Hallo Gemeinde,
Kennt jemand eine Möglichkeit um zu sehen, wer über einen DSL Router den WLAN Anschluss (berechtigt oder unberechtigt) noch mit benutzt. Der Router ist nicht sichtbar, einen Kabelanschluss zu einem PC gibt es nicht.
Gruss Giga
Heimnetzwerke - WIFI, LAN, Router und Co 16.538 Themen, 81.400 Beiträge
Das einzige, was Dir ein Router sagen kann, sind die MAC-Adressen der verbundenen Wlan-Hardware (AP, Stick, PCI-Karten usw.) sowie die zugeteilten IP-Adressen. Aber wie soll der Router wissen, welchen Nachbarn die gehören? Und daß der WLAN-Router unsichtbar ist, das glaubst wohl auch nur Du.
Gruß Alois
Hallo Alois, vielen Dank für Deine Hinweise. Vielleicht habe ich mich etwas mißverständlich ausgedrückt. Der Router befindet sich auf dem Dachboden neben dem Hausanschluss der Telefonleitung. Aus diesem Grunden hat man keine Möglichkeiten, über die am Router verhandenen Anzeigelampen etwas über dessen Aktivitäten zu erfahren. Die MAC Adressen meiner Hardware sind bekannt, es bleibt die Frage, wie man die aktiven MAC Adressen dem Router entlocken kann (von einem PC, die selbst über WLAN angeschlossen ist)
Gruss Giga
Kann man häufig über das Webinterface einsehen.
Unabhängig davon: WLAN sollte immer nur verschlüsselt laufen, am besten mit WPA2 da ältere Verschlüsselungsverfahren inzwischen innerhalb recht kurzer Zeit geknackt werden können.
Gruß
Borlander
Vielleicht wird dein Router auch unterstützt.
Ordentliche Router zeigen die angeschlossenen Clients über das Web-Interface an und teilweise läßt sich sogar der Traffic protokollieren.
Wenn du da vermeintlich pöse Clients siehst, dann sperr die mal aus. Am beste ist, wenn der Router per Default alles aussperrt, bis auf explizite Freigabe (mein Speedtoch tut das wahlweise). Dann können die angreifer zwar den Rozer sehen, aber die Anfragen werden nicht verarbeitet.
MfG
Hallo Giga,
vielleicht mal die Frage - um welchen Router handelt es sich denn?
Weißt Du, was mit dem o.g. Webinterface gemeint ist?
Bei einer FritzBox ist das z.B. einfach über fritz.box als Eingabe
im Browser erreichbar, bei anderen auch mal über eine IP Adresse.
Dort kannst idR sehen, welche 'Netzwerkgeräte' gerade zugreifen,
meist auch inklusive der jeweiligen MAC Adressen.
Übrigens kannst / solltest Du den Zugriff auf das Webinterface
auch per Passwort schützen - sonst könnte man, sobald man
Zugriff bekommt, beliebig Einstellungen verändern.
Viele Grüße,
basskilla
hallo basskilla
bei dem Router handelt es sich um den Arcor WLAN200. Seit der Einschaltung vor ca. 2 Jahren habe ich an diesem Modem/Router nichts mehr geändert. Bei der Einschaltung wurde für die Konfiguration ein Passwort vergeben, nach meinem Wissenstand sind Änderungen nur möglich, wenn man direkt über Kabel an diesen Router geht. Derzeit sind über das config-Tool 2 Wlansticks und ein Laptop aktiviert, alle mit WPA (auf Grund der örtlichen Verhältnisse kein Gerät mit Netzanschluss über Kabel). Weitere Infos habe ich derzeit nicht
gruss giga
Meiner Kenntnis nach sind folgende Sicherheitseinstellungen unerlässlich :
1.Alphanumerisches Passwort für den Zugang zur Konfiguration Deines Routers.
2. Einstellung von MAC-Adresen für jeden WLAN-Adapter dermit dem Router komnuzieren darf, expliziter Ausschluß aller anderen
3. WEP-Verschlüsselung (26-stellig) oder -wenn möglich- WPA-Verschlüsselung.
4. Unsichtbarmachen des Netzwerkes im Netz.
5. Aktivierung der Firewall- Funktion Deines Routers.
2,3 und 5 sind die stärksten Tools. Endgültige Sicherheit gibt es nicht.
Auch hier gilt, bitte keinen Halbwahrheiten verbreiten.
Ein WLAN das per WEP-Verschlüsselung "geschützt" wird ist mit herkommlichen Methoden innerhalb von einer halben Stunde geknackt ob das Broadcasten des Namens nun an- oder ab-, die MAC-Adressen-Regelung ein- oder ausgeschaltet ist. Auch das ändern der normalen voreingestellten SSID hilft da überhaupt nichts!
Bitte verbreitet hier keine falschen Sicherheitstipps!
Mit den neuen Tools der Technischen Universität Darmstadt reduziert sich diese halbe Stunde für das WEP-Knacken übrigens auf ein Zehntel; das aber nur nebenbei bemerkt. Habe diese Methode bisher allerdings noch nicht ausprobiert.
Voraussetzung für das Kompromittieren eines WLANs mit WEP-Verschlüsselung ist dass Traffic stattfindet. Aber mittels der Methoden der neuen Tools kann einem wohl auch das egal sein und man sollte binnen 24 Stunden ganz ohne fremde Clients und gegebenen MAC-Adressen an den WEP-Schlüssel herankommen können. Allerdings wird dann in der Tat nachher die MAC-Adressierung zur Hürde. Aber nur solange, bis sich wirklich mal ein legaler Client anmeldet. Danach ist dann endgültig Schluss mit lustig.
"Wenn du da vermeintlich pöse Clients siehst, dann sperr die mal aus. Am beste ist, wenn der Router per Default alles aussperrt, bis auf explizite Freigabe (mein Speedtoch tut das wahlweise). Dann können die angreifer zwar den Rozer sehen, aber die Anfragen werden nicht verarbeitet."
Nur mal so als Hinweis:
Es gibt Angriffsmethoden bei denen der pöse Angreifer darauf angewiesen ist, dass er eine vorhandene MAC-Adresse einsetzen kann. Irgendeine x-beliebige nützt ihm da nichts, er benötigt eine zugelassene, die er dann übernimmt. Das Aussperren per MAC-Adressen ist ebenso lächerlich wie das Abschalten des Netzwerknamenbroadcastens. Aber das nur nebenbei bemerkt. Und wenn dein Speedloch auf WEP-Verschlüsselung eingestellt ist, dann sei froh, dass ich nicht in unmittelbarer Funkzellennähe von dem Schrottteil herummache!
Der einzige korrekte Schutz ist die richtige Art und Weise der Verschlüsselung eines WLAN-Netzes mittels WPA (Passwortphrase über 30 Zeichen) bzw. WPA2. Zusätzlich ist der Router natürlich per Passwort und physikalisch vor Fremdzugriff zu schützen. Alles andere ist Kinderkram.
Bitte keine falschen Weisheiten verbreiten.