• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

tool zur netzwerkkontrolle

groove-i.d

Rote Sternrenette
Registriert
10.01.05
Beiträge
6.077
damit wären meine nachbarn meiner erinnerung zur folge allerdings raus. die können nur wep.
mhhh....
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
damit wären meine nachbarn meiner erinnerung zur folge allerdings raus. die können nur wep.
mhhh....

Was willst du damit sagen? Daß sie nicht bei dir einbrechen konnten, weil sie nur WEP-fähige Geräte haben? Doch das können sie, denn mehr braucht man nicht.
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Zur WPA Verschlüsselung möchte ich noch ergänzen, daß diese ebenso wie WEP geknackt werden kann wenn das Key Exchange Intervall zu lange ist. Dies ist üblicherweise auf 60 Minuten eingestellt. Ich empfehle dieses Intervall auf maximal 10 Minuten zu reduzieren.

Zum Thema ntop compilieren. Vorher X11 draufspielen hätte Dir viel Arbeit und Zeit erspart und wohl auch mehr Erfolg beschert. Alternativ kannst Du versuchen es mit fink zu installieren, da gibts eine Variante die ohne X11 auskommt. (Also mit reinem Textinterface.)

Code:
fink show-deps ntop
Information about 6087 packages read in 3 seconds.

Package: ntop (1.1-1023)
To install the compiled package...
  The following other packages (and their dependencies) must be installed:
    libncurses5-shlibs (>= 5.4-20041023-1006)
    libpcap-shlibs
    ncurses (>= 5.4-20041023-1006)
  The following other packages must not be installed:
    [none]
To compile this package from source...
  The following packages are also compiled at the same time:
    [none]
  The following other packages (and their dependencies) must be installed:
    libncurses5 (>= 5.4-20041023-1006)
    libncurses5-shlibs (>= 5.4-20041023-1006)
    libpcap
    libpcap-shlibs
    ncurses (>= 5.4-20041023-1006)
  The following other packages must not be installed:
    [none]

Hab ich das eigentlich korrekt verstanden, daß Deine Nachbarn in Dein WLAN reindürfen sollen, aber aus nicht näher genannten Gründen nur mit WEP Verschlüsselung zurecht kommen?
Gruß Pepi
 

skywalker

Rheinischer Winterrambour
Registriert
06.06.05
Beiträge
917
Zur WPA Verschlüsselung möchte ich noch ergänzen, daß diese ebenso wie WEP geknackt werden kann wenn das Key Exchange Intervall zu lange ist. Dies ist üblicherweise auf 60 Minuten eingestellt. Ich empfehle dieses Intervall auf maximal 10 Minuten zu reduzieren.

hast du nähere informationen dazu ?
die info ist mir neu.
bekannt waren mir bisher nur wörterbuch/bruteforce attacken..
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
WPA unterscheidet sich von WEP lediglich dadurch, daß der Schlüsselaustausch in regelmäßigen Abständen wiederholt wird. Bei WEP wird das nur einmal beim Einbuchen ins Netz getan. Wenn ich nun zwischen zwei Schlüsselaustauschen (Austäuschen?) ausreichen Traffic mitschreiben kann um wie bei WEP aus den Weak-IVs den Key rauszurechnen, hab ich das Netz offen. Da dieser Timeout üblicherweise bei 60 Minuten liegt geht sich das uU recht gut aus.

Und mit einer Bruteforce Attacke kann ich jeden Schlüssel knacken, das ist nur eine Frage der Zeit.
Gruß Pepi
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Meines Wissens ändert WPA spätestens nach 10000 Pakten den Schlüssel. Außerdem verwendet es zusätzlich Message Integrity Code (MIC), Prüfsummen für Überagungen (CRC) und einen Wert zur Integritätsprüfung der Daten (ICV - Integrity Check Value). Wenn an einem Paket herumgespielt wurde, bemerkt WPA das und ändert den Schlüssel sofort.

WPA mit einem Paßwort, das eine hohe Entropy aufweist (sprich: gutes Paßwort), kann mit heutiger Rechenleistung auch nach Jahren nicht geknackt werden. Soviel Zeit hat niemand.

