itler891
Goto Top

WLAN Password anzeigen - sperren

Hallo zusammen,

wir werden demnächst Windows 8.1 Clients ausrollen, diese hängen in unserem WLAN.
Leider wissen viele unsere Mitarbeiter wie man unter Windows sich das WLAN Kennwort anzeigen lassen kann.
Diese Funktion würden wir gerne sperren.
Kennt jemand vielleicht eine möglichkeit wie wir dies tun könnten, die Clients sind nicht in der Domäne.

Danke und Grüße

Content-Key: 257402

Url: https://administrator.de/contentid/257402

Printed on: April 19, 2024 at 06:04 o'clock

Mitglied: 114757
114757 Dec 11, 2014 updated at 14:33:25 (UTC)
Goto Top
Moin,
das anzeigen verhindern wird sie nicht daran hindern in Besitz des Keys zu kommen, denn der Key lässt sich auch mit anderen Tools leicht auslesen.

Wesentlich sicherer wäre hier eine WLAN-Implementation nach 802.1x mit Radius Authentifizierung. Dann können die Leute nur mit dem WLAN-Key nicht viel anfangen denn es ist dann zusätzlich die Authentifizierung mit Benutzername und Kennwort nötig, so dass man dann fein regeln kann wer das WLAN nutzen darf! Schau dir mal die NPS Rolle auf einem Windows Server an, die bietet das gewünschte Out-Of-The-Box. Dann braucht Ihr nur noch Access-Points die WPA-Enterprise Auth unterstützen (tun heutzutage die meisten).

Gruß jodel32

speeren
kommst du aus Beelgien face-smile ?
Member: Lochkartenstanzer
Lochkartenstanzer Dec 11, 2014 at 14:21:54 (UTC)
Goto Top
Zitat von @ITler891:

Leider wissen viele unsere Mitarbeiter wie man unter Windows sich das WLAN Kennwort anzeigen lassen kann.

Ihr habt also lauter "Hacker" in eurem Netz?

Diese Funktion würden wir gerne sperren.

Lösch einfach die WLAN-Verbindung. Dann kann man die passphrase auch mit andern Tools nicht auslesen.

Kennt jemand vielleicht eine möglichkeit wie wir dies tun könnten, die Clients sind nicht in der Domäne.


Gastnetz aufspannen und da regelmäßg das Paßwort ändern, eine Benutzerauthentifizierung nach IEEE 802.1X einführen oder ein Ticket-System, wie es @aqui in WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion) beschreibt.

lks
Member: aqui
aqui Dec 11, 2014 updated at 15:24:50 (UTC)
Goto Top
Leider wissen viele unsere Mitarbeiter wie man unter Windows sich das WLAN Kennwort anzeigen lassen kann.
Leider der ganz falsche Ansatz für ein Firmennetz und zeigt dein selbstverschuldetes Dilemma !!
Schon mal was von 802.1x gehört ??
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
So löst man das heutzutage, alles andere ist doch Kasperkram, denn an den WLAN Key kommt man auch so problemlos wenn man ein WLAN so dilettantisch mit statischen Keys einrichtet. Sorry, aber so blauäugig kann man doch wohl nicht sein, oder ist das pure Unwissenheit ?
Es gibt immer einen der einen kennt der das Passwort weiss.
Mit Radius und ggf. noch einen Zertifikat schiebst du dem sicher einen Riegel vor so das du dir die andere laienhafte Fricklei sparen kannst.
Ein bequemere User Verwaltung springt da dann auch noch bei raus.
Bei dir musst du ja mit jeder Kündigung oder Wechsel den Key erneuern. Wie oft willst du denn solchen Unsinn machen und das dem Rest der Mitarbeiter zumuten ?!
Außerdem sehen sie ja auch dann wieder den Key weil du den neuen ja irgendwie ins Feld bringen musst. Vergiss sowas also besser schnell wieder !
Member: DerWoWusste
DerWoWusste Dec 11, 2014 at 21:29:01 (UTC)
Goto Top
Moin.

