Heimnetzwerke - WIFI, LAN, Router und Co 16.535 Themen, 81.366 Beiträge

WLAN- Sicherheit

jueki / 15 Antworten / Baumansicht Nickles

Ich hab nun bei einer Freundin das Haus neu verkabelt, auch die gesamte DSL- Geschichte neu erstellt.
Es ist ein Arcor- Zugang mit einem WLAN- Router "D-Link DIR-635".
Ein PC ist direkt per Kabel angeschlossen, ein Notebook per WLAN. Beide haben eine stabile und schnelle Verbindung.
Was mir nun Probleme bereitet ist die Verschlüsselung - ich habe da Null Ahnung und bitte um Eure Hilfe.
Was nutzt es, wenn ich den Gescheiten markiere und mit etwas Angelesenem letztlich doch was falsch mache.
Konkret:
Wie sichere ich das WLAN maximal?
Ich hab da eine Vorstellung - keine Ahnung, ob das möglich ist.
Kann man das so einstellen, das man nur mit der Mac- Adresse des Schleppis per per Funk und der Mac des PC per Kabel reinkommt und alle anderen Versuche blockiert werden?

Jürgen

- Nichts ist schwerer und nichts erfordert mehr Charakter, als sich im offenem Gegensatz zu seiner Zeit zu befinden und laut zu sagen "NEIN!" Kurt Tucholsky
bei Antwort benachrichtigen
Zaphod jueki „WLAN- Sicherheit“
Optionen

Stelle WPA2 ein, wähle eine sichere Passphrase.
Man kann die meisten Router so einrichten, dass sie nur bekannte WLAN-Stationen akzeptieren - das ist allerdings nicht 100% sicher, da sich MACs fälschen lassen ...
Dazu muss man entweder erst für alle offen lassen und dann die erkannten Rechner auswählen oder die MAC von Hand eintragen ...
Per Kabel kommen immer alle rein, die sich anschließen. Dafür gibt es abschließbare Haustüren.
Das ist auch praktisch, weil man dann als Supporter mit Netzwerkkabel und Notebook mal vorbeikommen kann, wenn $User sich wieder mal selbst ausgesperrt hat ...
Also musst du lediglich die MAC-Adresse des Notebooks eintragen und nur bekannte Rechner zulassen.
http://www.computerbild.de/artikel/cb-Ratgeber-Kurse-DSL-WLAN-So-sichern-Sie-Ihr-Funknetzwerk_2260871.html

HTH, Z,

bei Antwort benachrichtigen
jueki Zaphod „Stelle WPA2 ein, wähle eine sichere Passphrase. Man kann die meisten Router so...“
Optionen

Danke - aber "Stelle WPA2 ein... " ich habe -wahrscheinlich aus Unkenntnis- nirgendwo so etwas oder so etwas ähnliches gefunden zum Einstellen!
Wie komme ich dahin?

Jürgen

- Nichts ist schwerer und nichts erfordert mehr Charakter, als sich im offenem Gegensatz zu seiner Zeit zu befinden und laut zu sagen "NEIN!" Kurt Tucholsky
bei Antwort benachrichtigen
jueki Nachtrag zu: „Danke - aber Stelle WPA2 ein... ich habe -wahrscheinlich aus Unkenntnis-...“
Optionen

Bis hierher komme ich - dann ist "Weiter" deaktiviert. Sicher der falsche Weg.

http://www.nickles.de/user/images/111275/si01.jpg

Jürgen

- Nichts ist schwerer und nichts erfordert mehr Charakter, als sich im offenem Gegensatz zu seiner Zeit zu befinden und laut zu sagen "NEIN!" Kurt Tucholsky
bei Antwort benachrichtigen
jueki Nachtrag zu: „WLAN- Sicherheit“
Optionen

Ich glaube, ich habe es. Ich muß erst speichern, dann gehts weiter, dann kann ich ein Paßwort vergeben. Und der Test vom Schleppi aus zeigt mir "Sicherheitsaktives Netzwerk WPA2".
Ist das so in Ordnung?

Jürgen

- Nichts ist schwerer und nichts erfordert mehr Charakter, als sich im offenem Gegensatz zu seiner Zeit zu befinden und laut zu sagen "NEIN!" Kurt Tucholsky
bei Antwort benachrichtigen
Zaphod jueki „Ich glaube, ich habe es. Ich muß erst speichern, dann gehts weiter, dann kann...“
Optionen

Das ist gut so!
Damit hast du die derzeit größtmöglich erreichbare Sicherheitsstufe eingestellt.

HTH, Z.

bei Antwort benachrichtigen
jueki Zaphod „Das ist gut so! Damit hast du die derzeit größtmöglich erreichbare...“
Optionen

Danke, Zap...
Hat ne Weile gedauert, bis ich kapiert habe, das ich erst speichern muß, bevor es weitergeht. Was eigentlich ganz logisch ist, brachte mich fast zur Verzweiflung.
Du bist der Meinung, das es nicht sicher ist, wenn ich nur eine MAC- Adresse zugreifen lasse? Ich ging davon aus, das man da kein Passwort benötigt. Auf die Idee, das die MAC zu fälschen sei, bin ich nimmer gekommen.

