Archiv verlassen und diese Seite im Standarddesign anzeigen : Überwachen, wer an meinem WLan rumpfuscht
Tach Zusammen,
vor einigen Tagen habe ich bemerkt, dass in den DHCP Listen meines routers fremde Hostnamen und MAC Adressen standen. Trotz WPA. Seit dem ich den Schlüssel gewechselt habe war zwar nichts mehr zu finden, aber nun möchte ich doch sicher gehen und immer, wenn der Router funkt, soll daher ein Sniffer nachsehen, ob ich auch alleine bin.
Falls dann etwas unbekanntes andocken will, oder jemand meine MAC Adressen benutzt, sollte mich das Skript/Programm warnen.
Die Frage: Welche Programme würden sich dafür eignen?
Schon mal wireshark probiert?
Ich weiss nicht, ob es das mit den Warnungen beherrscht, aber Du kannst auf jeden Fall den Traffic überwachen.
Trotz WPA.Schwaches Kennwort? Dagegen hilft auch kein guter Algorithmus ;)
Ansonsten wäre die Frage, wie man an den Schlüssel gekommen ist ...
Seit dem ich den Schlüssel gewechselt habe war zwar nichts mehr zu finden, aber nun möchte ich doch sicher gehen und immer, wenn der Router funkt, soll daher ein Sniffer nachsehen, ob ich auch alleine bin.
Falls dann etwas unbekanntes andocken will, oder jemand meine MAC Adressen benutzt, sollte mich das Skript/Programm warnen.
Die Frage: Welche Programme würden sich dafür eignen?
Ein regelmäßiger Blick in die Logs wäre eine weitere Möglichkeit.
Gruß,
gadget
Hm ... das riecht nach einem trivialen WPA Schlüssel ... nimm einfach irgendein Zitat aus einem alten Literaturschinken (>20 Zeichen) ... oder der Bibel .. und Du bist sicher, dass keiner mehr bei Dir reinkommt.
Das mit dem Literatur- oder Bibelzitat würde ich bleiben lassen. Das kommt in "Wörterbuchattacken" der gehobenen Klasse bestimmt irgendwann vor, und zwar in jeder europäischen Sprache.
Als Einstieg ist glaub ich http://aktuell.de.selfhtml.org/artikel/gedanken/passwort/ ganz gut...
.. Log mit MAC Adresse und Zeiten würde ich aufbewahren... falls die Musikindustrie anklopfen sollte ....
.. Log mit MAC Adresse und Zeiten würde ich aufbewahren... falls die Musikindustrie anklopfen sollte ....
Dann machs wie ich bei den Zeitungsvertretern: sag Du kaufst nix :ugly:
Das mit dem Literatur- oder Bibelzitat würde ich bleiben lassen. Das kommt in "Wörterbuchattacken" der gehobenen Klasse bestimmt irgendwann vor, und zwar in jeder europäischen Sprach.
Es dürfen natürlich keine geläufigen Zitate sein wie 'Die Würfel sind gefallen - alea iakta est' ... oops ... das ist aus Asterix ... aber auch eine mögliche Quelle ;-)
... aber hast Du mal berechnet welcher Space notwendig ist um sämtliche Literatur in Wörterbüchern zu erfassen ... dann kannst Du gleich den ganzen WebInhalt für die Wörterbuchattacken benutzen ;-)
Wer es nicht so mit der Literatur hat kann ja auch ein Zitat aus der BILD Zeitung nehmen - nur vielleicht nicht die Headline - die ist garantiert immer zu kurz ;-)
.. grins... die "Gamma Gazette" aus "Schöne neue Welt": alle Wörter sind einsilbig und die Sätze nicht zu lang .......
arpwatch find ich ganz gut..
Für WPA Passphrasen nütze ich 63-stellige Zufallsfolgen aus allem möglichem und kopiere diese per Kabel rüber ;)
Hm ... das riecht nach einem trivialen WPA Schlüssel ... nimm einfach irgendein Zitat aus einem alten Literaturschinken (>20 Zeichen) ... oder der Bibel .. und Du bist sicher, dass keiner mehr bei Dir reinkommt.
Dazu ist zweierlei anzumerken:
a) Die Länge des WPA-Schlüssels ist vorgegeben.
b) Sichere Passwörter kannst du nicht aussprechen.
Gruß,
gadget
Der Passphrase bestand zwar nur aus Groß- und Kleinbuchstaben, allerdings warens keine echten Worte, eher Kaudawelsch, damit ich ihn mir auch so merken konnte. Mittlerweile durfte /dev/urandom einen neuen machen.
Aber zurück zu den Programmen: Mit Kismet kann ich ja zumindest schon mal mitschneiden, was sich so in meinem Äther tummelt. Hat jemand eine idee, wie ich die logs weiterverarbeiten könnte, um mir Warnungen anzeigen zu lassen? Shell Skripten, Python und C/C++ Kenntnisse sind vorhanden, falls jemandem ein Ansatzpunkt mit solchen Vorrausetzungen einfällt.
Der Passphrase bestand zwar nur aus Groß- und Kleinbuchstaben, allerdings warens keine echten Worte, eher Kaudawelsch, damit ich ihn mir auch so merken konnte.Hast du eine Ahnung, wie jemand an deinen Schlüssel kam?
