Hi,
aufgrund des Spielgel-online - Artikels:
http://www.spiegel.de/netzwelt/technologie/0,1518,340334,00.html
wollte ich meine WLAN - Verschlüsselung von WEB auf WPA/AES umstellen, doch obwohl ich (scheinbar) eine prinzipielle Verbindung zum Netzwerk bekomme, bleibt die Verbindungsherstllung bei "Netzwerkadresse beziehen" stehen - u. Schluss.
Verwende das Aktuelle Aldi-Notebook - WLAN-Karte ist laut Medion WPA-fähig u. Treiber ausreichend aktuell.
Der Netzwerkschlüssel stimmt auch (keine Tipfehler - mehrfach überprüft)
Router: acer WLAN 11g
Jemand ne Idee woran es liegen kann ???
Dicken Dank für Hilfe !
Arathon
Heimnetzwerke - WIFI, LAN, Router und Co 16.507 Themen, 80.998 Beiträge
Eventuell liegt dein Problem genau hier:
Router: acer WLAN 11g
An Acer WLAN-Komponenten kann ich leider kein gutes Haar lassen. Ähnliches habe ich schon mit 802.11b Hardware von denen erlebt, da hakte es aber schon bei WEP mit 128 Bit Schlüssellänge.
Wenn Du die Möglichkeit hast, dann leihe Dir einen anderen Router und teste mit dem. Wenn es dann geht, sende das Ding an Acer zurück!
Btw: Aircrack ist nix wirklich großartig neues. Es vereinfacht das Ganze nur stärker, was man früher mit Tools wie Airsnort, Wellenreiter, Netstumpler, WEPCrack etc machen musste. Der Artikel betreibt also etwas Panikmache.
Wenn man einige Grundlegende Dinge berücksichtigt, dann ist WLAN für den Hausgebrauch noch relativ sicher. Was man auf jeden Fall machen sollte:
-
- SID-Broadcast abschalten
-
- MAC-Adressen Zugangsschutz einsetzen
-
- Wenn DHCP, dann Erteilung von IP an MAC-Adresse koppeln
-
- 104 Bit Schlüssellänge wählen (128 Bit Verschlüsselung)
-
- Den Key nicht als ACSII eingeben, sondern als HEX mit HEX-Werten aus nicht druckbaren Zeichen
-
- Den Key häufig wechseln
-
- Den Router abschalten, wenn er nicht gebraucht wird
-
- Wenn möglich, Begrenzung der Sendeleistung
-
- to be continued
-
Was in dem Artikel angesprochen wurde (Spiegel) von wegen lange Zeit zum Knacken, wegen stumpfem Durchprobieren (Brute Force) ist Mist. Das macht schon lange keiner, zunmindest seit bekannt ist, daß die Implementierung des RC4 Algorithmus in WEP fehlerhaft ist.
Grundlage beim Knacken des WLAN ist, daß man genügend "interesting packets" auffängt. Man fängt also eine bestimmte Anzahl Pakete auf, bis man genügend "schwache" Initialisierungsvektoren hat, oder mehrere Pakete mit gleichem Initialisierungsvektor hat. Mit diesen Inf_ormationen und der Kenntnis der Pakete (Protokolle sind gut dokumeitert und haben sich wiederholende Charakteristika) lässt sich der Schlüssel einfach "rausrechnen".
Aber immerhin braucht man bei 128 Bit Verschlüsselung und einem relativ aktiven WLAN immer noch seine Zeit, bis man genügend Pakete zusammen hat und es ist nicht ganz unauffällig, wenn jemand den halben Tag mit Notebook vor einem Haus steht.
Angesichts dessen, daß es massig komplett offene WLANs gibt wird sich auch kaum jemand die Mühe machen. Wenn man also häufig den Schlüssel wechselt und dafür sorgt, daß nicht zu viele unnötige Pakete versandt werden (Router abschalten), dann steht man nicht ganz schutzlos da.