Mac Adresse von PC´s herausfinden... und W-Lan sicherer machen.... WIE ??
lima-city → Forum → Heim-PC → Netzwerke
adresse
artikel
ding
existieren
filterung
hochfahren
jemand
knacken
machen
netz
netzwerk
paket
programm
rede
router
schwachstelle
sekunde
sicherheit
sonderzeichen
zeichen
-
Mahlzeit !
Ich will mein Netzwerk zuhause (insbesondere wegen des W-Lan´s welches sich auch außerhalb unseres Hauses sehr weit erstreckt) eeetwas sicherer machen ! habe bis jetzt nur die normale standart verschlsselung ! Nun habe ich aber noch die Möglichkeit bei meinem Router nur gewissen Mac Adressen zuzulassen nun meine Eigentliche Frage.... Wie Finde ich die MAC Adressen der jeweiligen PC´s heraus denen ich den Zugriff auf mein Netzwerk gestatten möchte ?? Gibt es sonst noch evtl. andere Lösungen das W-Lan sicherer zu machen (also alle möglichkeiten außer es komplett auszustellen ;) ) ?? -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage
-
Moinmoin
Welches Betirebssystem Benutzt du?
Bei Windows XP&Co war es glaub ich so:
Ausführen -> CMD oder Command -> netstat o.ä. -
Hi,
mit netstat bekommst du angezeigt welche Verbindungen gerade offen sind. Was du brauchst ist:
ipconfig /all
Das tippst du in der Eingabeaufforderung ein (Start->Ausführen->cmd) und dann steht bei jeder Netzwerkkarte eine Physikalische Adresse. Das ist dann die MAC-Adresse die du suchst.
MfG
DCBlaze -
hab windoof xp und ein me \"unfall\" ist noch dabei ;) ich denke mal auchdas das dingen mit den mac adressen sperren das sicherste ist oder ??
-
Nein, die Sperrung von MAC Adressen bring keinerlei nennenswerte Sicherheit. Es ist weiterhinn möglich die Pakete deines Wlans abzufangen bzw. aufzufangen und versuchen den Schüssel zu cracken. Das ist bei WPA aber schon ein ding der unmöglichkeit weil man einfach soooooviele Pakete braucht...
Mit der MAC Adresse-Sperre kannst du nur z.b. deinem Bruder mal das Internet abdrehen, wenn der nicht weiss, wie man die MAC ändert ;) -
Hallo,
das sicherste ist momentan die WPA2 Verschlüsselung, nur ME unterstützt die (wie so vieles anderes auch) leider noch nicht. WPA1 ist soweit auch recht gut, aber da weiß ich nicht ob ME die Verschlüsselung schon kennt. WEP ist am unsichersten und im \"Idealfall\" schon innerhalb von ein paar Minuten geknackt.
Die MAC-Adress-Filterung ist ein netter Zusatzschutz auf den alleine allerdings nicht gebaut werden sollte, da es Programme gibt die die MAC-Adressen der Netzwerkadapter ändern können. Somit kann ein unbekannter Rechner, sofern er deine MAC-Adresse kennt, auch ins Netz hinein kommen.
MfG
DCBlaze -
...Somit kann ein unbekannter Rechner, sofern er deine MAC-Adresse kennt, auch ins Netz hinein kommen.
Und soviel ich weiß wird die Macadresse sowohl bei WEP als auch bei WPA1/2 bei der Authentifizierung unverschlüsselt übertragen.
P.S. Mac Adresse änder für Dummies: \"# ifconfig eth0 ether <MAC-Adresse>\" -
Eine 100%-Sicherheit gibt es nie.
MAC-Filterung ist besser als keine MAC-Filterung (bei Win ME in der DOS-Eingabeaufforderung winipcfg eingeben, um an die MAC-Adresse zu gelangen).
Weiterhin kannst du die SSID unsichtbar machen.
WEP-Verschlüsselung / MAC-Filterung / unsichtbare SSID sollte im Normalfall für den Hausgebrauch ausreichen.
Klar, falls WPA klappt, ist das vorzuziehen. Aber Win ME wird vermutlich nicht mitmachen ... -
das es die 100%ige sicherheit nicht gibt ist ja klar ! die gibt es ja nirgends ! aber was ist das sicherste !?!
-
Das Sicherste ist ... Quatsch, weil unvernünftig.
Vermutlich ist es sicherer, wenn du mit dem Auto stets 2 km/h schnell fährst.
Sicher: ja
Vernünftig: nein.
Und so ist in meinen Augen eine vernünftige Lösung bezüglich des WLAN anzustreben und nicht \"die sicherste\".
Die Kombination WEP / MAC-Filterung / unsichtbare SSID halte ich für vernünftig.
Zusätzlich kannst du die Sendeleistung des WLAN drosseln. Ob das vernünftig ist, kommt darauf an, wie zuverlässig das WLAN danach noch funktioniert. ;) -
drosseln ist eh schlecht weil ich die größe so brauche ! will halt nur nicht das da wer anders \"mitbraucht\" ;)
-
Öhm:
Um einen WEP-Schlüssel zu knacken (als WLAN-Hacker) braucht man zwischen 50000 und 500000 Paketen. Um einem WPA/WPA2-Schlüssel zu knacken braucht man genau 4 Pakete. Und glaubt mir, ich weiß wovon ich rede ;)
Mh, ich wette, das du genau das nicht weißt, wenn du das behauptest, denn mit deinem Post offenbarst du so viel Fachwissen über Wlans wie Käpten Blaubär davon in seinem Knopfloch hat
Mit 4 Paketen kann ich nur einen WPA Schlüssel knacken, wenn es sich um Postpakete handelt, auf denen der KEY steht
Und WEP Schlüssel lassen sich auch mit etwa 200 Paketen knacken, das hängt von der Art des Schlüssels ab und der Art der Pakete (Auth. sind beliebt)
\"Experten\" nutzen Programme, die eine Schwachstelle ausnutzen, sodass der Router besonders viele Pakete an die Clients verschickt, sodass man eine höhere Traffic rate hat.