Jürgen

- Nichts ist schwerer und nichts erfordert mehr Charakter, als sich im offenem Gegensatz zu seiner Zeit zu befinden und laut zu sagen "NEIN!" Kurt Tucholsky
bei Antwort benachrichtigen
Ventox jueki „Danke, Zap... Hat ne Weile gedauert, bis ich kapiert habe, das ich erst...“
Optionen

Ich habe mal irgendwo gelesen, das die MAC- Adresse unverschlüsselt übertragen wird.
Bei meinem W-Lan habe ich übrigens die Übertragung des Routernamens abgeschaltet.
Damit erscheint er nicht bei anderen W-Lan Nutzern.
Das soll die Sache noch etwas sicherer machen.

Es gibt nichts Gutes, außer man tut es.
bei Antwort benachrichtigen
Sovebämse Ventox „Ich habe mal irgendwo gelesen, das die MAC- Adresse unverschlüsselt übertragen...“
Optionen

MAC-Adresse fälschen: Null-Problem.

Ich habe es bereits paar Mal gemacht. Man kann einfach die im WLAN verbundenen Rechner "abhören" mit geeigneter WLAN-Karte und Programm und dann die MAC-Adresse ändern (kleines Progrämmchen, keine Probleme).

Hat wunderbar funktioniert.

Aber mit WPA2 denke ich, hat man momentan keine Chance. Es gäbe natürlich noch die Möglichkeit einer Authentifizierung per Software (Zertifikat) oder einen RADIUS-Server. Dies alles ist natürlich viel aufwendiger und für einen "Laien" (sogar für mich) zu schwierig. Ich weiss nur, dass z.B. Hochschulen dies teilweise machen.

bei Antwort benachrichtigen
Zaphod jueki „Danke, Zap... Hat ne Weile gedauert, bis ich kapiert habe, das ich erst...“
Optionen

Ich würde nach momentanem Wissenstand sagen:
Nur bestimmte MAC-Adressen hält Spontan-Mitnutzer draussen, die einfach nur schauen. Wirkliche Sicherheit bietet das nicht.
Die WPA2-Verschlüsselung gilt derzeit noch als sicher, da sie mit einem vernünftigen Aufwand an Rechenzeit und -kraft noch nicht zu knacken ist.
Da sollte man allerdings mal ein Auge auf die Fachpresse haben - es sieht aus, als ob man das nicht mehr lange so unterschreiben kann.
Allerdings gibt es im Moment nichts Besseres, und eine neue Verschlüsselung erfordert neue Hardware oder zumindest neue Firmware für die bestehende Hardware :-(, ist also nicht einfach mal so nebenbei zu implementieren ...

HTH, Z.

bei Antwort benachrichtigen
jueki Zaphod „Ich würde nach momentanem Wissenstand sagen: Nur bestimmte MAC-Adressen hält...“
Optionen

Da bedanke ich mich noch einmal. Das Ihr mich von einem großen Irrtum befreit habt.
Ich war tatsächlich bislang der Meinung, die MAC als sozusagen ureigenstes, individuelles Eigentum einer solchen Karte sei das Sicherste, was es gibt.
Rein gefühlsmäßig, muß ich dazu sagen. Mit einem durch keinerlei Sachkenntnis getrübten Gefühl.
Aufgrund dieses Gefühles hab ich auch einen (Kabel-) Router vorgezogen, bei dem die freigeschalteten Ports an die MAC der Netzwerkkarte gebunden sind.
Ist für mich ein Anlaß, dazu mal einiges zu lesen und zu lernen.
Ich verabscheue dümmliches Halbwissen, wie ich es soeben bei mir offenbart habe.
Vielen Dank für diesen Denkanstoß!

Jürgen

- Nichts ist schwerer und nichts erfordert mehr Charakter, als sich im offenem Gegensatz zu seiner Zeit zu befinden und laut zu sagen "NEIN!" Kurt Tucholsky
bei Antwort benachrichtigen
Synthetic_codes jueki „Da bedanke ich mich noch einmal. Das Ihr mich von einem großen Irrtum befreit...“
Optionen

sodele dann will ich mal einen kleinen "crash kurs" in WLAN Sicherheit mit einbringen.

