• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

eindringling im wlan

  • Ersteller fredperry
  • Erstellt am

fredperry

Gast
10.0.1.255 ff:ff:ff:ff:ff:ff UHLWb 0 4 en1 das sagt mir das netzwerk dienstprogramm.... ich hab das zwar schonmal geschrieben , aber hiernochmal : es ist ein airport extreme der als router verwendet wird. einen anderen hab ich nicht und dieser kann kein wpa2 sondern nur wpa und wenn dann dennoch jemand in mein netz eindring wie diese zeile oben zeigt dann macht er das mit absicht. das mit den noch nicht geänderten passwörtern war ein missverständniss... ich habe keine standardpasswörter in der konfiguration, dass ich sie noch nicht geändert hab meinte ich von gestern auf heute, denn der eindringling ist mir schon gestern aufgefallen, aber ich hatte nicht richtig zeit mich damit zu befassen.

also wie gesagt wpa ist drin , ssid ist versteckt, mac-filter ist auch drin, aber zum mac-filter : da steht drüber

" In diesem Abschnitt können sie den internet-zugang auf die aufgeführten drahtlosen clients beschränken. falls keine clients aufgeführt sind, dürfen alle clients , die sich anmelden können auf das netzwerk zugreifen."


jetzt verstehe ich nicht, ob der mac-filter jetzt nur clients ins wlan lässt die dort gelistet sind oder ledeglich den gelisteten wlan clients erlaubt auch das internet zu benutzen.

Das mit den 2 mac-adressen ist mir schon klar (airportkarte die eine und netzwerkkarte die andere)

da diese person ja scheinbar gewollt im netz ist , da ja ein wpa passwort davor ist und er es wohl geknackt hat, würde eine firewall, die mir meldet wenn eine fremde mac adresse auf den jeweiligen mac zugreifen will, auf jedem mac separat auch sinn machen.
 

Beinhorn

Melrose
Registriert
07.05.04
Beiträge
2.502
Sicheres Netzwerk

fredperry schrieb:
hmm ... allerdings noch keine passwörter geändert und der ssid name ist auch noch derselbe.
Mannomannomann. Das ist das ERSTE, was man tun MUSS.
 

fredperry

Gast
Indem Augenblick wo man dafür keine Zeit hat ist das Ausschalten des Airports auch eine Lösung. Heute morgen habe ich erst angefangen mich damit zu befassen.
 

Cyrics

Neuer Berner Rosenapfel
Registriert
01.04.05
Beiträge
1.973
der MAC-Adressenfilter ist nur für Rechner, die per WLAN auf den Router zugreifen. Die anderen LAN-Rechner haben ja einen Hardware-Zugriff... und da würde dir auch kein MAC-Adressenfilter helfen, denn die bräuchten ja bloss einen Hard-Reset machen und die Standard-Einstellungen hervorrufen ;)

daher einfach nur die MAC-Adressen der WLAN-Rechner dort eintragen. Je weniger MAC-Adressen dort drin sind, desto weniger MAC-Adressen könnte er annehmen.

Es ist immer das selbe Schema:
es ist einfaches kleines Tool. Es testet alle möglichen Kombinationen durch auf welche MAC-Adresse der Router reagiert. Hat er eine gefunden, die in der MAC-Tabelle drin steht, und ist sie nicht gerade online und blockiert den freien Platz, nimmt er diese MAC-Adresse an!
Aber WPA kann man glaub ich derzeit nicht knacken. Es ist aber in den Anfängen und daher wird befürchtet, dass auch bald für WPA der Verschlüssungsalgorithmus geknackt ist. Aber selbst wenn... es dürfte eine ganze Weile dauern, weil er zig GB durchforsten müsste. Genauso bei der MAC-Adresse. Also das machen nur Standrechner, die mal 2 Nächte durchlaufen können. Keine mobilen mal-schnell-ins-Internet-Leute im Auto vor dem Haus.
Schau mal in den Einstellungen deiner AE-Station nach. Ich kenne die leider nicht genauer als nur vom schnellen Sehen.