Beitrag geändert: 26.4.2008 23:13:47 von erasmuz -
Ja, diese Schwachstelle lässt sich schön per direct injection provozieren, was mit WEP total einfach geht, bei WPA halt nicht mehr. Trotzdem reichen dir bei WPA 4 Pakete, müssen halt die 4 richtigen sein (nämlich die, wenn sich ein Client am AP anmeldet)
-
Hallo
Diese Tips sind ganz brauchbar:
http://de.wikipedia.org/wiki/Wi-Fi_Protected_Access#Sicherheitsma.C3.9Fnahmen
Wenn du eine Verschlüsselung benutzt, dann solltest du WPA/WPA2 benutzen.
WEP ist letzten Endes keine Verschlüsselung mehr.
Da sie total unsicher ist. Und eine einsetzen von WEP ist nichts anderes als Augenwischerei.
Wenn dein Betriebssystem kein WPA unterstützt, kannst du auch einen externen Treiber verwenden (bei Intel Centrino z.B. Intel PRO/Wireless).
Ja, diese Schwachstelle lässt sich schön per direct injection provozieren, was mit WEP total einfach geht, bei WPA halt nicht mehr. Trotzdem reichen dir bei WPA 4 Pakete, müssen halt die 4 richtigen sein (nämlich die, wenn sich ein Client am AP anmeldet)
Wenn der Schlüssel ungünstig ist, mag das stimmen. Aber sonst nicht.
http://www.heise.de/security/Angriffe-auf-WPA--/artikel/53014
Jens
Beitrag geändert: 26.4.2008 23:50:44 von jacr -
Ja, diese Schwachstelle lässt sich schön per direct injection provozieren, was mit WEP total einfach geht, bei WPA halt nicht mehr. Trotzdem reichen dir bei WPA 4 Pakete, müssen halt die 4 richtigen sein (nämlich die, wenn sich ein Client am AP anmeldet)
Da hast du was falsch verstanden:
Man könnte mit 4 Pakete den PSK Key ermitteln, aber nur WENN man zufällig per BruteForce oder Dic Methode den korrekten Key ausprobiert hat. Und man kann pro Sekunde gerade einmal etwa 14 (siehe Heise Artikel) Keys Testen (mit\'m Noti).
Folglich wäre dies nur richtig, wenn der Key maximal ein Zeichen lang ist, weil bereits Brute Force für 2 Zeichen (mit Sonderzeichen sicher 155 * 155 Möglichkeiten) würde zu lange dauern ;) -
Ich hab ja nicht behauptet, dass es praktisch Sinn macht, ich hab nur behauptet, dass 4 Pakete reichen und damit hatte ich ja recht oder? ;)
Mir is schon klar, dass WPA für die Praxis sicherer is als WEP.
Soviel zum Thema Käpt\'n Blaubär ...
Beitrag geändert: 27.4.2008 23:49:36 von jannis -
Ich hab ja nicht behauptet, dass es praktisch Sinn macht, ich hab nur behauptet, dass 4 Pakete reichen und damit hatte ich ja recht oder? ;)
Mir is schon klar, dass WPA für die Praxis sicherer is als WEP.
Soviel zum Thema Käpt\'n Blaubär ...
Beitrag geändert: 27.4.2008 23:49:36 von jannis
Dann kann man auch über Wasser gehen und hellsehen und Fliegen...
Wenn so gewisse Faktoren mit der Wahrscheinlichkeit 1:100000000000000000 zutreffen Oo
Nene, so einfach macht sich auch Käpten Blaubeer oder Blaubär das Seefahrerleben nicht
Also, was aber wohl alles zeigt, je besser der Key, desto schwerer ist er zu knacken. Ein 16 Stellen langes PW ohne Sonderzeichen ist also mit relativer Wahrscheinlichkeit genauso sicher, wie ein tolles mit Sonderzeichen in einer Länge von 10 Zeichen. Darunter sollte man besser keine PWs nehmen,
stell dir mal vor, der Sohn deines Nachbern nimmt zu cracken ein Array aus 10 Xbox 360 auf denen er Linux installiert hat ;) -
Mac-Adressen existieren doch nur innerhalb von Konfigurationsdateien.
Mir hat mal jemand erzählt, dass er ein Script hat, mit dem er bei jedem Hochfahren eine neue Mac-Adresse generiert. -
Mac-Adressen existieren doch nur innerhalb von Konfigurationsdateien.
Mir hat mal jemand erzählt, dass er ein Script hat, mit dem er bei jedem Hochfahren eine neue Mac-Adresse generiert.
Nein, die Mac Adresse existiert nur direkt in deiner Netzwerkkarte/WLAN Adapter. Trotzdem kann sie aber geändert werden. -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage