Ich hab nun bei einer Freundin das Haus neu verkabelt, auch die gesamte DSL- Geschichte neu erstellt.
Es ist ein Arcor- Zugang mit einem WLAN- Router "D-Link DIR-635".
Ein PC ist direkt per Kabel angeschlossen, ein Notebook per WLAN. Beide haben eine stabile und schnelle Verbindung.
Was mir nun Probleme bereitet ist die Verschlüsselung - ich habe da Null Ahnung und bitte um Eure Hilfe.
Was nutzt es, wenn ich den Gescheiten markiere und mit etwas Angelesenem letztlich doch was falsch mache.
Konkret:
Wie sichere ich das WLAN maximal?
Ich hab da eine Vorstellung - keine Ahnung, ob das möglich ist.
Kann man das so einstellen, das man nur mit der Mac- Adresse des Schleppis per per Funk und der Mac des PC per Kabel reinkommt und alle anderen Versuche blockiert werden?
Jürgen
Heimnetzwerke - WIFI, LAN, Router und Co 16.535 Themen, 81.366 Beiträge
Stelle WPA2 ein, wähle eine sichere Passphrase.
Man kann die meisten Router so einrichten, dass sie nur bekannte WLAN-Stationen akzeptieren - das ist allerdings nicht 100% sicher, da sich MACs fälschen lassen ...
Dazu muss man entweder erst für alle offen lassen und dann die erkannten Rechner auswählen oder die MAC von Hand eintragen ...
Per Kabel kommen immer alle rein, die sich anschließen. Dafür gibt es abschließbare Haustüren.
Das ist auch praktisch, weil man dann als Supporter mit Netzwerkkabel und Notebook mal vorbeikommen kann, wenn $User sich wieder mal selbst ausgesperrt hat ...
Also musst du lediglich die MAC-Adresse des Notebooks eintragen und nur bekannte Rechner zulassen.
http://www.computerbild.de/artikel/cb-Ratgeber-Kurse-DSL-WLAN-So-sichern-Sie-Ihr-Funknetzwerk_2260871.html
HTH, Z,
Danke - aber "Stelle WPA2 ein... " ich habe -wahrscheinlich aus Unkenntnis- nirgendwo so etwas oder so etwas ähnliches gefunden zum Einstellen!
Wie komme ich dahin?
Jürgen
Bis hierher komme ich - dann ist "Weiter" deaktiviert. Sicher der falsche Weg.
http://www.nickles.de/user/images/111275/si01.jpg
Jürgen
Ich glaube, ich habe es. Ich muß erst speichern, dann gehts weiter, dann kann ich ein Paßwort vergeben. Und der Test vom Schleppi aus zeigt mir "Sicherheitsaktives Netzwerk WPA2".
Ist das so in Ordnung?
Jürgen
Das ist gut so!
Damit hast du die derzeit größtmöglich erreichbare Sicherheitsstufe eingestellt.
HTH, Z.
Danke, Zap...
Hat ne Weile gedauert, bis ich kapiert habe, das ich erst speichern muß, bevor es weitergeht. Was eigentlich ganz logisch ist, brachte mich fast zur Verzweiflung.
Du bist der Meinung, das es nicht sicher ist, wenn ich nur eine MAC- Adresse zugreifen lasse? Ich ging davon aus, das man da kein Passwort benötigt. Auf die Idee, das die MAC zu fälschen sei, bin ich nimmer gekommen.
Jürgen
Ich habe mal irgendwo gelesen, das die MAC- Adresse unverschlüsselt übertragen wird.
Bei meinem W-Lan habe ich übrigens die Übertragung des Routernamens abgeschaltet.
Damit erscheint er nicht bei anderen W-Lan Nutzern.
Das soll die Sache noch etwas sicherer machen.
MAC-Adresse fälschen: Null-Problem.
Ich habe es bereits paar Mal gemacht. Man kann einfach die im WLAN verbundenen Rechner "abhören" mit geeigneter WLAN-Karte und Programm und dann die MAC-Adresse ändern (kleines Progrämmchen, keine Probleme).
Hat wunderbar funktioniert.
Aber mit WPA2 denke ich, hat man momentan keine Chance. Es gäbe natürlich noch die Möglichkeit einer Authentifizierung per Software (Zertifikat) oder einen RADIUS-Server. Dies alles ist natürlich viel aufwendiger und für einen "Laien" (sogar für mich) zu schwierig. Ich weiss nur, dass z.B. Hochschulen dies teilweise machen.
Ich würde nach momentanem Wissenstand sagen:
Nur bestimmte MAC-Adressen hält Spontan-Mitnutzer draussen, die einfach nur schauen. Wirkliche Sicherheit bietet das nicht.
Die WPA2-Verschlüsselung gilt derzeit noch als sicher, da sie mit einem vernünftigen Aufwand an Rechenzeit und -kraft noch nicht zu knacken ist.
Da sollte man allerdings mal ein Auge auf die Fachpresse haben - es sieht aus, als ob man das nicht mehr lange so unterschreiben kann.
Allerdings gibt es im Moment nichts Besseres, und eine neue Verschlüsselung erfordert neue Hardware oder zumindest neue Firmware für die bestehende Hardware :-(, ist also nicht einfach mal so nebenbei zu implementieren ...
HTH, Z.
Da bedanke ich mich noch einmal. Das Ihr mich von einem großen Irrtum befreit habt.
Ich war tatsächlich bislang der Meinung, die MAC als sozusagen ureigenstes, individuelles Eigentum einer solchen Karte sei das Sicherste, was es gibt.