Also:
1. WPA aktivieren, neuen Schlüssel generieren, am besten Zahlen, Gross- und Kleinbuchstaben und etwa alle 4 Zeichen ein Sonderzeichen reinsetzen!
Da bietet sich sehr die Hacker-Sprache an. Einfach anstelle des "E"s eine 3 nehmen, oder anstelle von "H" oder "A" die 4 nehmen. Immer zwischen drin ein ! oder Wörter mit & verknüpfen. Es bietet sich an einen ganzen Satz als Passwort zu nehmen. Oder du bildest einen Satz und nimmst von jedem Wort den ersten Buchstaben und wendet wie gesagt verschiedene Zeichen an. Ein sicheres PW ist das A & O! Ansonsten ist jede weitere Maßnahme für die Katz!

2. MAC-Adressenfilter aktivieren indem du deine MAC-Adresse einträgst. Zu finden ist die immer bei Systemeinstellungen -> Netzwerk -> Airport -> Airport (Konfiguration).

3. Das SSID musst du nicht verstecken. Das bringt eigentlich gar nichts. Die einzigen die daran scheitern, haben schon Probleme zwischen Mac und MAC zu unterscheiden.

4. aktiviere die Firewall! Sie verhindert einige Denial of Service attacken und schützt auch vor belastenden Pings und dergleichen.

5. aktiviere Log-Files und wenn möglich die Benachrichtung per Mail informiert zu werden, falls eine Attacke versucht wurde. Dies müsste auch bei Firewall zu finden sein oder bei einem Unterpunkt Sicherheit oder ähnliches. Kenne das Menü leider nicht :(

wenn du der einzige Netzwerkteilnehmer bist, dann lässt sich noch so einiges anderes ermöglichen indem du die DMZ nur auf deine IP ermöglichst oder alle Ports nur auf dich umsetzen lässt etc.

Ansonsten ist es eine sichere Sache, wenn man seinen Router nachts immer schlafen schickt. Viele Router unterstützen diese Möglichkeit. Vielleicht ja auch die AE.
Ein Freund von mir verhindert so, dass sein PW geknackt wird. Er wohnt in einer dichtbesiedelten Gegend und sein WLAN reicht bis weit auf die Straße. 3 Zugriffe am Tag hat er etwa. Durch das Abschalten in der Nacht unterbricht man jegliches Durchfiltern der gesendeten Pakete.

@Venden
also höflich wäre es ja einfach die Nachbarin aufzusuchen...
aber ansonsten find ich das Tool Samba-Message da sehr hilfreich. Es hilft dir auch gleich das Netzwerk zu scannen und so die richtige IP und Infos über den Computer heraus zu finden. Du musst Windows Sharing bei Systemeinstellung -> Sharing aktiviert haben. Dann muss man noch hoffen, dass sie einen Windows-Rechner hat, was sie wohl ganz sicher haben wird... und ich denke sie wird keine Firewall haben, die SMB-Nachrichten blockt. Daher müsste die eigentlich dann ankommen. Falls dies nicht funktioniert, und keine Reaktion kommt... (hinterlass eine Email-Adresse als Kontakt ;) ) dann gehst du ins Netzwerk und greifst auf ihre IP zu. Du solltest eigentlich über Finder -> Gehe zu -> Mit Server verbinden (kurz Apfel-K) mit smb://ihreIP/ auf ihre Freigaben zugreifen können.
Aber auch da kannst du scheitern, weil sie entweder alle Freigaben gesperrt hat, oder eine Firewall besitzt, die dich nicht dazu lässt. Außerdem will OSX immer einen User und PW haben (was ja in ordentlichen Netzwerk auch Gang und Gebe sein sollte), aber bei Windows-Netzen reicht ja oft der Gast.
Also ein bisschen herumprobieren etc.

hinterlass ihr auf jeden Fall einen netten Hinweis... leg eine Textnachricht in ihren Ordner oder dergleichen. Wenn das mit der SMB-Message nicht klappt, muss man sich eh was anderes einfallen lassen. Aber ich hab da Hoffnung... hat bisher eigentlich immer geklappt, außer bei gut gesicherten Netzwerken... aber dann lässt man das Netz nicht offen.

