Balu
BBQ
|
Hallo! Bin ein absoluter N00b was Networking Hardware betrifft, nun will ich mein WLAN sicher machen. Bis jetzt war es offen, jeder konnte sich verbinden und surfen/DL. -->Open System. Hätts mir so vorgestellt dass ein PopUp Fenster beim User kommt, da gibt er ein Passwort ein, und dann kann er sich per WLAN verbinden. So schauts im WLAN Router Menü aus: Gerät ist übrigens ein ASUS WL500g Premium Router, bin sehr zufrieden, LINUX Flash kommt eher nicht in Frage. User sind meist WinXP Laptops, und mein Vista Laptop. An den LAN Ports hängen 3 PCs, die brauchen keine Authorisierung, hätt ich eigentlich nur für WLAN wollen. Welche möglichkeiten gibts da? TIA, sonnige Grüße!
Bearbeitet von Balu am 17.04.2009, 09:56
|
fatmike182
Agnotologe
|
tja, RADIUS sagt mir nix prinzipiell gilt WPA2 als sicher Zusätzlich könntest du noch MAC-Filter einrichten die dann nur bestimmte Geräte zulassen (also eben nur die Laptops die sich einloggen wollen). Das wird unter Accescontrol oder Advanced zu finden sein
|
deftenski
mit barockfelgen
|
es wird dir eh nichts anderes uebrig bleiben, als wpa(2)-psk. mit einem ausreichend langen passwort passt das auch ..
|
MONVMENTVM
...wie monvmental
|
Jop WPA2 aktivieren, ausreichend langes und komplexes Passwort und du bist (fuer Normalverbraucher) sicher. (Edit: Fuer WinXP brauchst dafuer mind. SP2)
So sachen wie MAC-Filter sind voellig umsonst. Die MAC-Adressen der verbundenen Clients (und die somit zugelassen sind) sind leicht herauszufinden und in Linux kann man die MAC-Adresse mit Boardmitteln bzw. in Windows mit zusaetzlichen Tools auf leichte Art und Weise aendern.
Wer sich die Muehe macht, ein WPA2 gesichertes Netz zu knacken (was inzwischen mit viel Rechenaufwand aufgrund einer Schwachstelle moeglich ist, aber trotzdem keiner tut), fuer den wird der MAC-Filter mit Sicherheit kein Hindernis darstellen.
Bearbeitet von MONVMENTVM am 31.03.2009, 17:54
|
Franzl
Addicted
|
zusätzlich kannst du auch dein WLAN "unsichtbar" machen... diese funktion heißt broadcast SSID oder so... dann können fremde dein WLAN erst gar nicht finden solange sie den namen deines netzwerkes nicht kennen. allerdings funktioniert dann bei deinen geräten auch die automatische erkennung deines wlans nicht. du musst dann in den erweiterten einstellungen der wlan-verwaltungs-sw (sei es die windows-eigene oder die wlan-karten-spezifische) den netzwerknamen manuell eingeben.
|
JC
AdministratorDisruptor
|
Des weiteren nicht zu vergessen sind eventuelle Upgrades der Firmware bzw. des Treibers für Router und WLAN-Adapter. Das Standardpasswort für den Router solltest du auch ändern.
MAC-Filter wurde schon angesprochen; das "Verstecken" der SSID ist ebenfalls eine Maßnahme, die nur Anfängern ein Hindernis bereitet.
|
__Luki__
bierernste Islandkritik
|
WPA2 + 63 random printable ASCII characters: https://www.grc.com/passwords.htmDamit duerftest du ziemlich sicher unterwegs sein. Beste Sicherheit bietet imho ein offenes WLAN vom Nachbarn, etc.
|
MONVMENTVM
...wie monvmental
|
zusätzlich kannst du auch dein WLAN "unsichtbar" machen... diese funktion heißt broadcast SSID oder so... dann können fremde dein WLAN erst gar nicht finden solange sie den namen deines netzwerkes nicht kennen. allerdings funktioniert dann bei deinen geräten auch die automatische erkennung deines wlans nicht. du musst dann in den erweiterten einstellungen der wlan-verwaltungs-sw (sei es die windows-eigene oder die wlan-karten-spezifische) den netzwerknamen manuell eingeben. Was wiederum auch kein _wirkliches_ Sicherheitsfeature ist, weil die SSID dann doch mit einem WLAN-Sniffer herauszufinden ist. "Hidden SSID" bedeutet wirklich nur, dass sich dein Access Point nicht staendig durch Broadcasts mit seiner SSID, den Clients anbietet. Sobald sich aber jemand manuell mit dem AP verbunden hat, ist die SSID wiederum durch das mitsniffen des Verkehrs erkennbar.