Wie wäre es mal mit einem Mac-Filter und einer sicheren und versteckten SSID?
Wie wäre es mal mit einem Mac-Filter und einer sicheren und versteckten SSID?
Naja die Mac Adresse lässt sich ja in Sekunden ändern.
Wenn sich jemand für das WLAN interessiert dann hört er erst mal rein und hat dann sowieso die Mac der Station und kann diese fälschen.
Und eine versteckte SSID bekommt man so auch raus...
Greeez Oli
Wie wäre es mal mit einem Mac-Filter und einer sicheren und versteckten SSID?
Wuaah :D
Naja, ich zweifle irgendwie, ob der Key des TE wirklich erraten wurde. Wer sollte sich solche Mühe machen?
Naja die Mac Adresse lässt sich ja in Sekunden ändern.
Wenn sich jemand für das WLAN interessiert dann hört er erst mal rein und hat dann sowieso die Mac der Station und kann diese fälschen.
Und eine versteckte SSID bekommt man so auch raus...
Verschlüsselter Verkehr, MAC Filter, WPA(2), sicherer Key, sichere und versteckte SSID?? Na ja, ich fahre damit sehr gut. Da muss schon jemand extrem viel kriminelle Energie aufbringen um da reinzukommen.
Das Problem ist eher, dass MAC Filter und versteckte SSID für sich nicht viel nutzen. Wenn also der WPA-Key nicht gut ist, nutzen wohl auch MAC-Filter und SSID nur noch marginal.
Das Problem ist eher, dass MAC Filter und versteckte SSID für sich nicht viel nutzen. Wenn also der WPA-Key nicht gut ist, nutzen wohl auch MAC-Filter und SSID nur noch marginal.
Schon klar. Das alles mit dem WPA(2) Key fällt, dürfte klar sein.
nun ich hab zwar nur nen kabel-lan doch ich muss schon sagen .. das als ganz ok betrachte
mac <-> IP adressen bindung
adressen nur so viele vergeben wie rechner
und nur "registrierten" IP den zuganz gewähren
ja und die sache mit dem pw ist wohl indiskutabel ...
ferner solltest du ja in diesem fall mit ner anderen ip erst gar nicht ran kommen
Schon klar. Das alles mit dem WPA(2) Key fällt, dürfte klar sein.
Du musst zugeben, man hätte es auch anders lesen können ;)
Gruß,
gadget
Ja, keine Frage. Das zu einem sicheren WLAN mehr gehört als ein Mac-Filter und eine versteckte, sichere SSID sollte aber jedem klar sein. ;)
Ja, keine Frage. Das zu einem sicheren WLAN mehr gehört als ein Mac-Filter und eine versteckte, sichere SSID sollte aber jedem klar sein. ;)
ACK ;)
*zehnzeichen*
Zitat von Pochoi
Der Passphrase bestand zwar nur aus Groß- und Kleinbuchstaben, allerdings warens keine echten Worte, eher Kaudawelsch, damit ich ihn mir auch so merken konnte. Mittlerweile durfte /dev/urandom einen neuen machen.
https://www.grc.com/passwords
Zitat von Pochoi
Mit Kismet kann ich ja zumindest schon mal mitschneiden, was sich so in meinem Äther tummelt. Hat jemand eine idee, wie ich die logs weiterverarbeiten könnte, um mir Warnungen anzeigen zu lassen?
Vielleicht so was: http://sourceforge.net/projects/kismettoolsuite
Wie wäre es mal mit einem Mac-Filter und einer sicheren und versteckten SSID?
Kann man sich mit wpa_supplicant zu einer versteckten SSID verbinden?
Kann man sich mit wpa_supplicant zu einer versteckten SSID verbinden?
jup.
0123456789
Kann man sich mit wpa_supplicant zu einer versteckten SSID verbinden?
Jain. Kommt auf den Treiber an.
da muss ich dir recht geben... hab ma wieder nur an mich gedacht ;)
baumgartner
30.01.08, 14:37
Verschlüsselter Verkehr, MAC Filter, WPA(2), sicherer Key, sichere und versteckte SSID?? Na ja, ich fahre damit sehr gut. Da muss schon jemand extrem viel kriminelle Energie aufbringen um da reinzukommen.
Und das läuft (mit Windows) ?
Ich musste letztes We folgende Erfahrung machen. WPA2 Key - MacBook & LinuxPC funktionieren, 2 Windowsclients verweigern den Dienst und fragen ca. jede Sekunde nach ner neuen IP.
Gleiches bei WEP Verschlüsselung oder simplen Mac Filter.
Mein nächster Nachbar wohnt zwar 50m entfernt, aber eigentlich will ich doch kein offenes Wlan betreiben :ugly:
@baumgartner:
ich hatte das problem auch bei nem kumpel ... versuchs einfach mal mit der vergabe einer festen IP
Jain. Kommt auf den Treiber an.
Und mit welchen Treibern geht das?
Verwende den Fritz Wlan Stick von AVM mit zugehörigem Treiber (bei wpa_supplicant dann wext). Habe gelesen, dass man in der wpa_supplicant-Konfigurationsdatei ein ap_scan=2 hinzufügen soll, allerdings kann ich mich damit dann nicht verbinden (Fehlermeldungen sind auf einem anderen Rechner und ist auch ein bisschen Offtopic).
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.