukommen. Vernünftig abgesichert WPA Verschlüsselung, ohne Broadcast usw. ist der AP aber sogar noch sicherer.

Lücken gibt es überall.

mfg

Die Funktion eines Layer 3 Devices und eines Layer2 Devices zu vergleichen scheint mir ein wenig komisch (milde ausgedrückt). Auch in Hinsicht auf die Angreifbarkeit oder Sicherheitslücken des Devices kann grundsätzlich dieser Vergleich nicht gezogen werden. Wie kommst du auf die Idee, dass ein AP sicherer sein soll als ein Router oder umgekehrt? Was macht den AP gegen Angriffe sicherer , wenn SSID Broadcast deaktiviert sind (ausser vielleicht rechtlich gesehen)?

Ciao

TS

Mir ist noch kein Fall von "cracking" in ein Firmennetzwerk bekannt, bei denen der AP durch WPA verschlüsselt war. Mir sind aber schon mehrere Vorfälle ans Auge gekommen, bei denen Router mit Protokoll-Tunneling und weiteren Verfahren überwunden wurden.

Aber wenn du meinst eine WPA Verschlüsselung neuerdings knacken zu können, die ein Router nicht anbietet, dann tu dies ruhig.

Und über die Geräte im OSI Modellvergleich haben wir jetzt auch nicht wirklich gesprochen. Das ein Layer 2 Switch bzw. hier ja eine Bridge nicht das selbe ist, wie ein Router der in Layer 3 sitzt ist hier wohl jedem klar. War aber auch nicht wirklich das Thema.

um in ein LAN einer firma hineinzukommen, benötige ich physikalischen zugang. bei einem WLAN reicht es, wenn ich vor dem haus parke. das ist der kleine unterschied.

-j

Nicht wen ich den Broadcast der SSID abstelle. Den woher soll den der Parker vor dem Haus wissen, dass hier ein Netz ist? Wo kein Ziel ist, da auch kein Angriff :)

Ich denke schon, dass das ändern der SSID, abstellen Broadcast, MAC Filter, nicht die Standard IP Adressen der APs (nicht 192.168.0.X oder 192.168.1.X) verwenden und hohe WEP oder WPA Verschlüsselung verwenden ein doch recht guter Schutz ist. Wem das zu gefährlich ist, sollte kein W-LAn betreiben.

Ach ja ein guter Ansatz zur Sicherheit eines Berufschullehrers letztes Jahr:

Antennen so auswählen und aufstellen, das nur der benötigte Bereich abgedeckt wird. Also quasi gar kein W-LAN bis zur Strasse lassen :)

Noch nen echt guter Ansatz in Firmennetzen (der bei uns hier echt stellenweise zum Einsatz kommt):

Was will ein "Hacker"? Spielen und Daten klauen. Was geb ich ihm also? Was zum spielen. So sicher der Rest des Netzes ist z.B. zum Internet hin, so relativ leicht zu knacken (oder halt gar nicht geschützt) ist der "Spiele-Rechner". Meist eine alte ausgemusterte Gurke die dann noch ein paar belanglose Dateien aufgespielt bekommt. Der "Hacker" (meist ja irgendwelchen Kinder oder Jugendliche, selten richtige Industriespionage) freut sich, das er es geschafft hat ins Netz zu kommen, kopiert sich die paar Dateien (die meist gefaked sind) und rauscht wieder ab. Den wichtigen Teil hat er gar nicht gesehen. Soweit die Theorie. Kann natürlich auch sein, das er heiß geworden ist und das nächste Mal sich noch mehr Mühe gibt ;)

Kleiner tipp, netstumbler erkennt netze auch wenn keine ssid gesendet wird.....

also einfach notebook auf und pling da sind die netze....

Morgen,

Ach ja ein guter Ansatz zur Sicherheit eines Berufschullehrers letztes Jahr:

Antennen so auswählen und aufstellen, das nur der benötigte Bereich abgedeckt wird. Also quasi gar kein W-LAN bis zur Strasse lassen :)

Wahnsinnns Ansatz. Und wie kontrolliert der gute Mann das Ergebnis?

Noch nen echt guter Ansatz in Firmennetzen (der bei uns hier echt stellenweise zum Einsatz kommt):

Was will ein "Hacker"? Spielen und Daten klauen. Was geb ich ihm also? Was zum spielen. So sicher der Rest des Netzes ist z.B. zum Internet hin, so relativ leicht zu knacken (oder halt gar nicht geschützt) ist der "Spiele-Rechner". Meist eine alte ausgemusterte Gurke die dann noch ein paar belanglose Dateien aufgespielt bekommt. Der "Hacker" (meist ja irgendwelchen Kinder oder Jugendliche, selten richtige Industriespionage) freut sich, das er es geschafft hat ins Netz zu kommen, kopiert sich die paar Dateien (die meist gefaked sind) und rauscht wieder ab. Den wichtigen Teil hat er gar nicht gesehen. Soweit die Theorie. Kann natürlich auch sein, das er heiß geworden ist und das nächste Mal sich noch mehr Mühe gibt ;)

So was schimpft sich Honeypot. Ernstgemeiner Hinweis: Solche Dinge sollten nur von Leuten betrieben werden, die wirklich ne Menge Ahnung von der Materie haben. Ein falsch betriebener Honeypot kann die schönste Einbruchsmöglichkeit sein, nur weil sich jemand gedacht hat, "ach wir stellen einen >Spiele-Rechner< auf zur Ablenkung von bösen Buben".

So weit, so Warnung :)

taschentoast

Nicht wen ich den Broadcast der SSID abstelle. Den woher soll den der Parker vor dem Haus wissen, dass hier ein Netz ist? Wo kein Ziel ist, da auch kein Angriff :)

ahja, der begriff "wardriving" sagt dir irgendetwas?

Ich denke schon, dass das ändern der SSID, abstellen Broadcast, MAC Filter, nicht die Standard IP Adressen der APs (nicht 192.168.0.X oder 192.168.1.X) verwenden und hohe WEP oder WPA Verschlüsselung verwenden ein doch recht guter Schutz ist. Wem das zu gefährlich ist, sollte kein W-LAn betreiben.

einzig verschlüsselung/authentifizierung ist wirksam. WEP ist kein schutz, mindestens WPA oder besser IPSEC. alles andere bietet keinen schutz.

Ach ja ein guter Ansatz zur Sicherheit eines Berufschullehrers letztes Jahr:

Antennen so auswählen und aufstellen, das nur der benötigte Bereich abgedeckt wird. Also quasi gar kein W-LAN bis zur Strasse lassen :)

ja klar, toller vorschlag. hat er das mal in praxis ausprobiert?

-j

  • 1 Monat später...

Unter Linux:

iface=eth0

ifconfig $iface down

ifconfig $iface hw ether da:de:ad:be:es:55

ifconfig $iface up

Wow, ich hab ne neue MAC ;)

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.