PS: mit einem Portscanner kannst du auch noch mehr erfahren über sie. Ich hab keine Erfahrung mit diesem Scanner gemacht, aber scheint ganz gut zu sein und mehrere Möglichkeiten zu bieten. Am besten eben einen TCP-Scan laufen lassen und entweder mit "Don't Ping" Einstellung oder SYN Ping. Kommt auf den Router an. Manche schlucken schon SYN Pings, andere nicht. Achte dabei auf Port 445 glaub ich. Das müsste der Samba-Port sein. Der sollte offen sein. Dann sollte auch die Nachricht bei ihr ankommen. Wenn du nur die offenen Ports wissen willst, musst du TCP&ICMP als Ping Type auswählen.
 
  • Like
Reaktionen: Bonobo

slayercon

Meraner
Registriert
17.01.05
Beiträge
231
Danke Cyrics eine schöne Zusammenfassung das sollte ein Admin nach tutorials verschieben.
 

CamBridge

Friedberger Bohnapfel
Registriert
24.02.05
Beiträge
535
Cyrics schrieb:
Aber WPA kann man glaub ich derzeit nicht knacken. Es ist aber in den Anfängen und daher wird befürchtet, dass auch bald für WPA der Verschlüssungsalgorithmus geknackt ist.
Hi, grundsätzlich bin ich bei Dir.

Also WPA gilt derzeit noch als sicher. Aber am Ende des Tages ist es immer nur eine Frage von Zeit und (Daten-)Menge. Wer kann, sollte auch heute schon auf WPA2 gehen.

Cyrics schrieb:
1. WPA aktivieren, neuen Schlüssel generieren, am besten Zahlen, Gross- und Kleinbuchstaben und etwa alle 4 Zeichen ein Sonderzeichen reinsetzen!
Da bietet sich sehr die Hacker-Sprache an. Einfach anstelle des "E"s eine 3 nehmen, oder anstelle von "H" oder "A" die 4 nehmen. Immer zwischen drin ein ! oder Wörter mit & verknüpfen. Es bietet sich an einen ganzen Satz als Passwort zu nehmen. Oder du bildest einen Satz und nimmst von jedem Wort den ersten Buchstaben und wendet wie gesagt verschiedene Zeichen an. Ein sicheres PW ist das A & O! Ansonsten ist jede weitere Maßnahme für die Katz!
Grundsätzlich stimme ich Dir zu, aber die Tipps, die Du gibst, sind auch nur bedingt sicher, denn es steckt eine Logik dahinter. Leet Speak ist das beste Bsp., aber auch das Bsp. mit der Satzbildung. Gute Tools lassen passende Einstellungen zu und deshalb bietet es sich immernoch an, dass man eine ganz abstrakte Kombination aus Buchstaben (gross und klein), Sonderzeichen und Zahlen verwendet.

Cyrics schrieb:
3. Das SSID musst du nicht verstecken. Das bringt eigentlich gar nichts. Die einzigen die daran scheitern, haben schon Probleme zwischen Mac und MAC zu unterscheiden.
Auch hier muss ich leicht widersprechen. Ist nämlich so, als ob man sagt, die Haustür brauchst Du nicht abschliessen, denn wer die Haustür nicht findet, kommt eh nicht bis zu Wohnung... ;)

Cyrics schrieb:
4. aktiviere die Firewall! Sie verhindert einige Denial of Service attacken und schützt auch vor belastenden Pings und dergleichen.
Vorallem die des Router oder Gateway.