Rein gefühlsmäßig, muß ich dazu sagen. Mit einem durch keinerlei Sachkenntnis getrübten Gefühl.
Aufgrund dieses Gefühles hab ich auch einen (Kabel-) Router vorgezogen, bei dem die freigeschalteten Ports an die MAC der Netzwerkkarte gebunden sind.
Ist für mich ein Anlaß, dazu mal einiges zu lesen und zu lernen.
Ich verabscheue dümmliches Halbwissen, wie ich es soeben bei mir offenbart habe.
Vielen Dank für diesen Denkanstoß!
Jürgen
sodele dann will ich mal einen kleinen "crash kurs" in WLAN Sicherheit mit einbringen.
1. Die Standart SSID(Netzwerkname) sollte sofort geändert werden. 1. weil viele router eine SSID haben die einfach das modell wiederspiegelt, was es vereinfacht, im internet nach schwachstellen für das gerät zu suchen(mit der MAC kriegt man oft nur den hersteller, nicht aber den typ raus)
2. Das netzwerk sollte WPA2-verschlüsselt sein. Ein Passwort von mindestens 12 Zeichen länge sollte gewählt werden, um Bruteforce angriffen zu entgehen. Der netwerkname(SSID) sollte dringend geändert werden, da im netz derzeit sog. Rainbow Tables kursieren, die den Bruteforcing Prozess massiv beschleunigen. Da WPA Schlüssel aber mit der SSID verkettet(salted hashed) werden, kann man Rainbow Tables ein schnippchen schlagen, indem man die SSID ändert.
3. Ein MAC-Filter sollte installiert werden. gesagt sei dabei, dass man mit einfachen tools die MAC-Addresse angeschlossener Clients herausfinden kann und diese dann "stehlen" kann.(Disassociate and reply Mac Attack)
4. Die SSID zu verstecken ist unsinnig. Die SSID wird generell bei jedem datentransfer mitübermittelt und kann mit passiven scannern wie Kismet problemlos ausgelesen werden. Abgesehen davon kann das abschalten der SSID Technische und rechtliche probleme verursachen, da sich ein client unter win einfach zum nexten netz verbindet, das er findet, wenn er zum richtigen gerät nicht gleich anschluss findet.
5. Es sollte nach möglichkeit ein VPN Endpoint eingerichtet werden. Sprich der Router agiert als VPN Server und nimmt nur per vpn daten aus dem netzwerk entgegen. Kaum ein Router kann das von haus aus, viele lassen sich mit Firmware Hacks nachrüsten.
6. Ändere das IP Addressfeld. nimm ein subnetz aus dem 10.0.0.0 bereich. Viele scriptkiddies und auc heinige WLAN-Sicherheitsprogramme bruten einfach den 192.168er bereich aus, um das richtige subnet zu finden.
7. Deaktiviere DHCP und vergib IP-Addressen manuell
8. Wenn du alle diese ratschläge beherzigst, hast du ein recht sicheres wlan.
wenn du nur einen dieser tipss beherzigst, ist davon auszugehen dass jemand dein wlan knacken kann. Alle zusammen = maximaler schutz.
EDIT: Eins hab ich noch vergessen. Viele WLAN Router sind im ausganszustand unverschlüsselt. Die konfiguration sollte aus diesem grund selbstverständlich nur per kabel erfolgen. Erst nach dem Setup sollte man die Antenne(n) anschrauben. Ohne angeschraubte antenne braucht man dann meist schon professionellere Hardware um während dieser ungeschützten Zeit in den router einzudringen.
und nur damit es nicht vergessen wird:
bevor man irgendetwas im Router einrichtet sollte man das Router-Zugangspasswort durch ein wirklich sicheres ersetzen
Denn was nutzt der tollste Schlüssel wenn das Passwort mit der Wörterbuchmethode ausgelesen wird und der Router dann völlig offen ist.
Wenn es schon gesagt wurde entschuldige ich mich aber ich habe da nichts gelesen.
Tschau, kuhfkg1
Männer - so ist es richtig fein, so kann ich was lernen.
Was diese Sicherheit anbetrifft, meine Freundin hatte ein ziemlich einfaches Paßwort - den Ortsnamen.
Bumspardautz- da war plötzlich nicht nur das Schleppi und der PC zu sehen, sondern nach 2, 3 Stunden noch ein Benutzer "v1", der eine IP eins über dem Schleppi bezogen hat! Ich hab Eure Ratschläge sofort befolgt, mit den Router ein Firm- Reset gemacht und die empfohlenen Einstellungen durchgeführt. Als Paßwort eine willkürliche Kombination aus 6 Ziffern und 4 Buchstaben verwendet - sollte nun einigermaßen sicher sein.
Der Deibel soll "v1" holen...
Jürgen
mach das passwort lieber noch ein paar zeichen länger. Es gibt mittlerweile Tools die WPA2 mit NVidia GPUs brechen können. Zwar nur per bruteForce, aber dummerweise unterstützen diese Tools auch SLI. Sicher ist sicher. btw, ortsnamen sind ganz schlechte passwörter, auch dann, wenn man ein oder 2 zahlen anhängt oder sie rückwärts schreibt. Jedes bessere Wörterbuch verfügt heutzutage über ein relativ vollständiges Namens und Ortsnamenssystem.
argh, wie peinlich, das habe ich vergessen zu erwähnen. Zudem macht es sinn, bei routern, bei denen es geht, die Konfiguration per WLAN zu deaktivieren. sprich nur wer am kabel hängt darf etwas eändern(ports freigeben etc)