Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Wireless Mac Filter auf Sicherheitslücke testen

Frage Netzwerke LAN, WAN, Wireless

Mitglied: 6741

6741 (Level 2)

22.06.2007, aktualisiert 25.06.2007, 8127 Aufrufe, 10 Kommentare

Hallo,

ich möchte beweisen, das der Mac Filter ausreicht und nicht innerhalb 30min geknackt wird.

Ich betone, das ist kein Spaß !! Sondern ich möchte es meinem Chef erklären bzw zeigen.

Zum Einsatz kommt ein Linksys WAP54G den ich nur mit MAC-Access betreiben möchte, ohne Verschlüsselung.


Wer kann mir den Beweis erklären, damit ich zeigen kann, das die MAC Access Liste nicht geknackt werden kann.

Sicher erwarte ich keine ausführliche Erklärung, da jeder meint ich bewegemich im illegalen bereich.

Mit einen Selbstversuch würde ich es gerne testen.

Und das auf seriöse Weise und verständlich sowie technisch einwandfrei untermauert.

Verweise auf andere Forenlehne ich danken ab, da ich hoffe in diesen Board es technisch sauber zu disskutieren.

gruß
Mitglied: nils-0401
22.06.2007 um 17:58 Uhr
nehm dir ein Notebook, was eingeloggt ist, schau dir die Mac Adresse an, nehm dir ein anderes, ändere die Mac da und schon bist du drin, dafür reichen 10 Sekunden am Notebook, wenn sich jemand mal eben umdreht. Das ist doch seeeeehr dürftig. WEP ist auch nicht sicher, da man key ebenfalls in sekundenschnelle auf dem Rechenr auslesen kann (geht auch anders, wenn man nicht am Rechner sitzt, gehe ich nicht weiter drauf ein), allerdings benötigt man dafür schon ein Programm. Sicherer wird es da schon mt WPA. Der Key ist verschlüsselt in der Registry abgespeichert. Den Mac-Filter kannst du als zusätzliche Sicherung nehmen.

Nils
Bitte warten ..
Mitglied: 6741
22.06.2007 um 19:04 Uhr
mir ist nicht bekannt, das man mit "Boardmitteln" die Mac-Adresse ändern kann.

In einer Sendung Frontal 21 wurde das Hacken eines Schüssel gezeigt, abwohl dies grenzwertig ist, da es nicht in 2 Minuten geht.

Mit geht es um aussenstehende, die nicht an einen PC kommen um die Mac auszulesen.
Bitte warten ..
Mitglied: Dani
22.06.2007 um 19:09 Uhr
Hallo,
Wer kann mir den Beweis erklären, damit ich zeigen kann, das die MAC Access Liste nicht
geknackt werden kann.
Ich werde definitiv nicht "der" sein. Da ich weiß, dass der MAC-Filter heute kein Hindernis mehr darstellt. Ist eher noch ein Feature, dass Anfänger abhält aber Fortgeschrittene und Profis lächeln da nur. Wies theoretisch funktioniert, hat Nils schon erklärt.

...ohne Verschlüsselung.
Dann kannst den Filter auch gleich weg lassen. Die Sicherheit durch den Filter steigt um ein minimales.


Gruß
Dani
Bitte warten ..
Mitglied: 6741
22.06.2007 um 19:14 Uhr
evtl verstehe ich was falsch ....

wenn ich nicht an einen PC komme, da dieser sich auf einem Betriebsgelände befindet, komme ich auch nicht an die Mac vom PC, also muss man ein Tool nehmen welches versucht die MAC zu "erraten" hier ist der Punkt an dem ich ansetzen möchte.
Bitte warten ..
Mitglied: Dani
22.06.2007 um 19:15 Uhr
Hi,
Mit geht es um aussenstehende, die nicht an einen PC kommen um die Mac auszulesen.
Die kommen auch so an die MAC-Adresse ran.


Gruß
Dani
Bitte warten ..
Mitglied: aqui
22.06.2007 um 21:03 Uhr
Ich glaube du sitzt einem gehörigen Irrtum auf !!!
Hast du, nur als Beispiel, mal mit einem Wireshark (www.wireshark.org) Packte auf einem LAN gesniffert und weisst wie diese aufgebaut sind ??? Dein Forumsname lässt das ja vage vermuten... Dort kannst du doch leichtestens jede MAC Adresse der Packete mitlesen !!

Genau das gleiche passiert auch in einem WLAN oder dachtest du die Packete haben dort ein anderes Format ??? Mit jedem WLAN Sniffer (der Wireshark kann übrigens auch über geeignete WLAN Karten sniffern...sonst nimmst du Airsnort oder Kismet) sehe ich den Traffic von von dir per MAC ACL erlaubten Rechnern im WLAN, und sehe mit wem und auch mit was die kommunizieren.
Inklusive alle POP3 Mail Passwörter und sonst noch für Passwörter die immer unverschlüsselt übermittelt werden. Ich brauche den Sniffer ja nur nach Pass* suchen lassen.
Da du deinen WLAN Traffic auch nicht verschlüsselt kann ich das wie auch die MAC Adressen in Klartext problemlos mitlesen. Mit WEP Verschlüsselung würde das nebenbei nach 5 Minuten auch der Fall sein wenn die Passphrase mit aircrack ermittelt ist !
Über die erweiterten Eigenschaften der Hardware der WLAN Karte kann ich mir dann jede beliebige MAC Adresse aus deiner erlaubten Liste auf meinen Rechner konfigurieren und bin im Netz, da es ja keine Verschlüsselung und Benutzerauthentifizierung bei dir gibt.