Cyrics schrieb:
Ansonsten ist es eine sichere Sache, wenn man seinen Router nachts immer schlafen schickt. Viele Router unterstützen diese Möglichkeit. Vielleicht ja auch die AE. Ein Freund von mir verhindert so, dass sein PW geknackt wird. Er wohnt in einer dichtbesiedelten Gegend und sein WLAN reicht bis weit auf die Straße. 3 Zugriffe am Tag hat er etwa. Durch das Abschalten in der Nacht unterbricht man jegliches Durchfiltern der gesendeten Pakete.
Das ist aber auch nur ab WPA nützlich. Um mal ein Gefühl zu vermitteln (natürlich mir den richtigen Tools): WEP 64-BIT = 3-5 Minuten, WEP 128-BIT = ca. 15 Minuten, WEP 256-BIT= 20-30 Minuten. Da nützt es leider garnichts, wenn man den Router des Nachts mal abschaltet. Ich kann jedem nur empfehlen auf min. WPA zu gehen, wenn es denn der Router oder das Gateway beherrscht.

Insgesamt sollte jeder WLAN-Nutzer einfach alle ihm zur Verfügung stehenden Möglichkeiten, von Deaktivierung des SSID-Broadcasts, über lange komplexe Passwörter, aktive Firewall, bis hin zu IP-Filter, MAC-Adress-Filter etc. nutzen, denn i. d. R. werden die Netzwerke von Privatleuten, Freiberuflern o. ä. nicht gezielt gehackt und die breite Masse der Wardriver, Scriptkiddies u. ä. hat überhaupt nicht die Lust sich länger als 5 Minuten mit einem WLAN auseinanderzusetzen.

Gruss
 
  • Like
Reaktionen: Bonobo

Cyrics

Neuer Berner Rosenapfel
Registriert
01.04.05
Beiträge
1.973
hey, die oberen 5 Punkte waren komplett nur für den Router gedacht. Daher natürlich dessen Firewall aktivieren, die vom eigenen System kann aber auch nicht schaden ;)

und ich schrieb ja auch selbst, dass morgen auch schon WPA geknackt sein kann. Es ist nur eine Frage der Zeit. Daher... eigentlich ist gar nichts so recht zu kritisieren.

Das mit der Haustür ist aber ein guter Vergleich, nur du hast ihn falsch gezogen. Du musst ihn weiterspinnen. Du hast also eine WPA-Verschlüsselung, also einen Strahldraht. Dazu noch einen MAC-Adressfilter welcher bei uns der Kampfhund im Garten ist. Nun versteckst du das Namenschild an der Klingel.
Ändert das etwas daran, dass dort ein Haus steht wo ein Zaun und Hund hockt? Nein nichts... denn der Spaziergänger muss ja nur mal zur Seite gucken. Es ändert dabei nichts ob ein Name an der Klingel steht oder nicht. Die Tür haben wir ja hoffentlich auch zugeschloßen ;)

WEP ist eigentlich auch bedingt sicher. Denn wie du selbst sagst, die wenigsten bringen die Lust und Laune auf länger als 5 min an einem Netz zu hocken. WEP und MAC-Adressfilter auf 128bit dauert etwa seine 10 Minuten. Das ist für die meisten schon zuviel, und in der heutigen Zeit wo um mich herum 5 offene Netze sind, ist eine WEP-Verschlüssung sogar schon als sehr sicher anzusehen...

es kommt immer auf die Gegegebenheiten an. Am besten guckt man auch selbst, ob man auf der Straße noch Empfang hat und stellt den Router sonst anders um Empfang auf der Straße zu verhindern.

@slayercon
dafür ist mein Beitrag viel zu spezifisch... aber ich bin da schon an etwas anderem dran, was da bald hinkommt, was in die selbe Richtung etwa geht.
 

CamBridge

Friedberger Bohnapfel
Registriert
24.02.05
Beiträge
535
Cyrics schrieb:
Selber hey! Ich wollte Dich auch garnicht in einem negativem Sinn kritisieren (ich habe das - glaube ich - auch nicht getan), sondern nur ein paar Ergänzungen liefern.