Bei WEP kann durch bestimmte Tricks das Paßwort hingegen innerhalb von wenigen Sekunden rekonstruiert werden, egal welches Paßwort.
 

Moriarty

Pommerscher Krummstiel
Registriert
17.05.04
Beiträge
3.057
... ich denke, wenn in meiner Häuserreihe ca. 10 WLans aktiv sind, und davon ca. 5 gesichert und nur meines mit WPA, dann ist es wohl als sicher einzustufen...

Ich denke, der typische Wardriver sucht nur einen kostenlosen Zugang zum Internet...(Obwohl: Bei Abwägung steigende Benzinpreise <--> sinkende DSL-Kosten -- Lohnt Wardriving überhaupt noch? Oder so der Öko-Hacker... Mit Fahrad und Laptop ;) )

...das Fort Knox wahrscheinlich eher über eine vernünftige Absicherung seines Netzes nachdenken muss als der Privatmann ist auch klar.

Beste Lösung übrigens: Wenn ich ins Internet will, schalte ich kurz die Steckdosenleiste an wo Router und DSL-Modem dranhängen. Wenn ich wieder raus bin, wird der eine Knopf kurz gedrückt und mein WLan ist eh weg... Dazu dann eben feste MAC-Adressenliste für nur unsere zwei Geräte und dann WPA-Verschlüsselung... Das muss wohl reichen, oder?
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Moriarty,
ich hatte es oben schon geschrieben: WPA in Verbindung mit einem gescheiten Paßwort macht dein WLAN praktisch uneinbrechbar. Alle zusätzlichen Sicherungsmaßnahmen hingegen bringen keine zusätzliche Sicherheit.

"Netzname verstecken" verdient diesen Namen nicht.
Media-Access-Control (MAC)-Listen bringen praktisch nichts, weil MAC-Nummern kinderleicht fälschbar sind.
Kurz ins Internet und dann WLAN ausknipsen bringt auch nicht viel, da man zum WEP-Knacken nur wenige Sekunden benötigt.
 

Moriarty

Pommerscher Krummstiel
Registriert
17.05.04
Beiträge
3.057
Kurz ins Internet und dann WLAN ausknipsen bringt auch nicht viel, da man zum WEP-Knacken nur wenige Sekunden benötigt.

Das Knacken selbst, klar...

Wenn einer sich aber vor mein Haus stellen will und im Internet surfen will, dann geht das ja nur, wenn das Netz da ist... Grundsätzlich ist mein WLan z.B. aus, wenn ich tagsüber auf der Arbeit bin und wenn ich schlafe... Das sind schonmal zwei lange Zeiträume am Tag, wo das Netz garnicht erst existiert.

Und wenn einer gerade bei eMule den neuesten Movie saugt und mittendrin wird das Netz einfach weggeschaltet ist auch doof, oder?
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Moriarty, wenn er sich über deinen Anschluß nen Kinderpornobild lädt, dann bist du es, dessen Rechner die Kripo beschlagnahmen wird.
Mit WPA und gutgewähltem Paßwort kommt er nie in dein WLAN.
 

wAxen

Kronprinz Rudolf von Österreich
Registriert
15.09.05
Beiträge
1.901
Hi,

Wieso kann man die MacAdresse so einfach fälschen? Da würden mich gerne mal ein paar Informationen interessieren, weil der ehemalige Mitbewohner von meiner Freundin so auf die MacAdresse pocht! Aber im Prinzip würde doch WPA + MacAdresse den besten Schutz bieten? Egal ob MacAdresse einfach zu fälschen ist, eine Sicherheitsoption mehr kann doch nie schaden oder?
 

wAxen

Kronprinz Rudolf von Österreich
Registriert
15.09.05
Beiträge
1.901
Aber dafür muss ich mich doch vorher ins Lan eingehackt haben? Oder kann man einfach herausfinden, welche Mac-Adressen im Wlan benutzt werden, diese dann ändern und sich dann einhäcken? Das geht doch nicht...?
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Die erlaubten MAC-Adressen kann man durch passives Abhören herausfinden. Anschließend ändert man seine MAC-Adresse auf eine dieser.

Vorher ist die Verschlüsselung, falls vorhanden, zu knacken, was ja bei WEP kein Problem ist.
 