Praktischerweise habe ich ja auch schon vorher deine IP Adressen gesehen die du im WLAN verwendest aber du wirst sicher so nett sein und den Leuten die dann einmal drin sind per DHCP schon automatisch IP Adressen zu geben.
Mit meinem Sniffer Trace kenne ich aber auch alle deine Server bzw. deren Adressen und bin da schnell drauf oder sehe mir mal die Emails vom Chef an. Reicht ja auch wenn ich sie einfach im WLAN mitsniffer dann kann ich sie ja auch lesen, da du ja nicht verschlüsselst....
Auch aufs Betriebsgelände brauch ich dafür nicht. Ich parke einfach davor und habe meine Richtantenne mitgebracht

Man kann nur hoffen das dein Chef kein Mitglied von Administrator.de ist sonst hast du Montag eine Abmahnung auf dem Tisch für soviel Blauäugigkeit !!!
Ein Mac Filter hilft vielleicht gegen Otto Sofasurfer von nebenan der sein XP oder Vista nicht bedienen kann aber nicht gegen Profis oder Leute die wissen wie es geht. Nach den letzten Publikationen der Presse und TV weiss es ja mittlerweile jeder Zweite !

Wenn du selber mal sniffen und entschlüsseln willst:

http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/

oder

http://de.wikipedia.org/wiki/Aircrack
Bitte warten ..
Mitglied: 6741
22.06.2007 um 21:59 Uhr
aircrack kenne ich arbeitet leider nicht mit jedem chip zusammmen ...
Bitte warten ..
Mitglied: datasearch
24.06.2007 um 00:52 Uhr
Naja, ein Telefonanlagendienstleister dachte da mal genauso .... ca. 30 Sekunden und ich war auf dem VoIP WAP durch den MAC-Filter. Eine Knoppix-CD und ein standart-Notebook mit WLAN reicht da vollkommen aus. Anschließend hat er WEP aktiviert, mit statischen Schlüsseln. 1 Stunde Telefonieren und man hat genug IV´s um den Key zu errechnen. Anschließend durften wir das Gerät endlich an einen Radius-Server hängen, die Telefone können nur WEP, allerdings auch 802.x mit PEAP (dann auch WEP mit dynamischen Schlüsseln). Das Sitzungslimit ist am Radius auf 45min begrenzt, danach bekommen die Geräte einen neuen WEP-Key. Zusätzlich haben wir am WAP ein FW-Update eingespielt, und siehe da, nun hat man bei DynWEP die option "keine schwachen init.-Vektoren verwenden" ... Aircrack konnte bis jetzt noch keinen Schlüssel knacken. Ist nur ungünstig das die Telefone kein WPA1/2 können ... da lass ich mich auf ne Sitzungslänge von 6h ein. Aber keine Sekunde länger.
An der Firewall kommt nix aus dem WLAN ins LAN. Es ist knackbar, aber das braucht Zeit. Der Hacker könnte maximal Telefondienste nutzen. Mal sehen wie lange das noch gutgeht, vieleicht werden dann ja neue Telefone gekauft

Ich hoffe das reicht als abschließender Bericht zu dem Thema
Bitte warten ..
Mitglied: Supaman
24.06.2007 um 18:40 Uhr
die mac adresse kann man bei den "besseren" treibern direkt in der treiberkonfiguration auf einen beliebigen wert ändern, ansonsten gibts genug freeware tools die das auch können.

die mac adresse raus zu kriegen ist auch kein problem.
Bitte warten ..
Mitglied: 6741
25.06.2007 um 15:25 Uhr
okay ....

also Ziel ist es für mich, das ganze komplett zu dokumentieren und auch in einem eingenden Netz zu testen. Damit ich auch belegen kann wie es geht.

Mich interessiert KEIN Fremdnetz.

Wer behilflich sein möchte gerne per PM.

gruß
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Windows Netzwerk
DHCP MAC Filter unter W2008R2 (2)

Frage von sabines zum Thema Windows Netzwerk ...

Windows Netzwerk
Windows Server 2008 R2 mit 2 DHCP, 1 MAC-Filter (11)

Frage von Nathenn zum Thema Windows Netzwerk ...

Mac OS X
Mac SMB Zugriffsproblem

Frage von Phill93 zum Thema Mac OS X ...

LAN, WAN, Wireless
gelöst 802.1x Authentifizierung - NPS - RADIUS MAC (4)

Frage von LKaderavek zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (20)

Frage von Xaero1982 zum Thema Microsoft ...

Outlook & Mail
gelöst Outlook 2010 findet ost datei nicht (19)

Frage von Floh21 zum Thema Outlook & Mail ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Festplatten, SSD, Raid
M.2 SSD wird nicht erkannt (14)

Frage von uridium69 zum Thema Festplatten, SSD, Raid ...