Cyrics schrieb:
Das mit der Haustür ist aber ein guter Vergleich, nur du hast ihn falsch gezogen. Du musst ihn weiterspinnen. Du hast also eine WPA-Verschlüsselung, also einen Strahldraht. Dazu noch einen MAC-Adressfilter welcher bei uns der Kampfhund im Garten ist. Nun versteckst du das Namenschild an der Klingel.
Ändert das etwas daran, dass dort ein Haus steht wo ein Zaun und Hund hockt? Nein nichts... denn der Spaziergänger muss ja nur mal zur Seite gucken. Es ändert dabei nichts ob ein Name an der Klingel steht oder nicht. Die Tür haben wir ja hoffentlich auch zugeschloßen
Mein Schluss ist nicht falsch ;). Wenn ich Dein Bild einfach umdrehe, dann habe nämlich das, was ich meine. Wenn ich das Namensschild (SSID) von der Klingel entferne, halte ich mir bereits die erste unerwünschte Post und nervigen Vertreterbesuch vom Hals. Nun habe ich noch Stacheldraht (WPA) an meinem Grundstückszaun, mit dem ich verhindere, dass die neugierigen Vertreter auf mein Grundstück kommen, um nachzusehen, wer dort wohnt. Falls sie es doch tun, habe ich meine beiden Kampfhunde (MAC-Adressfilter und IP-Adressfilter), die ihnen zeigen, dass Sie zwar auf meinem Grundstück sind, aber nicht in die Nähe einer Eingangstür kommen. Sollten Sie dennoch an meinen Kampfhunden vorbeikommen, dann ist dort meine Hausalarmanlage (System-Firewall), die es nochmals zu überwinden gilt.

Cyrics schrieb:
eigentlich ist gar nichts so recht zu kritisieren. WEP ist eigentlich auch bedingt sicher. Denn wie du selbst sagst, die wenigsten bringen die Lust und Laune auf länger als 5 min an einem Netz zu hocken. WEP und MAC-Adressfilter auf 128bit dauert etwa seine 10 Minuten. Das ist für die meisten schon zuviel, und in der heutigen Zeit wo um mich herum 5 offene Netze sind, ist eine WEP-Verschlüssung sogar schon als sehr sicher anzusehen...
Sehe ich persönlich genauso, aber nur weil neben mir 5 Autos nicht mal eine Wegfahrsperre haben, verzichte ich doch nicht auf meine Alarmanlage ;).

Gruss
C4mBr1dg3
 

Patrick

Uelzener Rambour
Registriert
01.05.04
Beiträge
366
fredperry schrieb:
10.0.1.255 ff:ff:ff:ff:ff:ff UHLWb 0 4 en1 das sagt mir das netzwerk dienstprogramm....
Ist das die Adresse Deines "Eindringlings"? .255 ist die Broadcast-Adresse eines Netzes, und die MAC-Adresse lässt klar erkennen, daß es sich dabei um einen "virtuellen" Eintrag handelt. Ich gehe mal davon aus, daß Dein Airport als en1 eingebunden ist. Damit ist dieser Eintrag völlig in Ordnung und legitim und hat nichts mit einem Eindringling zu tun, sondern ist für den tcp-Stack notwendig.

Eine komplette Auflistung der netstat-Ausgabe wäre sehr hilfreich, am besten ein "netstat -rn" im Terminal.
 

Cyrics

Neuer Berner Rosenapfel
Registriert
01.04.05
Beiträge
1.973
CamBridge schrieb:
Mein Schluss ist nicht falsch ;). Wenn ich Dein Bild einfach umdrehe, dann habe nämlich das, was ich meine. Wenn ich das Namensschild (SSID) von der Klingel entferne, halte ich mir bereits die erste unerwünschte Post und nervigen Vertreterbesuch vom Hals. Nun habe ich noch Stacheldraht (WPA) an meinem Grundstückszaun, mit dem ich verhindere, dass die neugierigen Vertreter auf mein Grundstück kommen, um nachzusehen, wer dort wohnt. Falls sie es doch tun, habe ich meine beiden Kampfhunde (MAC-Adressfilter und IP-Adressfilter), die ihnen zeigen, dass Sie zwar auf meinem Grundstück sind, aber nicht in die Nähe einer Eingangstür kommen. Sollten Sie dennoch an meinen Kampfhunden vorbeikommen, dann ist dort meine Hausalarmanlage (System-Firewall), die es nochmals zu überwinden gilt.
Hey,