Bearbeitet von MONVMENTVM am 31.03.2009, 18:12
|
fatmike182
Agnotologe
|
auch wenns der threadstarter schon abgelehnt hat: würde vllt trotzdem den Firmwarewechsel zu Tomatoe/dd-wrt/opern-wrt in Betracht ziehen. Nicht, weil ich mich so super damit auskenne sondern, weil viele Firmen die älteren Routermodelle nichtmehr updaten und man dann mit komplett alter Software dasteht. Angenehme Nebeneffekte sind bei den obene genannten, dass man vermutlich auch mehr Features ausnutzen kann und schneller surft (wenns wahr ist)
|
MONVMENTVM
...wie monvmental
|
auch wenns der threadstarter schon abgelehnt hat: würde vllt trotzdem den Firmwarewechsel zu Tomatoe/dd-wrt/opern-wrt in Betracht ziehen. Nicht, weil ich mich so super damit auskenne sondern, weil viele Firmen die älteren Routermodelle nichtmehr updaten und man dann mit komplett alter Software dasteht. Angenehme Nebeneffekte sind bei den obene genannten, dass man vermutlich auch mehr Features ausnutzen kann und schneller surft (wenns wahr ist) Ist zwar keine Notwendigkeit, wuerd ich aber ehrlichgesagt auch machen. Uebrigens was auch noch wichtig ist: Zugang zur Web-Konfigurationsoberflaeche vom Router nur vom LAN aus und nicht ueber WLAN zulassen. Zumindest DD-WRT bietet diese Einstellungsmoeglichkeit.
|
eitschpi
epidämlichologe
|
Sagt Mal, hat jemand von euch beim Telekommodem (THOMSON TG585 v7) 63 Zeichen beim WPA2 Key? Bei kürzts das immer auf 32 wenn ich das Modem ausschalte.
|
noledge
CWNE #540
|
Wer sich die Muehe macht, ein WPA2 gesichertes Netz zu knacken (was inzwischen mit viel Rechenaufwand aufgrund einer Schwachstelle moeglich ist, aber trotzdem keiner tut) quelle? es gibt eine schwachstelle bei WPA/TKIP bzw beim kaum verwendeten WPA2/TKIP. WPA2/AES (was man normalerweise einsetzt, wenn man "WPA2" hat) hat meines wissens derzeit keine bekannten schwachstellen... nur bruteforce (was gegen jedes protokoll möglich ist), bzw software die das bruteforce auf GPUs beschleunigt (aber immer noch lang dauert).
|
MONVMENTVM
...wie monvmental
|
Jo ich meinte eh das TKIP Problem, das durchaus zum Einsatz kommt. Und bruteforcen laesst es sich mit CUDA scheinbar inzwischen doch schon recht flott. Ich mach ein Projekt fuer eine SHA-1 Implementierung inkl. Cracker fuer CUDA. Mal schauen was die 2 GTX 295 da so drauf haben . Ein paar Kollegen machen das selbe auf FPGA Basis um das Ganze vergleichen zu koennen und zu beurteilen ob sich das auzahlt. Da ist jedenfalls viel Potenzial vorhanden...
|
EG
thinking with portals
|
Du Troubleshootest hier eh nur um dein dickes PRO4-Cuda-System promoten zu können, oder? Stell mal Pics online von dem Schätzchen (und bau a paar CCFs ein ). @Threadstarter: Stellst ein WPA-PSK/WPA2-PSK und trägst einen ausreichend langen Schlüssel (WPA Pre-Shared Key) ein. Alles über 20 Zeichen sollte für den Normalanwender reichen. Attackiert werden ohnehin eher offene APs oder WEP-APs, weils dort _wirklich_ leicht und flott geht. XP kann WPA2 glaub ich ab SP3 fix. Für SP2 gibts ein Update. WindowsXP-KB917021-WPA2-DEU
|
Balu
BBQ
|
So, danke für eure Hilfe! Hab jetzt SSID verändert, WPA2-PSK verwendet zur Autorisierung, WPA Encryption muss auf TKIP+AES stehn, sonst funktioniert das Netz nur bei XP oder nur bei Vista Rechnern. Funktioniert bei allen Rechnern und ist viel sicherer als mein offenens WLAN bisher! Vielen Dank für euren Input, fühl mich gleich sicherer!
|