1. Die Standart SSID(Netzwerkname) sollte sofort geändert werden. 1. weil viele router eine SSID haben die einfach das modell wiederspiegelt, was es vereinfacht, im internet nach schwachstellen für das gerät zu suchen(mit der MAC kriegt man oft nur den hersteller, nicht aber den typ raus)
2. Das netzwerk sollte WPA2-verschlüsselt sein. Ein Passwort von mindestens 12 Zeichen länge sollte gewählt werden, um Bruteforce angriffen zu entgehen. Der netwerkname(SSID) sollte dringend geändert werden, da im netz derzeit sog. Rainbow Tables kursieren, die den Bruteforcing Prozess massiv beschleunigen. Da WPA Schlüssel aber mit der SSID verkettet(salted hashed) werden, kann man Rainbow Tables ein schnippchen schlagen, indem man die SSID ändert.
3. Ein MAC-Filter sollte installiert werden. gesagt sei dabei, dass man mit einfachen tools die MAC-Addresse angeschlossener Clients herausfinden kann und diese dann "stehlen" kann.(Disassociate and reply Mac Attack)
4. Die SSID zu verstecken ist unsinnig. Die SSID wird generell bei jedem datentransfer mitübermittelt und kann mit passiven scannern wie Kismet problemlos ausgelesen werden. Abgesehen davon kann das abschalten der SSID Technische und rechtliche probleme verursachen, da sich ein client unter win einfach zum nexten netz verbindet, das er findet, wenn er zum richtigen gerät nicht gleich anschluss findet.
5. Es sollte nach möglichkeit ein VPN Endpoint eingerichtet werden. Sprich der Router agiert als VPN Server und nimmt nur per vpn daten aus dem netzwerk entgegen. Kaum ein Router kann das von haus aus, viele lassen sich mit Firmware Hacks nachrüsten.
6. Ändere das IP Addressfeld. nimm ein subnetz aus dem 10.0.0.0 bereich. Viele scriptkiddies und auc heinige WLAN-Sicherheitsprogramme bruten einfach den 192.168er bereich aus, um das richtige subnet zu finden.
7. Deaktiviere DHCP und vergib IP-Addressen manuell

8. Wenn du alle diese ratschläge beherzigst, hast du ein recht sicheres wlan.
wenn du nur einen dieser tipss beherzigst, ist davon auszugehen dass jemand dein wlan knacken kann. Alle zusammen = maximaler schutz.

EDIT: Eins hab ich noch vergessen. Viele WLAN Router sind im ausganszustand unverschlüsselt. Die konfiguration sollte aus diesem grund selbstverständlich nur per kabel erfolgen. Erst nach dem Setup sollte man die Antenne(n) anschrauben. Ohne angeschraubte antenne braucht man dann meist schon professionellere Hardware um während dieser ungeschützten Zeit in den router einzudringen.

'); DROP TABLE users;--
bei Antwort benachrichtigen
kuhfkg1 Synthetic_codes „sodele dann will ich mal einen kleinen crash kurs in WLAN Sicherheit mit...“
Optionen

und nur damit es nicht vergessen wird:

bevor man irgendetwas im Router einrichtet sollte man das Router-Zugangspasswort durch ein wirklich sicheres ersetzen

Denn was nutzt der tollste Schlüssel wenn das Passwort mit der Wörterbuchmethode ausgelesen wird und der Router dann völlig offen ist.

Wenn es schon gesagt wurde entschuldige ich mich aber ich habe da nichts gelesen.

Tschau, kuhfkg1

Einer von 10 von 100000,ich hab Wegener, was brauch ich da noch Wagner
bei Antwort benachrichtigen
jueki kuhfkg1 „und nur damit es nicht vergessen wird: bevor man irgendetwas im Router...“
Optionen

Männer - so ist es richtig fein, so kann ich was lernen.
Was diese Sicherheit anbetrifft, meine Freundin hatte ein ziemlich einfaches Paßwort - den Ortsnamen.
Bumspardautz- da war plötzlich nicht nur das Schleppi und der PC zu sehen, sondern nach 2, 3 Stunden noch ein Benutzer "v1", der eine IP eins über dem Schleppi bezogen hat! Ich hab Eure Ratschläge sofort befolgt, mit den Router ein Firm- Reset gemacht und die empfohlenen Einstellungen durchgeführt. Als Paßwort eine willkürliche Kombination aus 6 Ziffern und 4 Buchstaben verwendet - sollte nun einigermaßen sicher sein.
Der Deibel soll "v1" holen...

Jürgen

- Nichts ist schwerer und nichts erfordert mehr Charakter, als sich im offenem Gegensatz zu seiner Zeit zu befinden und laut zu sagen "NEIN!" Kurt Tucholsky
bei Antwort benachrichtigen
Synthetic_codes jueki „Männer - so ist es richtig fein, so kann ich was lernen. Was diese Sicherheit...“
Optionen

mach das passwort lieber noch ein paar zeichen länger. Es gibt mittlerweile Tools die WPA2 mit NVidia GPUs brechen können. Zwar nur per bruteForce, aber dummerweise unterstützen diese Tools auch SLI. Sicher ist sicher. btw, ortsnamen sind ganz schlechte passwörter, auch dann, wenn man ein oder 2 zahlen anhängt oder sie rückwärts schreibt. Jedes bessere Wörterbuch verfügt heutzutage über ein relativ vollständiges Namens und Ortsnamenssystem.

'); DROP TABLE users;--
bei Antwort benachrichtigen
Synthetic_codes kuhfkg1 „und nur damit es nicht vergessen wird: bevor man irgendetwas im Router...“
Optionen

argh, wie peinlich, das habe ich vergessen zu erwähnen. Zudem macht es sinn, bei routern, bei denen es geht, die Konfiguration per WLAN zu deaktivieren. sprich nur wer am kabel hängt darf etwas eändern(ports freigeben etc)

'); DROP TABLE users;--
bei Antwort benachrichtigen