danke für das Weiterspinnenen des Gedankens. Ich wollte auch nicht sagen, dass dein Gedanke falsch ist, sondern nur weitergedacht werden müsste, da du schon das Beispiel mit der Haustür geliefert hattest :)
Nämlich jetzt setzt erst mein eigentlicher Gedanke an... denn ob du nun das Namensschild entfernst oder lässt, ändert nichts an der Tatsache, dass der Vertreter vor dem Zauneingang trotzdem zu deinem Haus will. Denn es ist ihm egal wer dort drin wohnt. Vielmehr verwirrt man aber durch fehlendes Klingelschild viele Besucher (Besucher mit Notebook etc.), die nicht so recht wissen wo man wohnt.

Vielleicht ist jetzt klar worauf ich hinaus will *g* die Menschen, die sowieso die Absicht haben einzubrechen, lassen sich von einem fehlenden Türschild nicht abbrechen. Sie sehen einfach nur das Haus und brechen ein! ;)
 

neo

Gast
Hi Patrick,

ohne in den Tiefen des Systems zu stecken, erscheint mir dein Einwand sehr einleuchtend. Welche Dienste erschaffen denn virtuelle Einträge und woran erkenne ich diese?

Grüsse neo
 

Cyrics

Neuer Berner Rosenapfel
Registriert
01.04.05
Beiträge
1.973
dann sind keine Dienste von Mac aus, sondern vom Router.. und man erkennt sie eigentlich immer an den Flags, die bei ihnen gesetzt sind.
Wenn du bei dir netstat machst, sucht er dir alle TCP und UDP-Vekehre etc. heraus.

Mit dem Zusatz -n kriegst du die Ergebnisse nach ihrer IP-Adresse aufgelistet und mit -r siehst du dann die Routing-Tabelle und ipv6-Ausgabe.

Anhand des Befehls sieht man welche IP-Adresse diese MAC-Adresse und Flag gesetzt hat. Es wird wahrscheinlich der Router selbst sein, der die Netmask aussendet.
 

Patrick

Uelzener Rambour
Registriert
01.05.04
Beiträge
366
Nun ja, "virtuell" ist vielleicht nicht der richtige Begriff, aber es gibt bestimmte Adressen innerhalb eines Netzes, die notwendig sind, aber von normalen Endgeräten nicht verwendet werden können, zb die .0 (für das Netz) und die .255. Eine Erläuterung zu Broadcast findet sich zB hier. Dort findet sich auch die besagte MAC-Adresse.
 
  • Like
Reaktionen: Bonobo

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
MAC-Adressen lassen sich beliebig passend fälschen. Der einzig wirksame Schutz ist ein gutes Paßwort für WPA.
 

michast

Stahls Winterprinz
Registriert
13.09.04
Beiträge
5.136
MacMark schrieb:
MAC-Adressen lassen sich beliebig passend fälschen. Der einzig wirksame Schutz ist ein gutes Paßwort für WPA.
Der Ursprung dieser Unterhaltung geht aber vom "Nachbarn" aus. Wenn ich Dein Posting lese kommt der Eindruck auf, als sei das "mal eben" passiert. Ist nicht ganz trivial, die MAC-Adresse zu fälschen und ausserdem kann man nicht davon ausgehen, dass der freundliche Nachbar überhaupt das know-how sowie die kriminelle Energie dafür hat. Wie bereits geschrieben, sind es wohl mehr die zufälligen "Fremdsurfer". Ausserdem wurde ja auch geschrieben, dass die MAC-Adresse nur als Bestandteil von mehreren Sicherheitsmassnahmen sein kann. Die Reduzierung der Sicherheit ausschließlich auf WPA ist auch nicht sehr schlau o_O

Gruß,
Michael
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
michast schrieb:
... Ist nicht ganz trivial, die MAC-Adresse zu fälschen
...
Ein Befehl im Terminal genügt. Inzwischen gibt es auch Klickibunti-Programme dafür.
michast schrieb:
... und ausserdem kann man nicht davon ausgehen, dass der freundliche Nachbar überhaupt das know-how sowie die kriminelle Energie dafür hat. ...
Google ist eine unüberwindbare Hürde für Nachbarn - schon klar.
 

