wlan ungesichert nur mit MAC whitelist?
Longbow 18.11.2008 - 15:00 1856 14
Longbow
Here to stay
|
hallo, hab es heute endlich geschafft meine beiden wrt54gl mit dd-wrt ordentlich zu konfigurieren
leider hab ich das problem dass der host-router nur dann funktioniert wenn er keine verschlüsselung hat, deshalb habe ich ihm eine mac whitelist für das wlan gegeben die natürlich den repeater-router enthält, sowie mein notebook
wartungsarbeiten an dem ding werden ohnehin per lan und notebook direkt in der garage durchgeführt wo er montiert is
in der küche von haus 2 steht der repeater ohne mac-filterung, jedoch mit WPA2 verschlüsselung und 12-stelligem passwort
is das generell als "sicher" zu betrachten oder besteht da die gefahr dass die mac adresse des zweiten routers irgendwie ausgelesen wird und man da schindluder treiben kann?
|
dethspank
the wall
|
pls delete posting
Bearbeitet von dethspank am 18.11.2008, 15:18
|
Longbow
Here to stay
|
mit WP2 + PW bist eigentlich ganz gut gesichert (hab ich auch so in die Richtung konfiguriert bei mir). Ich hab halt noch MAC-Filtering dabei mir gehts im wesentlichen ja um router1, der eben nix hat außer mac filterung
|
EG
thinking with portals
|
Naja jetzt wo du mir verraten hast wie ich dein Netz angreifen kann, werd ich mal ne Antenne aufs Auto montieren und loslegen. *g*
Scherz bei Seite...eine auf (spoofbaren) MAC-Adressen basierte Authentifizierung ohne Verschlüsselung oder ""WLAN-Port""-Security seh ich persönlich als nicht sicher.
Es ist sehr leicht die MAC-Adressen der beiden Router auszulesen (netstumbler z.B. kann das innerhalb weniger Sekunden anhand des SSID-BCs).
MAC gespooft und los gehts...
Mich wundert etwas, dass die Repeater-Funktionalität keine Verschlüsselung unterstützt! O.o
|
Longbow
Here to stay
|
Naja jetzt wo du mir verraten hast wie ich dein Netz angreifen kann, werd ich mal ne Antenne aufs Auto montieren und loslegen. *g*
Scherz bei Seite...eine auf (spoofbaren) MAC-Adressen basierte Authentifizierung ohne Verschlüsselung oder ""WLAN-Port""-Security seh ich persönlich als nicht sicher.
Es ist sehr leicht die MAC-Adressen der beiden Router auszulesen (netstumbler z.B. kann das innerhalb weniger Sekunden anhand des SSID-BCs).
MAC gespooft und los gehts...
Mich wundert etwas, dass die Repeater-Funktionalität keine Verschlüsselung unterstützt! O.o unterstützt wird sie wohl offiziell, aber das klumpert auch so hinbasteln dass es funktioniert is eine andere sache
|
EG
thinking with portals
|
Kannst dir auch einen Radius-Server hinstellen und dich zertifikatsbasierend anmelden! DANN könntest dir z.B. Verschlüsselung sparen, sofern es dir egal ist, dass jeder trotzdem Klartext deinen Traffic mitlesen kann.
|
Longbow
Here to stay
|
Kannst dir auch einen Radius-Server hinstellen und dich zertifikatsbasierend anmelden!
DANN könntest dir z.B. Verschlüsselung sparen, sofern es dir egal ist, dass jeder trotzdem Klartext deinen Traffic mitlesen kann. eigentlich wollt ich bloß das signal von router1 repeated haben sonst nix... so einfach und leicht wie es auf dd-wrt.com steht, aber offensichtlich war das wiedermal ein epic-leichtgläubigkeits-fail gut, dann nochmal mit den verschlüsselungen rumbasteln ich hab mich schon so gefreut dass es funktioniert
|
b_d
© Natural Ignorance (NI)
|
|
Robert83
Here to stay
|
Also die Repeater Funktion funktioniert mit DD-WRT sehr wohl. Aber so richtig erst mit der V24SP2_beta. Vorher ging WEP schon 100%ig, jetzt auch WPA Personal TKIP/AES. Von daher dann eine reine Konfigurationsgeschichte.
|
Longbow
Here to stay
|
Also die Repeater Funktion funktioniert mit DD-WRT sehr wohl. Aber so richtig erst mit der V24SP2_beta. Vorher ging WEP schon 100%ig, jetzt auch WPA Personal TKIP/AES. Von daher dann eine reine Konfigurationsgeschichte. wie gut dass ich sp1 verwende thx, werds mal probieren @wep dann kann ich ihn gleich offen lassen auch €dited auf "@wep"
Bearbeitet von Longbow am 18.11.2008, 16:22
|
Smut
takeover & ether
|
das selbe würde dann aber auch für nen 12-stelligen wpa2 key gelten ... aber in deinem fall ists absolut egal ob wpa oder wpa2, es geht ja nur darum, dass es nicht direkt offen ist. Kannst dir auch einen Radius-Server hinstellen und dich zertifikatsbasierend anmelden!
DANN könntest dir z.B. Verschlüsselung sparen, sofern es dir egal ist, dass jeder trotzdem Klartext deinen Traffic mitlesen kann. und das soll der router können wenn er nicht mal mit wep klar kommt?
|
EG
thinking with portals
|
Das ist ein Problem in der DD-WRT Firmware tom. Da gehts darum, dass die Repeaterfunktion bisher buggy war und seit der neuesten Firmware auch mit WPA ganz gut läuft. Port-Security hat damit nur indirekt zu tun...du als cmsler solltest das wissen!
|
Smut
takeover & ether
|
und du als oc.at user, dass solch eine lösung im privatbereich overkill ist. aber wenns mit der neuen firmware hinhaut ists eh kein problem. in meinen augen ist halt ein radius server etwas daneben wenn die daten dann erst recht unverschlüsselt laufen. dass die repeater funktion von dd-wrt buggy ist wusste/weiß ich nicht, zu meiner verteidigung.
|
EG
thinking with portals
|
Dachte der " " markiert den Text genug um meiner Ironie freien lauf lassen zu können.
|
Longbow
Here to stay
|
so, geändert auf wpa, funktioniert problemlos dass eigentliche problem ist/war ist dass man offensichtlich wenn man wpa2-psk mit aes+tkip (sowie aes und tkip einzeln) der client nicht in der lage ist sich über die bridge eine dhcp-ip von router1 zu holen naja, ich hoff jetzt einfach mal dass wpa und mac filter reichen, für den "deppen von nebenan" reichts allemal und dass hier jemand herkommt der wirklich was drauf hat bezweifle ich einfach mal, somit wirds scho passen
|