Das Kennwort kann man in Windows nur mit Adminrechten auslesen.
Member: kaiand1
kaiand1 Dec 12, 2014 at 15:04:54 (UTC)
Goto Top
Aber es gibt Wege wo dies nunmal kein Hinderniss ist.
Sniffen ect...
Nur mit Radius Auth ist es "egal" welches Wlan PWD gesetzt ist...
Member: DerWoWusste
DerWoWusste Dec 12, 2014 at 16:27:14 (UTC)
Goto Top
Kaiand, wie snifft man denn sein eigenes Kennwort, nachdem sich der PC mit dem WLAN verbunden hat? Erklär mal, wie das technisch abläuft, bitte, das interessiert mich.
Member: kaiand1
kaiand1 Dec 12, 2014 at 16:36:41 (UTC)
Goto Top
Backtrack 5 währe dafür geeigent..
Aber im Grunde brauchst du ja nur von dem PC ein Image ziehen, HDD Clonen ect und kannst darüber Adminrechte erlangen und wieder den Urzustand Herstellen ohne das die IT was merkt....
Member: Carlss
Carlss Dec 12, 2014 at 17:03:14 (UTC)
Goto Top
Sind das alles fest installierte Rechner? LAN währe auch stabiler....
Member: DerWoWusste
DerWoWusste Dec 12, 2014 updated at 19:05:43 (UTC)
Goto Top
...von dem PC ein Image ziehen, HDD Clonen ect und kannst darüber Adminrechte erlangen ...
Ok, nun verlässt Du die WLAN-Ebene. Von gesicherten Rechnern kannst Du (als Nicht-Admin) kein Image ziehen, auch nicht offline, denn diese sind immer verschlüsselt. Aber Backtrack 5? Und wie macht BT5 das vom groben Ablauf her? Wäre das nicht der selbe Aufwand wie bei einem normalen Aircrack? Ich frage deshalb, weil Radius und Konsorten schön und gut sind, ich dennoch nicht zwingend Ihre Notwendigkeit sehe, wenn man WPA2 (starkes Kennwort) nutzt und nur nicht-Admins drauf rumlaufen.

Sei's drum, ich möchte den Thread nicht unnötig ablenken. Wenn Du, Kaiand, noch was zu Backtrack5 sagen magst, dann vielleicht lieber per persönlicher Nachricht.
Member: aqui
aqui Dec 12, 2014 at 18:08:40 (UTC)
Goto Top
ich dennoch nicht zwingend Ihre Notwendigkeit sehe, wenn man WPA2 (starkes Kennwort) nutzt und nur nicht-Admins drauf rumlaufen.
Der Vorteil ist das du nicht ein starres statisches WLAN Passwort hast sondern individuell pro User. Auch wenn das Passwort noch so stark ist, sofern es nur ein Einziger verrät ist damit das gesamte WLAN kompromitiert !
Ist ein WPA Passwort kompomitiert gilt das generell für alle User und der Admin muss dann zwingend Hand anlegen.
Bei einer Radius Lösung ist das nicht der Fall. Das ist immer User gebunden und nutzt entweder LDAP oder das AD um die Benutzer zu authentisieren und zu verwalten was das ganze sehr vereinfacht und sicherer macht.
Der Königsweg sind dann Zertifikate für User. Dann spart man sich im WLAN die komplette User/Password Authentisierung.
Member: Lochkartenstanzer
Lochkartenstanzer Dec 12, 2014 at 19:03:11 (UTC)
Goto Top
Zitat von @DerWoWusste:

Das Kennwort kann man in Windows nur mit Adminrechten auslesen.

Wenn ich die Aussage des TO
... die Clients sind nicht in der Domäne.

richtig Interpretiere, sind das meine rErfahrung nach vermutlich irgendwelche Notebooks von Außendienstlern, die unter der Verwaltund der User selber stehen, die also Adminrechte haben. vermutlich scheut sich der admin, die Dinger bei jedem "Pups" selbst anfassen zu müssen.

lks
Member: ITler891
ITler891 Dec 13, 2014 at 15:28:56 (UTC)
Goto Top
Danke für die vielen Kommentare und die Hilfe.