fredperry

Gast
@ Patrick : die MAC adresse hab ich gestern gefunden, vorgestern war es 00:05:02:24:F5:66 und die gehört nicht zu meinen mac's weder airportkarte noch ethernet.

aber das mit den ff's wäre durchaus denkbar. danke für den tip. nicht dass ich jetzt tag für tag diese ff's entdecke und dann täglich das pw ändere. dann käme man ja gar nicht mehr zum arbeiten.

@ Cyrics : danke für die zahlreichen informationen. allerdings kann ich nicht allen tips nachgehen. ader AE hat keine richtige Firewall die man aus und einschalten kann. ich denke eher dass da keine drin ist, denn fürs portforwarding muss ich die ports nicht an einer anderen stelle erst öffnen, sondern kann sie direkt forwarden. (ausser das öffnen mach der AE dann automatisch)


mit WPA und WPA2 habe ich jetzt auch noch schwierigkeiten. hab den AE auf fw v5.7 geupdatet jetzt kann der auch WPA2. wenn ich da jetzt nen schlüssel eintrage kann ich weiter unten im menü angeben ob ich WPA und WPA2 anwenden möchte oder nur WPA2. bei "nur WPA2" kann ich mich dann aber weder mit panther noch mit tiger am AE anmelden. aus mir unerklärlichen gründen habe ich nicht die möglichkeit beim anmelden auf persönlichen WPA2 zu gehen sondern da steht nur persönlicher WPA2. ich habe eine AE-Card im powermac. brauche ich da jetzt irgendwie ein neues update dass der powermac WPA2 fähig wird ?!
 

Cyrics

Neuer Berner Rosenapfel
Registriert
01.04.05
Beiträge
1.973
also die Firewall sollte eigentlich dynamisch sein und passt sich den Gegebenheiten an. Sie lassen meistens alles heraus und blockieren dagegen eher unaufgeforderten Verkehr von außen. Aber ansich müssen doch da irgendwo weitere Regeln definierbar sein *grübl*

kannst du sonst mal ein Screenshot mit Apfel-Shift-4 (ein Kästchen drüber ziehen) von dem Menü machen, wo das mit "persönlichen WPA2" nur auswählbar ist?
Wenn du bei Systemeinstellung -> Netzwerk -> Airport anklickst, sollte ein Häckchen drin sein bei "Airport Status in der Menüleiste anzeigen". Wenn du dann im Menü auf das Airportzeichen klickst und aktivierst, gehst du auf "Andere ..." stellst bei "Schutz:" Persönlicher WPA2 ein und tippst deinen SSID bei Netzwerkname ein.
Dazu noch das Kennwort eintippen.
Wenn AE WPA2 unterstützt, sollte das für Tiger oder Panther eigentlich kein Problem sein. Ansonsten einfach per Screenshot verdeutlichen, was du meinst.
 

fredperry

Gast
Ich hab den Fehler !
das powerbook hat ne AE-Karte drin udn der PowerMac nur ne normale Airport-Karte. Somit hätte sich das mit dem WPA2 im gesammten Netz erledigt. hmmm... muss ich wohl aufrüsten und dann bei WPA und WPA2 Betrieb gleichzeitig erstmal bleiben.

Hab aber eben noch ein älteres Problem entdeckt. Hab den AE lange Zeit mit einer alten (v5.5.1) fw betrieben da 5.6 einen fehler mit dem ISP meldete. Dann steht da Suche PPoE-Host oben am Wlan Symbol. jetzt mit 5.7 scheint es mal so mals so zu laufen. vorhin hatte ich das Problem und jetzt bin ich mit 5.7 wieder online. weiss jemand ob das nicht irgendwie zu beheben ist ?! google spuckt nen gängigen fähler bei AE + Arcor aus. scheinen wohl andere auch zu haben. aber das war noch zu 5.6 Zeiten