Zuletzt bearbeitet:

Moriarty

Pommerscher Krummstiel
Registriert
17.05.04
Beiträge
3.057
Moriarty, wenn er sich über deinen Anschluß nen Kinderpornobild lädt, dann bist du es, dessen Rechner die Kripo beschlagnahmen wird.
Mit WPA und gutgewähltem Paßwort kommt er nie in dein WLAN.

Ich habe ja WPA...! Der Rest ist ja nur zusätzlich... ich meine ja nur, es ist schon nen Unterschied, ob sich jemand währen ich schlafe 8 Stunden daran setzen kann mein WLAN zu knacken oder ob es eh nur von 18-18:30 und von 21.15 bis 22.00 an ist, ansonsten erst garnicht gefunden werden kann...
 

skywalker

Rheinischer Winterrambour
Registriert
06.06.05
Beiträge
917
WPA unterscheidet sich von WEP lediglich dadurch, daß der Schlüsselaustausch in regelmäßigen Abständen wiederholt wird. Bei WEP wird das nur einmal beim Einbuchen ins Netz getan. Wenn ich nun zwischen zwei Schlüsselaustauschen (Austäuschen?) ausreichen Traffic mitschreiben kann um wie bei WEP aus den Weak-IVs den Key rauszurechnen, hab ich das Netz offen. Da dieser Timeout üblicherweise bei 60 Minuten liegt geht sich das uU recht gut aus.


hmm, danke für deine einschätzung.
also wenn man sich deswegen sorgen macht:
der iv ist bei wpa doppelt so lang.
um heise zu zitieren:
"Einer Schätzung zufolge müsste man selbst in einem mit 500 MBit/s funkenden WLAN von übermorgen erst nach rund 200 Jahren den Schlüssel erneuern."

die meiner meinung nach aktuell grösste gefahr bei wpa-psk ist die bruteforce/wörterbuch attacke auf schwache passwörter.
deswegen ist mein schlüssel auch 60 zeichen lang.. ;)
nichts destotrotz hast du natürlich recht, daß man mit einem kleiner groupkey intervall noch eine weitere hürde einbauen kann.
aber das ein wpa-psk mit einem key intervall von 3600 sekunden mit einem 60zeichen key innerhalb einer stunde zu knacken ist glaube ich NOCH nicht. ;)
 
Zuletzt bearbeitet:

groove-i.d

Rote Sternrenette
Registriert
10.01.05
Beiträge
6.077
Was willst du damit sagen? Daß sie nicht bei dir einbrechen konnten, weil sie nur WEP-fähige Geräte haben? Doch das können sie, denn mehr braucht man nicht.

nein, damit meinte ich unesere zugelassenen nachbarn.

nochmal zur sicherheitsfrage:
mhhh, man sollte nicht mit kanonen auf spatzen schießen. vorallem dann nicht, wenn man seine nachbarn ein bischen einschätzen kann, man selber eine flatrate hat und in der straße ohnehin einige netze rumwabern.

aber der berechtigte einwand ist:
das illegale downloaden von daten über das eigene netz von fremden.

ansonsten sind hier einige hilfreiche und informative ratschläge zum vorschein gekommen und ich habe dazugelernt. 1000dank!
ich will dann mal seh'n, wie's bei unseren nachbarn aussieht mit der wpa-verfügbarkeit.
 

groove-i.d

Rote Sternrenette
Registriert
10.01.05
Beiträge
6.077
so, ich habe unser netzwerk nun auf wpa umgestellt.
das konnektivitätsproblem mit dem netgear-wlan-stick auf unserem anderen windowsrechner scheint nun auch behoben (das hatte ich in einem anderen beitrag mal beschrieben, das problem). doch das nur am rande.

eine andere frage habe ich nun noch:
wenn ich über ethernet, also ausschließlich über kabelverbinde in meinem browser das konfig-programm des routers ändere (hier wpa verschlüsselung), ist das dann in dem moment der eingabe/konfiguration abhörsicher, oder laufe ich da über netzwerkkabel auch gefahr spioniert zu werden?
dann wäre alle wpa-sicherheit für die katz...
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Ist es https? Dann ist es verschlüsselt.
Ansonsten kann es jeder abhören, der an deinem Ethernet-Kabel hängt.